Laboratorio de Cloud Computing con AWS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Laboratorio de Cloud Computing con AWS"

Transcripción

1 Laboratorio de Cloud Computing con AWS Objetivo General Conocer de manera práctica algunos de los servicios ofrecidos por un proveedor Cloud Computing de Infraestructura como Servicio (IaaS) a través de una caso de uso basado en el despliegue de una aplicación Web escalable bajo demanda sobre la infraestructura de Amazon Web Services (AWS). Pasos del laboratorio 1. Configuración de la cuenta en AWS a. Ingrese a aws.amazon.com b. Vaya a Inicio de sesión en Amazon Web Services (AWS), siguientes los siguientes pasos, ingresando el correo y contraseña de la cuenta creada de AWS creada previamente. En caso que no la haya creado, la puede crear seleccionando I am a new User. c. Observe el listado de servicios disponibles en AWS. En la página principal de la consola de administración se observa el listado de los servicios ofrecidos por AWS. Cabe decir que AWS aumenta el número de servicios ofrecidos y las consolas de administración de cada servicio. Identifique algunos servicios: EC2, Cloudwatch, SQS y servicios nuevos como: Lambda, Kinesis. 2. Despliegue de un servidor virtual (Instancia) en la solución de AWS a. En el listado general de servicios se debe seleccionar el servicio de servidores virtuales Amazon Elastic Cloud (EC2). b. Navegue por la página, observe que en el menú de la izquierda se presentan las opciones de EC2: El listado de Instancias, AMIs (Amazon Machine Images), las opciones de almacenamiento (EBS). En la parte central de la consola se encuentra el detalle de cada opción dentro de EC2. c. Seleccione la opción Instances en el menú localizado en la parte izquierda. d. Seleccione la opción Launch Instance para iniciar el proceso de ejecutar un nuevo servidor. e. Por defecto se encuentra en la opción: Quick Start. Puede navegar por la página y ver las diferentes AMIs que las empresas y la comunidad disponen para los usuarios de AWS. Con esta información, se pueden resolver las siguientes preguntas: i. Qué tipos de AMIs existen en Quick Start? ii. Puedo escoger una AMI que tenga instalado una aplicación como OPENERP? iii. Si existe, Cuál es el costo por hora de dicha AMI? f. Seleccione el tipo de AMI que se desea desplegar. En este caso, que corresponda a cualquier AMI que se encuentre basada en RedHat de 64 bits. Tener en cuenta que dependiendo de la AMI y del tipo de virtualización, se pueden escoger los tipos de Instancias. AMIs con características HVM solo se pueden desplegar en instancias de la nueva generación. 1 1

2 g. Seleccione el tipo de servidor o instancia de AWS. En este caso solo se requiere un servidor, puede ser de tipo Micro y en cualquier zona de disponibilidad 2, para escoger una zona de disponibilidad se debe cambiar en la parte superior derecha. i. Cúantos tipos de instancias existen? ii. Investiga cuáles son las instancias de propósito general y las orientadas a Almacenamiento. iii. Cuántas generaciones de instancias en AWS existen? iv. Cúal es la diferencia entre una t2.micro y una t1.micro? h. Configuración avanzada de la instancia. Se configura el número de instancias. Se dejan por defecto los valores de Network, Subnet y Rol. El concepto de Rol ayuda a los desarrolladores de aplicaciones a configurar las credenciales sin necesidad de configurarlas directamente en la aplicación. En este momento no configuramos ningún Rol pero es un concepto útil a la hora del desarrollo de aplicaciones. Podemos habilitar el monitoreo detallado de CloudWatch, sin embargo esta es una opción que genera un costo extra, pero permite observar mayor número de métricas. Si decidimos que la instancia se despliegue en hardware no compartido, podemos cambiar la opción de Tenancy. i. Qué es una instancia SPOT? ii. Para que puede ser usado la opción User Data. Dentro de las opciones avanzadas. iii. Qué es una VPC? iv. Cuáles son las ventajas y desventajas se tiene el uso de una VPC? Además existe el campo User Data, el cual es útil a la hora poder pasar parámentros de configuración a las instancias. i. Configure el almacenamiento persistente (se deben dejar los valores por defecto). Las instancias gratuitas no permiten encriptar el almacenamiento, sin embargo es una opción que permite mejorar la seguridad en las instancias. i. Cuál es la diferencia entre usar un Volumen de tipo de propósito general (SSD) o uno de IOPS provisionado? ii. En la opción Add New Volume, si da click observe que se crea un EBS (Elastic Block Storage), este sirve para almacenar información persistente, de lo contrario si se elimina la máquina el volumen Root se elimina con esta (almacenamiento efímero). j. Ingrese los valores que faciliten futuras búsquedas. En este caso añadimos la clave name al valor: Taller AWS. Seleccionar Next: Configure Security Group. k. Creación del Grupo de Seguridad (Se puede hacer antes de lanzar una instancia). Se debe permitir el acceso a los protocolos HTTP, HTTPS, ICMP, SSH, como se muestra en la figura. i. Para el puerto de la aplicación SSH, configure que se pueda acceder únicamente desde la IP actual. ii. Para el puerto de la aplicación http y https configure que se pueda accedesr desde cualquier parte. 2 regions availability zones.html

3 iii. Para los puertos de ICMP, configurar que se pueda acceder desde una dirección específica de una máquina o una red. iv. Luego que la instancia haya sido configurada y lanzada, puede cambiar estos valores. Intente modificando las direcciones fuentes para el puerto de SSH por una dirección específica diferente a la suya o de su red e intente conectarse. l. AWS le ofrece la posibilidad de utilizar Discos de Estado Sólido (SSD) y mejorar el rendimiento de la instancia. Hasta el Agosto del La capa gratuita permite hasta 30GB de almacenamiento en SSD en total, incluyendo todas las instancias. m. Después de continuar con la página de Review y Launch. Se verifican los datos y demás configuraciones realizadas, de esta manera se puede validar que la AMI creada cumpla con las características deseadas. Se pueden realizar las respectivas modificaciones en cada una de las configuraciones. Al oprimir Launch aparecerá la sección de configuración de las credenciales que serán utilizadas para acceder al servidor. n. Seleccione la opción Create a new key pair, y crear una nueva key pair Esta llave se debe guardar, ya que va a ser utilizada para acceder a través de SSH. Ahora seleccione la opción Download Key Pair. Descargue el par de llaves en el equipo, más adelante deberán ser usadas al momento de acceder al servidor. Seleccione una carpeta en su equipo donde serán descargadas las llaves o en la carpeta en la que se guardan los archivos descargados. o. Verificación y ejecución del despliegue de la máquina virtual p. Listo, ahora a esperar a que el servidor se despliegue. En la parte inferior derecha se encuentra la opción View Instances q. Para ver el estado de la máquina virtual de clic en la opción Services > Instances del dashboard. r. Esperar hasta que la máquina virtual ya se esté ejecutando (state running y status checks 2/2 checks passed). A continuación se va a realizar la conexión a la instancia. Se puede usar la solución propuesta por AWS, como también usando herramientas para conectarse a través de SSH como Xshell o la Terminal de Linux/Mac OS. En el caso de usar el terminal se debe ejecutar usando el comando: ssh i <keypairname>.pem ec2 pública>. La llave con extensión pem, debe tener unos permisos específicos, por lo tanto se puede correr el comando chmod 400 <keypairname>.pem En el otro caso los pasos son los siguientes: 3. Acceso a un servidor virtual (Instancia) en la solución de AWS

4 a. Ubicación del par de llaves de acceso Utilice el par de llaves que generó anteriormente para conectarse a la máquina virtual que acaba de crear. Siga los siguientes pasos para conectarse a la máquina virtual sin necesidad de instalar software adicional. En la parte superior se encuentra la opción Connect. En caso de que Java no esté instalado, en Chrome se debe acceder a b. Acceso por SSH a la máquina virtual. Normalmente el usuario es ec2 user, root, si es una AMI ubuntu, el usuario tiene el mismo nombre (ubuntu). Si tiene problemas con Java, escoja la opción, ejecutar esta vez en google chrome, o su equivalente en Firefox. c. Cliente SSH Se abrirá una nueva ventana de un programa que le permitirá conectarse a su máquina virtual. Acepte y de click en Sí en todas las opciones que le aparecen.

5 d. Listo. Un servidor virtual ya ha sido desplegado bajo demanda en AWS.

6 4. Despliegue de una aplicación Web en un servidor virtual a. Instalación de Apache y PHP sudo yum install httpd php php mysql php gd php imap php ldap php odbc php pear php xml php xmlrpc b. Reinicio del servidor Web sudo /etc/init.d/httpd restart c. Configuración del sistema operativo para que inicie el servidor Web cuando el sistema operativo se inicia. sudo chkconfig levels 235 httpd on Este último comando no debería generar ninguna salida. d. Copiar la aplicación al servidor virtual e. Verifique que el directorio se creó adecuadamente y a continuación descomprima el archivo. f. Copie el contenido de Pagina al directorio /var/www/html y verifique que haya copiado efectivamente. 5. Para probar que la aplicación fue instalada correctamente siga los siguientes pasos: a. Identifique el nombre de DNS asignado a la máquina virtual o la IP pública, para esto selecciona la instancia creada y copie el el nombre de DNS o la dirección IP asignada. b. Abra una nueva pestaña en su browser y acceda al servidor usando la dirección asignada.

7 c. Para probar la aplicación debe cifrar un texto mediante el algoritmo RC4 es necesario que vaya a la página encryption/ d. Cifre un texto cualquiera usando una clave de tres caracteres:

8 Ejemplos: e. Copie el texto cifrado y péguelo en la aplicación web que acaba de instalar: Utilizando la llave 123 Texto Ejemplo 1 Cloud computing Tiempo de ejecución: 20 segundo aprox. Texto Ejemplo 2 Cloud computing es un nuevo modelo Tiempo de ejecución: 50 segundos aprox. Texto Ejemplo 3 Cloud computing es un nuevo modelo de entrega de servicios computacionales que pueden ser accedidos bajo demanda Tiempo de ejecución: 90 segundos aprox. Texto Ejemplo 4 Cloud computing es un nuevo modelo de entrega de servicios computacionales que pueden ser accedidos bajo demanda y donde los usuarios deben pagar solamente por los recursos consumidos. Tiempo de ejecución: 2 minutos aprox. Texto Ejemplo 5 Cloud computing es un nuevo modelo de entrega de servicios computacionales que pueden ser accedidos bajo demanda y donde los usuarios deben pagar solamente por los recursos consumidos. Principalmente hay tres modelos de entrega de servicios: Infraestructura como Servicio (IaaS), Plataforma como Servicio (PaaS) y Software como Servicios (SaaS) Tiempo de ejecución: 4 minutos aprox.

9 f. Pruebe la aplicación unas 5 veces y a continuación diríjase a la pestaña Monitoring de la consola de administración de AWS. Revise la información ofrecida en las demás pestañas. Seleccione la métrica CPU Utilization. En la parte inferior de la pantalla podrá ver el uso del CPU de su instancia, puede seleccionar el rango de visualización (Zoom), el periodo con el que se muestrea la información (Period) y la estadística que se visualiza (Statistic).

10 g. Identifique los picos generados al descifrar sus ciphers. 6. Escalando la aplicación Web a. Creación de una Imagen del Servidor Web Puede crear una Imagen (Snapshot) de su máquina virtual, esta imagen será usada cada vez que se requiera una nueva instancia. Esto se utilizará para que su aplicación escale automáticamente. Para crear la imagen siga los siguientes pasos: Haga clic derecho en su instancia, y luego en Create Image. Al Image Name le puede colocar cualquier nombre y descripción por ejemplo RC4 Decipher y Web Servers AMI, RC4 decipher. Esto sirve para crear un template que será utilizado al momento de escalar la aplicación Web b. Verificar que el template ha sido creado exitosamente, en el menú izquierdo revisar en las AMIs. Se pueden ver el listado de las AMIs creadas por usted o las compartidas a otros usuarios. c. Configuración del balanceador de carga para la aplicación Web. Elastic Load Balancer (ELB) es un servicio web que incrementa la disponibilidad de las aplicaciones por medio de la distribución del tráfico entre varias instancias EC2. A continuación, se muestran los pasos a seguir para crear un Load Balancer. Ahora es necesario crear un nuevo balanceador de carga: Especifique un nombre para el balanceador de carga, y crear LB inside EC2 Classic. Ahora AWS permite crear el balanceador en la VPC (Virtual Private Cloud) que agregan otras funcionalidades 3, dado que la instancia escogida es una T2.MICRO se debe crear un ELB en una VPC. Como vamos a balancear un servidor web que usa el puerto por defecto de http, se debe especificar el puerto al cual se va a dirigir el tráfico. Seleccione HTTP como el protocolo de ping al puerto de http (80) y en el campo de Ping Path introduzca: /index.php. El resto dejarlo por defecto. Ahora debe añadir las subredes a balancear al balanceador de carga. Se debe agregarlas; Para ello, seleccione todas las subredes y oprima Continue. 3 aws elastic load balancing inside of a virtual private cloud/

11 Luego se debe agregar el Security Group que se había creado previamente. Se agrega las instancias que en este momento están corriendo nuestra aplicación.

12 Se agregan los tags, se revisa la información y por último se crea el ELB. Listo ya se ha creado un nuevo balanceador de carga que será utilizado para balancear la carga de los usuarios a través del uso de varios servidores Web.

13 d. Instalación de las herramientas requeridas para realizar la configuración del escalamiento Automático Desde principios del 2014, AWS ofrece, en su consola de administración, la posibilidad de configurar todo lo relacionado con AUTOSCALING. Anteriormente, se debía configurar usando líneas de comando los grupos de autoescalado y las configuraciones de lanzamiento. e. Creación de un grupo de Auto Escalado Primero vamos a crear un Grupo de Auto Escalado, estos necesitan tener asociado una configuración de lanzamiento la cuál podemos crear como se muestran en los siguientes pasos. Se escoge la AMI la cuál va a ser usada por la configuración de lanzamiento, puede ser una AMI que creamos o una AMI del marketplace o proporcionadas por la comunidad, en este caso la que configuramos hace pocos minutos. Se asigna un nombre a la configuración de lanzamiento. El resto de entradas la dejamos por defecto. Se selecciona el Security Group Se revisa la información suministrada y por último se debe escoger el Key Pair que hemos creado: TallerAWS. A continuación continuaremos con la creación de Grupos de Auto Escalado. Dado que ya tenemos una configuración de lanzamiento, seleccionamos la configuración que acabamos de crea y seleccionamos Next Step. Dado que la instancia T2.MICRO (Nuevas generaciones de instancias en AWS 4 ) solo se puede ejecutar sobre una VPC, debemos configurar la red y Subnet a la cuál queremos que se vayan añadiendo nuestras nuevas instancias. Se debe configurar ELB (Elastic Load Balancer), para que las nuevas instancias puedan recibir tráfico desde el ELB. 4 types/

14 Luego, vamos a configurar las políticas para escalar las instancias. Seleccionamos el número mínimo y máximo de Instancias que se pueden crear. Esto para limitar el grupo de Auto Escalado. Debemos agregar una Alarma para aumentar el número de instancias. Se debe pensar cuales son las métricas más efectivas para incrementar el número de instancias. En nuestro caso podemos decidir que si existe una utilización promedio de CPU en un 80% por más de un minuto se debe incrementar. Así como también se debe crear una alarma y una política para decrecer el número de instancias en EC2. En este caso si el promedio de utilización de CPU se encuentra en un 20% por más de un minuto. Como administradores nos gustaría recibir notificaciones de inconvenientes que suceden en nuestro grupo de Auto Escalado, por lo tanto podríamos establecer que notificaciones nos gustaría recibir. 1. Intente crear una alarma. Pero no cambie la alarma para la política de auto escalado. a. Una alarma que se ejecute al sobrepasar el limite de Bytes durante dos periodo consecutivos de 1 minuto. 2. Las alarmas se pueden administrar a través del servicio de CloudWatch. Revise, que el estado de las alarmas en CloudWatch. a. En cuántos estados se pueden encontrar las alarmas? b. Revise el servicio de notificaciones una vez se ejecuten las alarmas.

15 Por último revisamos y creamos nuestro grupo de AutoEscalado. Taller Cloud Computing Amazon Web Services (AWS)

16 7. Probar la escalabilidad Automática Ahora tenemos un ELB, encargado de distribuir las peticiones a través del cluster de servidores WEB, por lo que accedemos usando la dirección del ELB y así probar un sistema escalable de cifrado. Cifre un texto con una contraseña de tres caracteres, preferiblemente el texto: Cloud computing es un nuevo modelo de entrega de servicios computacionales que pueden ser accedidos bajo demanda y donde los usuarios deben pagar solamente por los recursos consumidos. Principalmente hay tres modelos de entrega de servicios: Infraestructura como Servicio (IaaS), Plataforma como Servicio (PaaS) y Software como Servicios (SaaS) Abra cinco pestañas de la aplicación web y envíe a descifrar el texto cifrado al mismo tiempo: Ejecute el comando top en su máquina virtual top Debería tener ver algo similar a lo siguiente:

17 Cuando las alarmas sobre las configuraciones de lanzamiento se cumplan, el grupo de Auto Escalado se realiza ejecuta la política como se muestra acontinuación. Cuando se cumpla la alarma, se encenderá una nueva instancia El balanceador de carga reconocerá automáticamente las nuevas instancias. Revise las instancias reconocidas por el balanceador de carga. Para esto, vaya a Load Balancers elija el balanceador creado y revise en las pestañas de las instancias. Si aparece Out of Service puede ser que la instancia aún se está registrando o que debe seleccionar más zonas de disponibilidad para el balanceador:

18 8. Limpiando el ambiente en AWS Ahora se deben ejecutar los siguientes comandos: Se deben eliminar el grupo de Auto Escalado, de lo contrario va a hacer cumplir con las políticas de auto escalado, y mantener al menos una instancia encendida. Se debe eliminar el ELB, ya que este genera tiempo de procesamiento en EC2 y tráfico de red, al hacer ping a las demás instancias. Este ha sido un ejemplo básico de como se puede crear una aplicación Web escalable sobre un proveedor de Infraestructura como Servicio (IaaS) como es el caso de Amazon Web Services (AWS).

Control Remoto Unifi Ubiquiti

Control Remoto Unifi Ubiquiti Control Remoto Unifi Ubiquiti Enlace con AWS Amazon Nuvolink Sistemas Integrales SL www.nuvolink.es Creación de una cuenta en AWS Amazon Creamos una cuenta nueva en AWS Amazon Si disponemos de una cuenta

Más detalles

III. INTRODUCCIÓN AL CLOUD COMPUTING

III. INTRODUCCIÓN AL CLOUD COMPUTING III. INTRODUCCIÓN AL CLOUD COMPUTING Definición (I) Qué es el cloud computing? Nuevo paradigma de computación distribuida Provee un servicio de acceso a recursos computacionales: servidores, almacenamiento,

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

INSTALACIÓN Y USO DE OCS INVENTORY

INSTALACIÓN Y USO DE OCS INVENTORY INSTALACIÓN Y USO DE OCS INVENTORY Agenda Qué es OCS INVENTORY? Requerimientos para Instalación Proceso de instalación y configuración Utilización de OCS INVENTORY Sesión de Preguntas y Respuestas. Qué

Más detalles

Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS)

Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS) Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS) Nombre del Curso: Curso Online de Cloud Computing con Amazon Web Services (AWS) Breve descripción del Curso: Este curso online

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Manual de instalación del sistema

Manual de instalación del sistema Manual de instalación del sistema Todos los archivos se encuentran en la carpeta APLICATIVO. 1. Verificar si esta instalado java (jdk.1.5.), ya que se necesita para ejecutar el aplicativo. Si no, es necesario

Más detalles

Cloud Computing Foundations

Cloud Computing Foundations Cloud Computing Foundations Objetivo El objetivo de este curso es que el alumno conozca los fundamentos de las soluciones en la nube de Amazon Web Services y la configuración básica de los recursos necesarios

Más detalles

TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo II: Amazon EC2

TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo II: Amazon EC2 CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo II: Amazon EC2 Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Instalación y configuración de OsTicket en Centos 6.5

Instalación y configuración de OsTicket en Centos 6.5 Instalación y configuración de OsTicket en Centos 6.5 Elaborado por: Juan David Trujillo. 07/01/2015 CONTROL DE CAMBIOS Versión Modificada Descripción del Cambio Cambio realizado por Fecha del cambio 1

Más detalles

Cómo usaremos AWS en esta asignatura?

Cómo usaremos AWS en esta asignatura? Cómo usaremos AWS en esta asignatura? De los más de 20 servicios de que dispone AWS sólo utilizaremos lo básico, pero que permita cierta personalización: Amazon Elastic Compute Cloud (EC2), que nos permitirá

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Cloud Builder Ejercicio práctico

Cloud Builder Ejercicio práctico Cloud Builder Ejercicio práctico Raúl Martínez Zabala IaaS + PaaS Product Manager Qué vamos a hacer? Visto desde fuera: Un Blog Visto desde dentro... Nosotros frontal web Internet Backend MySQL CloudBuilder

Más detalles

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 1 ÍNDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDAD... 3

Más detalles

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario Acceso remoto VPN SSL Manual de usuario INTRODUCCIÓN AL SISTEMA DE ACCESO REMOTO... 3 REQUERIMIENTOS DE ACCESO VPN SSL... 4 UTILIZACIÓN DE LA LLAVE AZUL ALADDIN ANYWHERE... 6 INSTALACIÓN DRIVERS LLAVE

Más detalles

MANUAL DE INSTALACIÓN DEL SWGRH

MANUAL DE INSTALACIÓN DEL SWGRH MANUAL DE INSTALACIÓN DEL SWGRH Instalación del proyecto dentro del servidor de aplicaciones en Linux Centos versión 5.2 Requisitos mínimos de hardware - Procesador 480 Mhz de velocidad o superior - 1

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

REQUISITOS DEL SISTEMA. Software Servidor. Cliente. Hardware Servidor. Cliente

REQUISITOS DEL SISTEMA. Software Servidor. Cliente. Hardware Servidor. Cliente MANUAL TECNICO INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA AARON A QUIEN VA DIRIGIDO El siguiente manual está dirigido al administrador encargado de la instalación y configuración del Sistema AARON. PRÓLOGO

Más detalles

FORMIGACLOUD. Evaluación de Amazon EC2. Informe Técnico CESGA-2011-003. DO_SIS_formigacloud_software_gestion_cloud_amazon_V1.odt

FORMIGACLOUD. Evaluación de Amazon EC2. Informe Técnico CESGA-2011-003. DO_SIS_formigacloud_software_gestion_cloud_amazon_V1.odt FORMIGACLOUD Informe Técnico CESGA-2011-003 Identificador del Documento: DO_SIS_formigacloud_software_gestion_cloud_ama zon_v1.odt Licencia: http://creativecommons.org/licenses/by-sa/3.0/ Fecha: 10/05/2011

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

BOGOTÁ FRANCISCO. 2015, Amazon Web Services, Inc. or its affiliates. All rights reserved

BOGOTÁ FRANCISCO. 2015, Amazon Web Services, Inc. or its affiliates. All rights reserved SAN BOGOTÁ FRANCISCO 2015, Amazon Web Services, Inc. or its affiliates. All rights reserved EC2: Cómputo en la nube Ivan Salazar AWS Arquitecto de Soluciones 2015, Amazon Web Services, Inc. or its affiliates.

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

CONFIGURACION DEL MODULO SMS EN ELASTIX

CONFIGURACION DEL MODULO SMS EN ELASTIX En esta guía se explica cómo instalar y configurar el modulo para el envío masivo de mensajes SMS en Elastix. En esta Guía se explica cómo Instalar y Configurar el modulo de SMS en Elastix El conocimiento

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

CONFIGURACION DE HOSTING EN SERVIDOR HST

CONFIGURACION DE HOSTING EN SERVIDOR HST CONFIGURACION DE HOSTING EN SERVIDOR HST El Instituto High System Training brinda a sus estudiantes un espacio de almacenamiento donde podrá alojar su Página Web creada en la asignatura CMS y su Aplicativo

Más detalles

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net E 4.3.1 Manual para administradores Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net Historial de cambios Versión Fecha Autor Cambios 0.1 15/12/2012 Antoni Bertran

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín Contenido

Más detalles

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy8004-KX con DDNS y aplicación móvil Pasos preliminares: 1. 2. 3. Nuestro

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

LOS SERVIDORES VIRTU ALES

LOS SERVIDORES VIRTU ALES 1 DE 24 PROCEDIMIENTO PARA EL INGRESO Y LA ADMINISTRACIÓN DE LOS SERVIDORES VIRTU ALES Julio, 2008 2 DE 24 Control de cambios Descripción Responsable Versión Fecha Firma Elaborado Gerardo Méndez 1.0 22/07/2008

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2 Si estamos trabajando en Ubuntu Server sin el entorno gráfico instalado, puede que nos interese instalarnos la aplicación Midnight Commander. Midnight Commander es un conocido gestor de ficheros especialmente

Más detalles

Redatam+SP REcuperación de DATos para Areas pequeñas por Microcomputador

Redatam+SP REcuperación de DATos para Areas pequeñas por Microcomputador Redatam+SP REcuperación de DATos para Areas pequeñas por Microcomputador Redatam+ SP WebServer (R+SP WebServer) Instalación y Configuración para el Sistema Operativo Windows REDATAM+SP es un programa computacional

Más detalles

MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION

MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION pág. 1 Tabla de Contenido Pag. 1. Introducción. 03 2. Configuración Dispositivo. 03 2.1. Configuración DVR. 03 2.2. Configuración Cámara IP. 04 3. Registro y Configuración

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Alta Disponibilidad y Virtualización con soluciones de bajo costo

Alta Disponibilidad y Virtualización con soluciones de bajo costo OpenStack (Administración Básica) Descripción General En este laboratorio veremos las opciones basicas en la administracion de un ambiente de virtualizacion usando una herramienta de manejo centralizada

Más detalles

Instalación de Informix Dynamic Server 10.0

Instalación de Informix Dynamic Server 10.0 Instalación de Informix Dynamic Server 10.0 Requisitos del Sistema Windows 2000, XP Profesional o 2003 Server 128Mb de RAM (mínimo); 256Mb (recomendado) La suma de la RAM y el archivo de intercambio debe

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Manual de Configuración Cámaras IP Wanscam

Manual de Configuración Cámaras IP Wanscam Manual de Configuración Cámaras IP Wanscam 1 1.- Configuración ----------------------------------------------------------------------------------------- 3 1.1.- Configuración inicial en pc-------------------------------------------------------------------------------

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

flexvm Primeros pasos usando flexvm Client 2.0

flexvm Primeros pasos usando flexvm Client 2.0 flexvm Primeros pasos usando flexvm Client 2.0 Author: Date: Flexible Software Solutions S.L. 14-may-2014 Table of Contents 1 Introducción 4 1.1 Objetivo 4 1.2 Requisitos de Software 4 1.2.1 Versión para

Más detalles

Roberto Díaz Morales rdiazm@tsc.uc3m.es MLG 24/06/2013

Roberto Díaz Morales rdiazm@tsc.uc3m.es MLG 24/06/2013 Roberto Díaz Morales rdiazm@tsc.uc3m.es MLG 24/06/2013 Indice Amazon AWS Servicios Capa gratuita Amazon S3 Amazon Elastic MapReduce Amazon Elastic Compute Cloud Amazon EBS Amazon AWS Amazon Web Services

Más detalles

etrust antivirus Instalación y configuración de etrust antivirus Instalación

etrust antivirus Instalación y configuración de etrust antivirus Instalación etrust antivirus Instalación y configuración de etrust antivirus Instalación Descargue los archivos de instalación comprimidos de etrust antivirus desde la dirección http://windowsupdates.dst.usb.ve/firmasav/spanish.zip

Más detalles

PROCESO DE INSTALACIÓN Y CONFIGURACIÓN DE APACHE, PHP Y MySQL

PROCESO DE INSTALACIÓN Y CONFIGURACIÓN DE APACHE, PHP Y MySQL PROCESO DE INSTALACIÓN Y CONFIGURACIÓN DE APACHE, PHP Y MySQL Comenzaremos con la instalación de APACHE; que es un programa de servidor HTTP Web de código abierto. Este servidor se desarrolla dentro del

Más detalles

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración 1 Tabla de Contenido Pagina SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante 6 1.1 Punto de Restauración 6 2 Procedimiento de Instalación de Galeón XP 8 2.1 Acceso a la pagina 2.2 Instrucción

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Manual de Usuario De Respaldo y Restauración de Información

Manual de Usuario De Respaldo y Restauración de Información Manual de Usuario De Respaldo y Restauración de Información MANUAL DE USUARIO DE RESPALDO DE INFORMACIÓN Este manual le servirá una vez que nuestro personal capacitado activó/instaló el servicio de Respaldo

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

INSTALACIÓN DE MySQL SERVER EN WINDOWS

INSTALACIÓN DE MySQL SERVER EN WINDOWS INSTALACIÓN DE MySQL SERVER EN WINDOWS Seguir los siguientes pasos: En primer lugar necesitaremos disponer del programa de instalación. Se puede descargar gratuitamente de http://dev.mysql.com/downloads

Más detalles

INSTRUCTIVO INSTALACIÓN DE VPN SOPHOS

INSTRUCTIVO INSTALACIÓN DE VPN SOPHOS 1. ALCANCE Este instructivo aplica para usuarios externos autorizados a utilizar cliente VPN de Fedco. 2. DEFINICIONES VPN: Una red privada virtual RPV, o VPN de las siglas en inglés de Virtual Private

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1 Guía de inicio Sophos Anti-Virus 1.0.1 para NetApp Storage Systems En equipos Windows 2000/XP/2003 Documento versión 1.1 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Manual de configuración de Google Chrome

Manual de configuración de Google Chrome Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

Guía de Instalación Proscai

Guía de Instalación Proscai 1 Guía de Instalación Proscai 2-3 Guía de Instalación Proscai En este documento se explica el proceso de instalación de Proscai, así como la procesos para registrar el sistema y configurar su base de datos.

Más detalles

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Configuraciones técnicas previas de Java y en los navegadores de Internet. Madrid, 24 Abril de

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario. Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI

CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario. Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI Sobre Drupal Instalación y configuración Drupal es un sistema de gestión de

Más detalles

Manual de Instalación y Configuración

Manual de Instalación y Configuración Manual de Instalación y Configuración Sí Servidor Estatal SSIE - Estatal v.10.2 Mayo, 2015 Nombre del Manual Instalación y Configuración Servidor Estatal SSIE-Estatal v.10.2 Unidad responsable de la Elaboración

Más detalles

IaaS Servidores Virtuales y Data Center Virtual

IaaS Servidores Virtuales y Data Center Virtual IaaS Servidores Virtuales y Data Center Virtual Guía técnica Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente Servidor Apache Instalación Configuración Apache con Webmin 24/03/2014 Vicente Instalación Configuración Apache con Webmin Así como Windows tiene el Administrador de Servidor en sus Server2003 o Server2008

Más detalles

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL TABLA DE CONTENIDO Página 1 de 15 1 OBJETIVO... 2 2 ALCANCE... 2 3 Introducción... 2 4 Cuando utilizar cada función - Requerimientos... 3 5 Instalación SecureClient... 3 6 Crear un sitio... 4 7 Cambiar

Más detalles

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.6 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para usuarios

Más detalles

CURSOS DE VERANO 2014

CURSOS DE VERANO 2014 CURSOS DE VERANO 2014 CLOUD COMPUTING: LA INFORMÁTICA COMO SERVICIO EN INTERNET LA PLATAFORMA GOOGLE CLOUD PLATFORM. GOOGLE APP ENGINE Pedro A. Castillo Valdivieso Universidad de Granada http://bit.ly/unia2014

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración Manual de FileZilla Server 3.- Configuración La configuración del servidor se realiza mediante la utilidad "FileZilla Server Interface" del grupo de programas de FileZilla Server. Para poder usarla deberemos

Más detalles

Licencias ZWCAD. Guía de instalación/activación

Licencias ZWCAD. Guía de instalación/activación Licencias ZWCAD. Guía de instalación/activación Introducción Licencias monopuesto Licencias de Red Instalación de licencia monopuesto Paso 1: instalar zwcad Paso 2: activar la licencia Activar sin llave

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 2.0 Guía de instalación y configuración Publicado: 2011-12-08 SWDT1177102-1864151-1208024337-005 Contenido

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles