Laboratorio de Cloud Computing con AWS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Laboratorio de Cloud Computing con AWS"

Transcripción

1 Laboratorio de Cloud Computing con AWS Objetivo General Conocer de manera práctica algunos de los servicios ofrecidos por un proveedor Cloud Computing de Infraestructura como Servicio (IaaS) a través de una caso de uso basado en el despliegue de una aplicación Web escalable bajo demanda sobre la infraestructura de Amazon Web Services (AWS). Pasos del laboratorio 1. Configuración de la cuenta en AWS a. Ingrese a aws.amazon.com b. Vaya a Inicio de sesión en Amazon Web Services (AWS), siguientes los siguientes pasos, ingresando el correo y contraseña de la cuenta creada de AWS creada previamente. En caso que no la haya creado, la puede crear seleccionando I am a new User. c. Observe el listado de servicios disponibles en AWS. En la página principal de la consola de administración se observa el listado de los servicios ofrecidos por AWS. Cabe decir que AWS aumenta el número de servicios ofrecidos y las consolas de administración de cada servicio. Identifique algunos servicios: EC2, Cloudwatch, SQS y servicios nuevos como: Lambda, Kinesis. 2. Despliegue de un servidor virtual (Instancia) en la solución de AWS a. En el listado general de servicios se debe seleccionar el servicio de servidores virtuales Amazon Elastic Cloud (EC2). b. Navegue por la página, observe que en el menú de la izquierda se presentan las opciones de EC2: El listado de Instancias, AMIs (Amazon Machine Images), las opciones de almacenamiento (EBS). En la parte central de la consola se encuentra el detalle de cada opción dentro de EC2. c. Seleccione la opción Instances en el menú localizado en la parte izquierda. d. Seleccione la opción Launch Instance para iniciar el proceso de ejecutar un nuevo servidor. e. Por defecto se encuentra en la opción: Quick Start. Puede navegar por la página y ver las diferentes AMIs que las empresas y la comunidad disponen para los usuarios de AWS. Con esta información, se pueden resolver las siguientes preguntas: i. Qué tipos de AMIs existen en Quick Start? ii. Puedo escoger una AMI que tenga instalado una aplicación como OPENERP? iii. Si existe, Cuál es el costo por hora de dicha AMI? f. Seleccione el tipo de AMI que se desea desplegar. En este caso, que corresponda a cualquier AMI que se encuentre basada en RedHat de 64 bits. Tener en cuenta que dependiendo de la AMI y del tipo de virtualización, se pueden escoger los tipos de Instancias. AMIs con características HVM solo se pueden desplegar en instancias de la nueva generación. 1 1

2 g. Seleccione el tipo de servidor o instancia de AWS. En este caso solo se requiere un servidor, puede ser de tipo Micro y en cualquier zona de disponibilidad 2, para escoger una zona de disponibilidad se debe cambiar en la parte superior derecha. i. Cúantos tipos de instancias existen? ii. Investiga cuáles son las instancias de propósito general y las orientadas a Almacenamiento. iii. Cuántas generaciones de instancias en AWS existen? iv. Cúal es la diferencia entre una t2.micro y una t1.micro? h. Configuración avanzada de la instancia. Se configura el número de instancias. Se dejan por defecto los valores de Network, Subnet y Rol. El concepto de Rol ayuda a los desarrolladores de aplicaciones a configurar las credenciales sin necesidad de configurarlas directamente en la aplicación. En este momento no configuramos ningún Rol pero es un concepto útil a la hora del desarrollo de aplicaciones. Podemos habilitar el monitoreo detallado de CloudWatch, sin embargo esta es una opción que genera un costo extra, pero permite observar mayor número de métricas. Si decidimos que la instancia se despliegue en hardware no compartido, podemos cambiar la opción de Tenancy. i. Qué es una instancia SPOT? ii. Para que puede ser usado la opción User Data. Dentro de las opciones avanzadas. iii. Qué es una VPC? iv. Cuáles son las ventajas y desventajas se tiene el uso de una VPC? Además existe el campo User Data, el cual es útil a la hora poder pasar parámentros de configuración a las instancias. i. Configure el almacenamiento persistente (se deben dejar los valores por defecto). Las instancias gratuitas no permiten encriptar el almacenamiento, sin embargo es una opción que permite mejorar la seguridad en las instancias. i. Cuál es la diferencia entre usar un Volumen de tipo de propósito general (SSD) o uno de IOPS provisionado? ii. En la opción Add New Volume, si da click observe que se crea un EBS (Elastic Block Storage), este sirve para almacenar información persistente, de lo contrario si se elimina la máquina el volumen Root se elimina con esta (almacenamiento efímero). j. Ingrese los valores que faciliten futuras búsquedas. En este caso añadimos la clave name al valor: Taller AWS. Seleccionar Next: Configure Security Group. k. Creación del Grupo de Seguridad (Se puede hacer antes de lanzar una instancia). Se debe permitir el acceso a los protocolos HTTP, HTTPS, ICMP, SSH, como se muestra en la figura. i. Para el puerto de la aplicación SSH, configure que se pueda acceder únicamente desde la IP actual. ii. Para el puerto de la aplicación http y https configure que se pueda accedesr desde cualquier parte. 2 regions availability zones.html

3 iii. Para los puertos de ICMP, configurar que se pueda acceder desde una dirección específica de una máquina o una red. iv. Luego que la instancia haya sido configurada y lanzada, puede cambiar estos valores. Intente modificando las direcciones fuentes para el puerto de SSH por una dirección específica diferente a la suya o de su red e intente conectarse. l. AWS le ofrece la posibilidad de utilizar Discos de Estado Sólido (SSD) y mejorar el rendimiento de la instancia. Hasta el Agosto del La capa gratuita permite hasta 30GB de almacenamiento en SSD en total, incluyendo todas las instancias. m. Después de continuar con la página de Review y Launch. Se verifican los datos y demás configuraciones realizadas, de esta manera se puede validar que la AMI creada cumpla con las características deseadas. Se pueden realizar las respectivas modificaciones en cada una de las configuraciones. Al oprimir Launch aparecerá la sección de configuración de las credenciales que serán utilizadas para acceder al servidor. n. Seleccione la opción Create a new key pair, y crear una nueva key pair Esta llave se debe guardar, ya que va a ser utilizada para acceder a través de SSH. Ahora seleccione la opción Download Key Pair. Descargue el par de llaves en el equipo, más adelante deberán ser usadas al momento de acceder al servidor. Seleccione una carpeta en su equipo donde serán descargadas las llaves o en la carpeta en la que se guardan los archivos descargados. o. Verificación y ejecución del despliegue de la máquina virtual p. Listo, ahora a esperar a que el servidor se despliegue. En la parte inferior derecha se encuentra la opción View Instances q. Para ver el estado de la máquina virtual de clic en la opción Services > Instances del dashboard. r. Esperar hasta que la máquina virtual ya se esté ejecutando (state running y status checks 2/2 checks passed). A continuación se va a realizar la conexión a la instancia. Se puede usar la solución propuesta por AWS, como también usando herramientas para conectarse a través de SSH como Xshell o la Terminal de Linux/Mac OS. En el caso de usar el terminal se debe ejecutar usando el comando: ssh i <keypairname>.pem ec2 pública>. La llave con extensión pem, debe tener unos permisos específicos, por lo tanto se puede correr el comando chmod 400 <keypairname>.pem En el otro caso los pasos son los siguientes: 3. Acceso a un servidor virtual (Instancia) en la solución de AWS

4 a. Ubicación del par de llaves de acceso Utilice el par de llaves que generó anteriormente para conectarse a la máquina virtual que acaba de crear. Siga los siguientes pasos para conectarse a la máquina virtual sin necesidad de instalar software adicional. En la parte superior se encuentra la opción Connect. En caso de que Java no esté instalado, en Chrome se debe acceder a b. Acceso por SSH a la máquina virtual. Normalmente el usuario es ec2 user, root, si es una AMI ubuntu, el usuario tiene el mismo nombre (ubuntu). Si tiene problemas con Java, escoja la opción, ejecutar esta vez en google chrome, o su equivalente en Firefox. c. Cliente SSH Se abrirá una nueva ventana de un programa que le permitirá conectarse a su máquina virtual. Acepte y de click en Sí en todas las opciones que le aparecen.

5 d. Listo. Un servidor virtual ya ha sido desplegado bajo demanda en AWS.

6 4. Despliegue de una aplicación Web en un servidor virtual a. Instalación de Apache y PHP sudo yum install httpd php php mysql php gd php imap php ldap php odbc php pear php xml php xmlrpc b. Reinicio del servidor Web sudo /etc/init.d/httpd restart c. Configuración del sistema operativo para que inicie el servidor Web cuando el sistema operativo se inicia. sudo chkconfig levels 235 httpd on Este último comando no debería generar ninguna salida. d. Copiar la aplicación al servidor virtual e. Verifique que el directorio se creó adecuadamente y a continuación descomprima el archivo. f. Copie el contenido de Pagina al directorio /var/www/html y verifique que haya copiado efectivamente. 5. Para probar que la aplicación fue instalada correctamente siga los siguientes pasos: a. Identifique el nombre de DNS asignado a la máquina virtual o la IP pública, para esto selecciona la instancia creada y copie el el nombre de DNS o la dirección IP asignada. b. Abra una nueva pestaña en su browser y acceda al servidor usando la dirección asignada.

7 c. Para probar la aplicación debe cifrar un texto mediante el algoritmo RC4 es necesario que vaya a la página encryption/ d. Cifre un texto cualquiera usando una clave de tres caracteres:

8 Ejemplos: e. Copie el texto cifrado y péguelo en la aplicación web que acaba de instalar: Utilizando la llave 123 Texto Ejemplo 1 Cloud computing Tiempo de ejecución: 20 segundo aprox. Texto Ejemplo 2 Cloud computing es un nuevo modelo Tiempo de ejecución: 50 segundos aprox. Texto Ejemplo 3 Cloud computing es un nuevo modelo de entrega de servicios computacionales que pueden ser accedidos bajo demanda Tiempo de ejecución: 90 segundos aprox. Texto Ejemplo 4 Cloud computing es un nuevo modelo de entrega de servicios computacionales que pueden ser accedidos bajo demanda y donde los usuarios deben pagar solamente por los recursos consumidos. Tiempo de ejecución: 2 minutos aprox. Texto Ejemplo 5 Cloud computing es un nuevo modelo de entrega de servicios computacionales que pueden ser accedidos bajo demanda y donde los usuarios deben pagar solamente por los recursos consumidos. Principalmente hay tres modelos de entrega de servicios: Infraestructura como Servicio (IaaS), Plataforma como Servicio (PaaS) y Software como Servicios (SaaS) Tiempo de ejecución: 4 minutos aprox.

9 f. Pruebe la aplicación unas 5 veces y a continuación diríjase a la pestaña Monitoring de la consola de administración de AWS. Revise la información ofrecida en las demás pestañas. Seleccione la métrica CPU Utilization. En la parte inferior de la pantalla podrá ver el uso del CPU de su instancia, puede seleccionar el rango de visualización (Zoom), el periodo con el que se muestrea la información (Period) y la estadística que se visualiza (Statistic).

10 g. Identifique los picos generados al descifrar sus ciphers. 6. Escalando la aplicación Web a. Creación de una Imagen del Servidor Web Puede crear una Imagen (Snapshot) de su máquina virtual, esta imagen será usada cada vez que se requiera una nueva instancia. Esto se utilizará para que su aplicación escale automáticamente. Para crear la imagen siga los siguientes pasos: Haga clic derecho en su instancia, y luego en Create Image. Al Image Name le puede colocar cualquier nombre y descripción por ejemplo RC4 Decipher y Web Servers AMI, RC4 decipher. Esto sirve para crear un template que será utilizado al momento de escalar la aplicación Web b. Verificar que el template ha sido creado exitosamente, en el menú izquierdo revisar en las AMIs. Se pueden ver el listado de las AMIs creadas por usted o las compartidas a otros usuarios. c. Configuración del balanceador de carga para la aplicación Web. Elastic Load Balancer (ELB) es un servicio web que incrementa la disponibilidad de las aplicaciones por medio de la distribución del tráfico entre varias instancias EC2. A continuación, se muestran los pasos a seguir para crear un Load Balancer. Ahora es necesario crear un nuevo balanceador de carga: Especifique un nombre para el balanceador de carga, y crear LB inside EC2 Classic. Ahora AWS permite crear el balanceador en la VPC (Virtual Private Cloud) que agregan otras funcionalidades 3, dado que la instancia escogida es una T2.MICRO se debe crear un ELB en una VPC. Como vamos a balancear un servidor web que usa el puerto por defecto de http, se debe especificar el puerto al cual se va a dirigir el tráfico. Seleccione HTTP como el protocolo de ping al puerto de http (80) y en el campo de Ping Path introduzca: /index.php. El resto dejarlo por defecto. Ahora debe añadir las subredes a balancear al balanceador de carga. Se debe agregarlas; Para ello, seleccione todas las subredes y oprima Continue. 3 aws elastic load balancing inside of a virtual private cloud/

11 Luego se debe agregar el Security Group que se había creado previamente. Se agrega las instancias que en este momento están corriendo nuestra aplicación.

12 Se agregan los tags, se revisa la información y por último se crea el ELB. Listo ya se ha creado un nuevo balanceador de carga que será utilizado para balancear la carga de los usuarios a través del uso de varios servidores Web.

13 d. Instalación de las herramientas requeridas para realizar la configuración del escalamiento Automático Desde principios del 2014, AWS ofrece, en su consola de administración, la posibilidad de configurar todo lo relacionado con AUTOSCALING. Anteriormente, se debía configurar usando líneas de comando los grupos de autoescalado y las configuraciones de lanzamiento. e. Creación de un grupo de Auto Escalado Primero vamos a crear un Grupo de Auto Escalado, estos necesitan tener asociado una configuración de lanzamiento la cuál podemos crear como se muestran en los siguientes pasos. Se escoge la AMI la cuál va a ser usada por la configuración de lanzamiento, puede ser una AMI que creamos o una AMI del marketplace o proporcionadas por la comunidad, en este caso la que configuramos hace pocos minutos. Se asigna un nombre a la configuración de lanzamiento. El resto de entradas la dejamos por defecto. Se selecciona el Security Group Se revisa la información suministrada y por último se debe escoger el Key Pair que hemos creado: TallerAWS. A continuación continuaremos con la creación de Grupos de Auto Escalado. Dado que ya tenemos una configuración de lanzamiento, seleccionamos la configuración que acabamos de crea y seleccionamos Next Step. Dado que la instancia T2.MICRO (Nuevas generaciones de instancias en AWS 4 ) solo se puede ejecutar sobre una VPC, debemos configurar la red y Subnet a la cuál queremos que se vayan añadiendo nuestras nuevas instancias. Se debe configurar ELB (Elastic Load Balancer), para que las nuevas instancias puedan recibir tráfico desde el ELB. 4 types/

14 Luego, vamos a configurar las políticas para escalar las instancias. Seleccionamos el número mínimo y máximo de Instancias que se pueden crear. Esto para limitar el grupo de Auto Escalado. Debemos agregar una Alarma para aumentar el número de instancias. Se debe pensar cuales son las métricas más efectivas para incrementar el número de instancias. En nuestro caso podemos decidir que si existe una utilización promedio de CPU en un 80% por más de un minuto se debe incrementar. Así como también se debe crear una alarma y una política para decrecer el número de instancias en EC2. En este caso si el promedio de utilización de CPU se encuentra en un 20% por más de un minuto. Como administradores nos gustaría recibir notificaciones de inconvenientes que suceden en nuestro grupo de Auto Escalado, por lo tanto podríamos establecer que notificaciones nos gustaría recibir. 1. Intente crear una alarma. Pero no cambie la alarma para la política de auto escalado. a. Una alarma que se ejecute al sobrepasar el limite de Bytes durante dos periodo consecutivos de 1 minuto. 2. Las alarmas se pueden administrar a través del servicio de CloudWatch. Revise, que el estado de las alarmas en CloudWatch. a. En cuántos estados se pueden encontrar las alarmas? b. Revise el servicio de notificaciones una vez se ejecuten las alarmas.

15 Por último revisamos y creamos nuestro grupo de AutoEscalado. Taller Cloud Computing Amazon Web Services (AWS)

16 7. Probar la escalabilidad Automática Ahora tenemos un ELB, encargado de distribuir las peticiones a través del cluster de servidores WEB, por lo que accedemos usando la dirección del ELB y así probar un sistema escalable de cifrado. Cifre un texto con una contraseña de tres caracteres, preferiblemente el texto: Cloud computing es un nuevo modelo de entrega de servicios computacionales que pueden ser accedidos bajo demanda y donde los usuarios deben pagar solamente por los recursos consumidos. Principalmente hay tres modelos de entrega de servicios: Infraestructura como Servicio (IaaS), Plataforma como Servicio (PaaS) y Software como Servicios (SaaS) Abra cinco pestañas de la aplicación web y envíe a descifrar el texto cifrado al mismo tiempo: Ejecute el comando top en su máquina virtual top Debería tener ver algo similar a lo siguiente:

17 Cuando las alarmas sobre las configuraciones de lanzamiento se cumplan, el grupo de Auto Escalado se realiza ejecuta la política como se muestra acontinuación. Cuando se cumpla la alarma, se encenderá una nueva instancia El balanceador de carga reconocerá automáticamente las nuevas instancias. Revise las instancias reconocidas por el balanceador de carga. Para esto, vaya a Load Balancers elija el balanceador creado y revise en las pestañas de las instancias. Si aparece Out of Service puede ser que la instancia aún se está registrando o que debe seleccionar más zonas de disponibilidad para el balanceador:

18 8. Limpiando el ambiente en AWS Ahora se deben ejecutar los siguientes comandos: Se deben eliminar el grupo de Auto Escalado, de lo contrario va a hacer cumplir con las políticas de auto escalado, y mantener al menos una instancia encendida. Se debe eliminar el ELB, ya que este genera tiempo de procesamiento en EC2 y tráfico de red, al hacer ping a las demás instancias. Este ha sido un ejemplo básico de como se puede crear una aplicación Web escalable sobre un proveedor de Infraestructura como Servicio (IaaS) como es el caso de Amazon Web Services (AWS).

III. INTRODUCCIÓN AL CLOUD COMPUTING

III. INTRODUCCIÓN AL CLOUD COMPUTING III. INTRODUCCIÓN AL CLOUD COMPUTING Definición (I) Qué es el cloud computing? Nuevo paradigma de computación distribuida Provee un servicio de acceso a recursos computacionales: servidores, almacenamiento,

Más detalles

Control Remoto Unifi Ubiquiti

Control Remoto Unifi Ubiquiti Control Remoto Unifi Ubiquiti Enlace con AWS Amazon Nuvolink Sistemas Integrales SL www.nuvolink.es Creación de una cuenta en AWS Amazon Creamos una cuenta nueva en AWS Amazon Si disponemos de una cuenta

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo II: Amazon EC2

TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo II: Amazon EC2 CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo II: Amazon EC2 Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS)

Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS) Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS) Nombre del Curso: Curso Online de Cloud Computing con Amazon Web Services (AWS) Breve descripción del Curso: Este curso online

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Manual de instalación del sistema

Manual de instalación del sistema Manual de instalación del sistema Todos los archivos se encuentran en la carpeta APLICATIVO. 1. Verificar si esta instalado java (jdk.1.5.), ya que se necesita para ejecutar el aplicativo. Si no, es necesario

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Cómo usaremos AWS en esta asignatura?

Cómo usaremos AWS en esta asignatura? Cómo usaremos AWS en esta asignatura? De los más de 20 servicios de que dispone AWS sólo utilizaremos lo básico, pero que permita cierta personalización: Amazon Elastic Compute Cloud (EC2), que nos permitirá

Más detalles

FORMIGACLOUD. Evaluación de Amazon EC2. Informe Técnico CESGA-2011-003. DO_SIS_formigacloud_software_gestion_cloud_amazon_V1.odt

FORMIGACLOUD. Evaluación de Amazon EC2. Informe Técnico CESGA-2011-003. DO_SIS_formigacloud_software_gestion_cloud_amazon_V1.odt FORMIGACLOUD Informe Técnico CESGA-2011-003 Identificador del Documento: DO_SIS_formigacloud_software_gestion_cloud_ama zon_v1.odt Licencia: http://creativecommons.org/licenses/by-sa/3.0/ Fecha: 10/05/2011

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

INSTALACIÓN Y USO DE OCS INVENTORY

INSTALACIÓN Y USO DE OCS INVENTORY INSTALACIÓN Y USO DE OCS INVENTORY Agenda Qué es OCS INVENTORY? Requerimientos para Instalación Proceso de instalación y configuración Utilización de OCS INVENTORY Sesión de Preguntas y Respuestas. Qué

Más detalles

Cloud Computing Foundations

Cloud Computing Foundations Cloud Computing Foundations Objetivo El objetivo de este curso es que el alumno conozca los fundamentos de las soluciones en la nube de Amazon Web Services y la configuración básica de los recursos necesarios

Más detalles

BOGOTÁ FRANCISCO. 2015, Amazon Web Services, Inc. or its affiliates. All rights reserved

BOGOTÁ FRANCISCO. 2015, Amazon Web Services, Inc. or its affiliates. All rights reserved SAN BOGOTÁ FRANCISCO 2015, Amazon Web Services, Inc. or its affiliates. All rights reserved EC2: Cómputo en la nube Ivan Salazar AWS Arquitecto de Soluciones 2015, Amazon Web Services, Inc. or its affiliates.

Más detalles

Manual de instalación del servidor Sierra

Manual de instalación del servidor Sierra Manual de instalación del servidor Sierra 1. Contenido y preparación de la instalación...1 2. Instalación de PostgreSQL con PostGIS para el soporte de datos espaciales.... 2 3. Instalación de Apache Geronimo...3

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 1 ÍNDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDAD... 3

Más detalles

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín Contenido

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

IaaS Servidores Virtuales y Data Center Virtual

IaaS Servidores Virtuales y Data Center Virtual IaaS Servidores Virtuales y Data Center Virtual Guía técnica Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Trabajo N 6: Virtualización de Servidor

Trabajo N 6: Virtualización de Servidor Trabajo N 6: Virtualización de Objetivos Objetivo General: Migrar ERP del host físico local de la empresa a un Virtual Private Server (VPS). Objetivos Específicos: Adquirir un VPS y configurarlo. Respaldar

Más detalles

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario Acceso remoto VPN SSL Manual de usuario INTRODUCCIÓN AL SISTEMA DE ACCESO REMOTO... 3 REQUERIMIENTOS DE ACCESO VPN SSL... 4 UTILIZACIÓN DE LA LLAVE AZUL ALADDIN ANYWHERE... 6 INSTALACIÓN DRIVERS LLAVE

Más detalles

REQUISITOS DEL SISTEMA. Software Servidor. Cliente. Hardware Servidor. Cliente

REQUISITOS DEL SISTEMA. Software Servidor. Cliente. Hardware Servidor. Cliente MANUAL TECNICO INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA AARON A QUIEN VA DIRIGIDO El siguiente manual está dirigido al administrador encargado de la instalación y configuración del Sistema AARON. PRÓLOGO

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Instalación y configuración de OsTicket en Centos 6.5

Instalación y configuración de OsTicket en Centos 6.5 Instalación y configuración de OsTicket en Centos 6.5 Elaborado por: Juan David Trujillo. 07/01/2015 CONTROL DE CAMBIOS Versión Modificada Descripción del Cambio Cambio realizado por Fecha del cambio 1

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY ÍNDICE INTRODUCCIÓN.2 INSTALACION.3 COMO RESOLVER LAS ALERTAS DE SEGURIDAD.9 CÓMO MANEJAR ESTA APLICACIÓN? 13 INSTALACION DEL AGENTE (CLIENTE) EN WINDOWS.17

Más detalles

LOS SERVIDORES VIRTU ALES

LOS SERVIDORES VIRTU ALES 1 DE 24 PROCEDIMIENTO PARA EL INGRESO Y LA ADMINISTRACIÓN DE LOS SERVIDORES VIRTU ALES Julio, 2008 2 DE 24 Control de cambios Descripción Responsable Versión Fecha Firma Elaborado Gerardo Méndez 1.0 22/07/2008

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

Cloud Builder Ejercicio práctico

Cloud Builder Ejercicio práctico Cloud Builder Ejercicio práctico Raúl Martínez Zabala IaaS + PaaS Product Manager Qué vamos a hacer? Visto desde fuera: Un Blog Visto desde dentro... Nosotros frontal web Internet Backend MySQL CloudBuilder

Más detalles

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente Servidor Apache Instalación Configuración Apache con Webmin 24/03/2014 Vicente Instalación Configuración Apache con Webmin Así como Windows tiene el Administrador de Servidor en sus Server2003 o Server2008

Más detalles

Guía de uso Cloud Server. Guía de uso Cloud Server

Guía de uso Cloud Server. Guía de uso Cloud Server Guía de uso Cloud Server Guía de uso Cloud Server Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción acens CLOUD SERVER te ofrece la posibilidad de tener tus servidores

Más detalles

INSTRUCTIVO INSTALACIÓN DE VPN SOPHOS

INSTRUCTIVO INSTALACIÓN DE VPN SOPHOS 1. ALCANCE Este instructivo aplica para usuarios externos autorizados a utilizar cliente VPN de Fedco. 2. DEFINICIONES VPN: Una red privada virtual RPV, o VPN de las siglas en inglés de Virtual Private

Más detalles

PROCESO DE INSTALACIÓN Y CONFIGURACIÓN DE APACHE, PHP Y MySQL

PROCESO DE INSTALACIÓN Y CONFIGURACIÓN DE APACHE, PHP Y MySQL PROCESO DE INSTALACIÓN Y CONFIGURACIÓN DE APACHE, PHP Y MySQL Comenzaremos con la instalación de APACHE; que es un programa de servidor HTTP Web de código abierto. Este servidor se desarrolla dentro del

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Manual de Configuración Cámaras IP Wanscam

Manual de Configuración Cámaras IP Wanscam Manual de Configuración Cámaras IP Wanscam 1 1.- Configuración ----------------------------------------------------------------------------------------- 3 1.1.- Configuración inicial en pc-------------------------------------------------------------------------------

Más detalles

CURSOS DE VERANO 2014

CURSOS DE VERANO 2014 CURSOS DE VERANO 2014 CLOUD COMPUTING: LA INFORMÁTICA COMO SERVICIO EN INTERNET LA PLATAFORMA GOOGLE CLOUD PLATFORM. GOOGLE APP ENGINE Pedro A. Castillo Valdivieso Universidad de Granada http://bit.ly/unia2014

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

MANUAL DE INSTALACIÓN DEL SWGRH

MANUAL DE INSTALACIÓN DEL SWGRH MANUAL DE INSTALACIÓN DEL SWGRH Instalación del proyecto dentro del servidor de aplicaciones en Linux Centos versión 5.2 Requisitos mínimos de hardware - Procesador 480 Mhz de velocidad o superior - 1

Más detalles

Instalación, configuración y administración de Virtual Infrastructure mediante VMware Virtual Center y VMware Infrastructure Client

Instalación, configuración y administración de Virtual Infrastructure mediante VMware Virtual Center y VMware Infrastructure Client Instalación, configuración y administración de Virtual Infrastructure mediante VMware Virtual Center y VMware Infrastructure Client 2008-10-22 18:37:27 En este procedimiento se explica cómo montar un VirtualCenter

Más detalles

Roberto Díaz Morales rdiazm@tsc.uc3m.es MLG 24/06/2013

Roberto Díaz Morales rdiazm@tsc.uc3m.es MLG 24/06/2013 Roberto Díaz Morales rdiazm@tsc.uc3m.es MLG 24/06/2013 Indice Amazon AWS Servicios Capa gratuita Amazon S3 Amazon Elastic MapReduce Amazon Elastic Compute Cloud Amazon EBS Amazon AWS Amazon Web Services

Más detalles

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes Tabla de contenido 1. INTRODUCCIÓN... 3 2. COMPONENTES DE LA INSTALACIÓN... 3 3. CONSIDERACIONES... 3 4. INSTRUCCIONES...

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy8004-KX con DDNS y aplicación móvil Pasos preliminares: 1. 2. 3. Nuestro

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración 1 Tabla de Contenido Pagina SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante 6 1.1 Punto de Restauración 6 2 Procedimiento de Instalación de Galeón XP 8 2.1 Acceso a la pagina 2.2 Instrucción

Más detalles

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL TABLA DE CONTENIDO Página 1 de 15 1 OBJETIVO... 2 2 ALCANCE... 2 3 Introducción... 2 4 Cuando utilizar cada función - Requerimientos... 3 5 Instalación SecureClient... 3 6 Crear un sitio... 4 7 Cambiar

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

Instalación de Informix Dynamic Server 10.0

Instalación de Informix Dynamic Server 10.0 Instalación de Informix Dynamic Server 10.0 Requisitos del Sistema Windows 2000, XP Profesional o 2003 Server 128Mb de RAM (mínimo); 256Mb (recomendado) La suma de la RAM y el archivo de intercambio debe

Más detalles

flexvm Primeros pasos usando flexvm Client 2.0

flexvm Primeros pasos usando flexvm Client 2.0 flexvm Primeros pasos usando flexvm Client 2.0 Author: Date: Flexible Software Solutions S.L. 14-may-2014 Table of Contents 1 Introducción 4 1.1 Objetivo 4 1.2 Requisitos de Software 4 1.2.1 Versión para

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Manual de Usuario De Respaldo y Restauración de Información

Manual de Usuario De Respaldo y Restauración de Información Manual de Usuario De Respaldo y Restauración de Información MANUAL DE USUARIO DE RESPALDO DE INFORMACIÓN Este manual le servirá una vez que nuestro personal capacitado activó/instaló el servicio de Respaldo

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

INSTALACIÓN DE MySQL SERVER EN WINDOWS

INSTALACIÓN DE MySQL SERVER EN WINDOWS INSTALACIÓN DE MySQL SERVER EN WINDOWS Seguir los siguientes pasos: En primer lugar necesitaremos disponer del programa de instalación. Se puede descargar gratuitamente de http://dev.mysql.com/downloads

Más detalles

Guía del administrador de vcloud Director

Guía del administrador de vcloud Director Guía del administrador de vcloud Director vcloud Director 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace

Más detalles

Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio

Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio Última actualización: 23/10/2014 Guía de Evaluación Dr.Web Anti-virus Service v.6.2 Página 1 Contenido Introducción...

Más detalles

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1 Guía de inicio Sophos Anti-Virus 1.0.1 para NetApp Storage Systems En equipos Windows 2000/XP/2003 Documento versión 1.1 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos

Más detalles

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Índice 1. CLIENTES WINDOWS... 3 2.1.1. Sistemas Operativos aceptados.... 3 2.1.2. Navegadores de Internet.... 5 2.1.3. Máquina

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 2.0 Guía de instalación y configuración Publicado: 2011-12-08 SWDT1177102-1864151-1208024337-005 Contenido

Más detalles

ACTUALIZACION AUTOMATICA: MODO ONLINE (Ejemplo: WINDOWS 7-32 bits):

ACTUALIZACION AUTOMATICA: MODO ONLINE (Ejemplo: WINDOWS 7-32 bits): ACTUALIZACION AUTOMATICA: MODO ONLINE (Ejemplo: WINDOWS 7-32 bits): Una vez se haya instalado el software de PC de la TRS5000, se arranca el programa bien automáticamente desde el propio instalador (launch

Más detalles

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22 Vigencia: 26/03/2014 Página 1 de 22 1. Contacto Ante cualquier duda o consulta relacionada con el contenido de este documento dirigirse a: Centro de Atención de Usuarios, mesa@mecon.gov.ar, Balcarce 186

Más detalles

MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION

MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION pág. 1 Tabla de Contenido Pag. 1. Introducción. 03 2. Configuración Dispositivo. 03 2.1. Configuración DVR. 03 2.2. Configuración Cámara IP. 04 3. Registro y Configuración

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

ANEXO I. Instalación y Configuración de CloudStack.

ANEXO I. Instalación y Configuración de CloudStack. ANEXO I. Instalación y Configuración de CloudStack. La finalidad de este anexo es describir de forma precisa el proceso de instalación y configuración de CloudStack. Éste comienza con la instalación del

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Requerimientos de los puestos de usuario para utilizar los aplicativos de Adquira

Requerimientos de los puestos de usuario para utilizar los aplicativos de Adquira Requerimientos de los puestos de usuario para utilizar los aplicativos de Adquira ÍNDICE 1.- Introducción 3 2.- Requerimientos Hardware de los equipos 4 3.- Requerimientos Software de los equipos 5 4.-

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...6 Configuración multipuesto estática....10

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

SIGES. Requerimientos Técnicos y Manual de Instalación

SIGES. Requerimientos Técnicos y Manual de Instalación SIGES Requerimientos Técnicos y Manual de Instalación Siges Manual Técnico Página 2 Índice 1 Requerimientos Técnicos... 5 1.1 Requerimientos de Hardware... 5 1.2 Red... 5 1.3 Requerimientos de Software...

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado

Más detalles

Guía de Instalación. GUARD1/plus. server edición Version 5

Guía de Instalación. GUARD1/plus. server edición Version 5 GUARD1/plus server edición Version 5 2014 TimeKeeping Systems, Inc. GUARD1 PLUS y THE PIPE son marcas commerciales registradas de TimeKeeping Systems, Inc. de GUARD1 PLUS SE 5 Contenido Visite nuestra

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

Anexo I. Instalación del Sistema de Gestión integral de promociones de los centros comerciales de una ciudad

Anexo I. Instalación del Sistema de Gestión integral de promociones de los centros comerciales de una ciudad Anexo I Instalación del Sistema de Gestión integral de promociones de los centros comerciales de una ciudad Índice de contenido Instalación y revisión del entorno de desarrollo...3 Instalacion del S.O.

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net E 4.3.1 Manual para administradores Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net Historial de cambios Versión Fecha Autor Cambios 0.1 15/12/2012 Antoni Bertran

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Servidores Linux. CEP Indalo. Enrique Brotons SERVIDOR WEB

Servidores Linux. CEP Indalo. Enrique Brotons SERVIDOR WEB SERVIDOR WEB Hoy en día casi todos los centros educativos cuentan con una página web donde poder ofrecer información del centro como las enseñanzas que se imparten, horarios escolares, ubicación del mismo,

Más detalles

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles