Tivoli Storage Manager para Windows Guía de iniciación. Versión 4 Release 2 GC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tivoli Storage Manager para Windows Guía de iniciación. Versión 4 Release 2 GC10-3670-00"

Transcripción

1 Tivoli Storage Manager para Windows Guía de iniciación Versión 4 Release 2 GC

2

3 Tivoli Storage Manager para Windows Guía de iniciación Versión 4 Release 2 GC

4 Nota: Antes de utilizar esta información y el producto al que da soporte, lea detenidamente la información general del apartado Avisos en la página 129. Segunda edición (junio de 2001) Este manual es la traducción del original inglés Tivoli Storage Manager for Windows Quick Start, GC Esta edición se aplica a la Versión 4 Release 2 de Tivoli Storage Manager (número de producto 5698 TSM) yalos releases posteriores hasta que se indique de otro modo en nuevas ediciones o en boletines técnicos. Los cambios realizados con respecto a la edición de junio de 2000 están señalados mediante una barra vertical () en el margen izquierdo. Asegúrese de que está utilizando la edición o el nivel correcto del producto. Puede realizar pedidos de publicaciones a través del representante de ventas o de la sucursal IBM de su localidad. Su opinión es importante para ayudar a proporcionar la mayor exactitud y calidad de la información. Si desea realizar comentarios sobre este manual o sobre cualquier otra publicación de TSM, sírvase leer Cómo ponerse en contacto con el servicio de soporte al cliente en la página 125. Copyright International Business Machines Corporation 1994, Reservados todos los derechos.

5 Contenido Resumen de los cambios en Tivoli Storage Manager Versión 4... vii Cambios para la Versión 4 Release 2 (junio de 2001).... vii Cambios realizados para la Versión 4 Release 1 (julio de 2000)... ix Capítulo 1. Introducción a Tivoli Storage Manager... 1 Arquitectura de TSM Visión general de TSM... 2 Visión general del cliente de TSM Funcionamiento de TSM... 5 Gestión de datos... 6 Gestión de medios y dispositivos de almacenamiento Resumen Automatización de operaciones de TSM Interfaces de TSM Interfaces de servidor de TSM Interfaces de cliente de TSM Pasos siguientes Tareas de gestión de almacenamiento básicas Tareas de gestión de almacenamiento avanzadas Capítulo 2. Instalación de Tivoli Storage Manager Antes de instalar Tivoli Storage Manager Qué debe saber primero Requisitos del sistema Planificación de la capacidad Componentes instalables Documentación de TSM Características de acceso Soporte de idiomas Migración a Tivoli Storage Manager Versión Pasos de la instalación de Tivoli Storage Manager Instalación del servidor de TSM Instalación de licencias de TSM Instalación del cliente de copia de seguridad/archivado de TSM Instalación del controlador de dispositivo de TSM Capítulo 3. Configuración de Tivoli Storage Manager Visión general de la configuración inicial Tivoli Storage Manager para Windows Guía de iniciación iii

6 Configuración de la administración de empresa de TSM Detención de la configuración inicial Realización de la configuración inicial Asistente para el entorno de la configuración inicial Asistente para la configuración de rendimiento Asistente para la inicialización de servidores Asistente para licencias Asistente para la configuración de dispositivos Asistente para la configuración de nodos cliente Asistente para planificaciones Asistente para el etiquetado de medios Pasos siguientes Capítulo 4. Verificación de la configuración inicial Antes de la copia de seguridad de clientes remotos Copia de seguridad de un cliente Restauración de archivos o directorios del cliente Archivado y recuperación de archivos Archivado por nombre Archivado mediante el árbol de directorios Recuperación de copias archivadas Pasos siguientes Capítulo 5. Administración de Tivoli Storage Manager Utilización de las interfaces de administración de TSM Conexión con Tivoli Storage Manager a través de un cortafuegos Inicio del servidor como un servicio Detención del servidor Registro de administradores adicionales Cambio de contraseñas del administrador Cómo trabajar con planificaciones en clientes de red Inicio del planificador de Tivoli Storage Manager Cómo verificar una planificación Protección de Tivoli Storage Manager y datos de cliente Apéndice A. Utilización de las interfaces de administración Utilización de la interfaz Web de administración Vista de operación Vista de red iv Versión 4 Release 2

7 Vista de configuración Vista de objeto Utilización de la interfaz de línea de comandos del cliente de administración Utilización de la modalidad interactiva Apéndice B. Configuración de las opciones de comunicación de cliente/servidor Opciones de TCP/IP Opciones de NETBIOS Opciones de NetWare IPX/SPX Opciones de Named Pipes Opciones HTTP Opciones de subagente DPI de SNMP Apéndice C. Configuración de Active Directory Visión general: utilización de TSM con Active Directory Instrucciones de configuración Configuración de Active Directory en la máquina de Windows Realización de la configuración única Configuración de cada instancia del servidor de TSM Almacenamiento y efectos de la duplicación Apéndice D. Configuración del entorno de clústeres Introducción al entorno de clústeres El servidor de TSM en un clúster Planificación de la configuración del clúster Planificación del servidor virtual básico Planificación del soporte para la recuperación de errores de cinta de TSM Configuración de TSM en un clúster Configuración de TSM en el primer nodo Configuración de TSM en el siguiente servidor Configuración de TSM para varios servidores Hoja de trabajo de configuración del entorno de clústeres Apéndice E. Instalación de clientes mediante recursos compartidos 113 Instalación y configuración de clientes Creación o actualización de un archivo de opciones de cliente Apéndice F. Configuración del proxy para la administración de Web segura Tivoli Storage Manager para Windows Guía de iniciación v

8 Requisitos previos Instalación del proxy para la administración de Web segura Configuración del proxy para la administración de Web segura Desinstalación de proxy para la administración de Web segura Resolución de problemas del proxy para la administración de Web segura Apéndice G. Eliminación de Tivoli Storage Manager Antes de eliminar Tivoli Storage Manager Cómo regresar a una versión anterior de TSM (o ADSM) Apéndice H. Dónde buscar más información Cómo ponerse en contacto con el servicio de soporte al cliente Notificación de problemas Internet Publicaciones de Tivoli Storage Manager Publicaciones de los productos de hardware de IBM relacionadas Libros rojos de IBM Traducciones Apéndice I. Avisos Marcas registradas Glosario Índice vi Versión 4 Release 2

9 Resumen de los cambios en Tivoli Storage Manager Versión 4 Cambios para la Versión 4 Release 2 (junio de 2001) Para esta edición del producto se han realizado los cambios siguientes: Consola de Tivoli Storage Manager (TSM) La consola de TSM es un complemento de la consola de administración de Microsoft (MMC) que proporciona todas las funciones disponibles anteriormente con la interfaz de herramientas del servidor de TSM. Además, la consola de TSM proporciona lo siguiente: Una vista de árbol al estilo de Windows que muestra la red de recursos de gestión del almacenamiento Herramientas de exploración de la red que pueden utilizarse para localizar nodos y clientes de TSM para la gestión remota Una función de envío de mensajes por red que puede utilizarse para notificar a los operadores de TSM peticiones de montaje y mensajes de estado La estructura de MMC permite crear consolas personalizadas que pueden incorporar diferentes conjuntos de herramientas para dar soporte a distintos roles administrativos. Para obtener más información sobre los componentes y las funciones de MMC, consulte la ayuda en línea de Windows. Soporte ampliado para entornos Sistema gestionado para SAN Los tipos de clientes que utilizan transferencia de datos fuera de LAN ahora incluyen clientes de copia de seguridad/archivado y clientes API en los sistemas operativos Windows, AIX y Sun. También se incluyen ahora clientes de aplicación de Tivoli Data Protection adicionales, en los sistemas operativos Sun y AIX. Dispositivos adicionales que dan soporte a transferencias de datos fuera de LAN para clientes Se ha agregado soporte para utilizar los dispositivos siguientes para la transferencia de datos fuera de LAN: Bibliotecas IBM 3494 Bibliotecas compartidas a través de un servidor de TSM que es un gestor de bibliotecas o un cliente de biblioteca Dispositivos de disco en una SAN a través de una clase de dispositivo FILE compartido Clúster de recuperación de errores de cinta SCSI Si se configura correctamente, los servidores de TSM pueden dar soporte a un clúster de recuperación de errores de cinta SCSI. Este clúster de servidor puede utilizar un máximo de dos sistemas. Los sistemas deben estar conectados físicamente entre sí y deben compartir exclusivamente un bus SCSI en el que están conectados los dispositivos de cinta. Cuando se produce la recuperación de un error de cinta, el servidor de TSM restante hace que se restablezca el bus SCSI durante la inicialización, lo que permite al servidor adquirir los dispositivos de cinta. Aumento del tamaño máximo de las anotaciones de recuperación El tamaño máximo de las anotaciones de recuperación se ha aumentado a 13 GB. Si aumenta notablemente el tamaño de las anotaciones de recuperación, podría Tivoli Storage Manager para Windows Guía de iniciación vii

10 aumentar notablemente también el tiempo necesario para reiniciar el servidor, hacer una copia de seguridad de la base de datos y restaurar la base de datos. Soporte para espacios de archivos de cliente que admiten Unicode Para sistemas cliente Windows NT y Windows 2000 que sean Unicode, el servidor ahora da soporte al almacenamiento de nombres de espacio de archivo, nombres de directorio y nombres de archivo en espacios de archivo que admitan Unicode. Unicode es un estándar universal de codificación de caracteres que da soporte al intercambio, al proceso yalavisualización de texto redactado en cualquiera de los idiomas del mundo moderno. El software de cliente de TSM que admite Unicode debe instalarse en los sistemas cliente. Los clientes nuevos que todavía no tienen datos almacenados en el servidor almacenan datos automáticamente en los espacios de archivo de Unicode. Aunque los clientes que ya tienen datos almacenados en el servidor almacenarán cualquier espacio de archivos nuevo como si permitiera Unicode, los clientes no almacenarán automáticamente los datos existentes en espacios de archivo que permitan Unicode. Como administrador, puede migrar estos clientes utilizando la función de cambio de nombre automático de espacios de archivos. TSM cambia el nombre de los espacios de archivos existentes para forzar la creación de nuevos espacios de archivos que admitan Unicode. También puede permitir que los clientes decidan realizar o no el proceso de cambio de nombre. Una vez cambiado el nombre de los espacios de archivos existentes en el servidor, una operación de copia de seguridad o archivado hará que los espacios de archivos se vuelvan a crear en el almacenamiento del servidor, pero esta vez como espacios de archivos que admiten Unicode. Si dispone de un gran número de clientes que son Unicode o de una gran cantidad de datos en clientes que son Unicode, debe planificar la migración. La adición de soporte para Unicode puede alterar los resultados de algunos comandos SELECT, dado que la clasificación de información como los nombres de espacios de archivos se ve afectada. Utilización de TSM Client Acceptor para gestionar el planificador El servicio o el daemon de Client Acceptor gestiona el cliente de copia de seguridad/archivado de Web. Los usuarios pueden decidir que Client Acceptor también gestione el planificador de los clientes. Client Acceptor iniciará el planificador y el cliente sólo cuando los necesite para ejecutar una planificación de TSM. Si utiliza Client Acceptor para iniciar el planificador, puede aliviar los problemas de memoria que requiere dicho planificador. Además, si los usuarios ya están ejecutando Client Acceptor para gestionar el cliente Web, pueden reducir el número de procesos que se ejecutan constantemente en las máquinas. Consulte la guía del usuario del cliente que corresponda. Mensajes ANR9999D mejorados Si activa la función de informe de mensajes de contexto, obtendrá información adicional cuando el servidor emita mensajes ANR9999D. La información adicional puede contribuir a identificar la causa de los problemas. Consulte el comando SET CONTEXTMESSAGING en la publicación Administrator s Reference. Consulte también la publicación Messages. Reclamación de espacio en agregaciones durante la transferencia de datos Puede especificar que el servidor reconstruya agregaciones durante la transferencia de datos. La reconstrucción reclama un espacio vacío que se ha acumulado tras haber suprimido archivos lógicos de una agregación. viii Versión 4 Release 2

11 Cambios realizados para la Versión 4 Release 1 (julio de 2000) A continuación se indican los cambios realizados para la Versión 4: Soporte para clientes móviles Esta mejora permite que los usuarios móviles hagan copias de seguridad de archivos y, posteriormente, hagan copias de seguridad de la parte del archivo (denominada subarchivo) que ha sido modificada, en lugar de utilizar todo el archivo. Este tipo de copia de seguridad hace posible que los usuarios remotos o móviles con ancho de banda limitado reduzcan el tiempo de conexión, el tráfico de la red y el tiempo que tarda en hacerse una copia de seguridad. Esta mejora también utiliza cifrado para proteger datos del usuario. Soporte y mejoras para Windows 2000 El gestor de almacenamiento extraíble (RSM) es un servicio incluido con Windows 2000 que facilita la comunicación entre aplicaciones, cambiadores robóticos y bibliotecas de medios. Permite que varias aplicaciones compartan bibliotecas locales de medios robotizadas y unidades de disco o cinta, así como gestionar medios extraíbles con un sistema de un solo servidor. RSM se gestiona mediante Microsoft Management Console (MCC). Sistema gestionado para entornos SAN Esta mejora permite dar soporte a la transferencia de datos fuera de la LAN en entornos de SAN (redes de área de almacenamiento). Actualmente, el soporte presenta limitaciones. El soporte permite que los datos del cliente puedan traspasarse directamente desde el sistema cliente a un dispositivo de almacenamiento gestionado por el servidor en un entorno SAN, en lugar de traspasarlos primero desde el sistema cliente al servidor a través de la LAN y, luego, al dispositivo. Esta mejora reduce el traspaso de datos en la LAN y, por consiguiente, se dispone de más ancho de banda para otras aplicaciones. Esta mejora aumenta la posibilidad de que varios servidores de TSM puedan compartir bibliotecas de cintas. Compartimiento de la biblioteca de cintas de red de área de almacenamiento (SAN) Tivoli Storage Manager se beneficia de las bibliotecas de cintas conectadas a la red SAN compartiendo dispositivos entre servidores TSM que utilizan el mismo sistema operativo. Uno de los servidores actúa como gestor de bibliotecas, mientras que los otros servidores son clientes de biblioteca. Sistema de licencias Ahora, un cliente posee la licencia de igual modo que un sistema gestionado. Un sistema gestionado puede ser un cliente o un servidor que necesite servicios de copia de seguridad del servidor de TSM. Cada sistema gestionado que traspasa datos desde y hacia el almacenamiento a través de una red de área de almacenamiento debe poseer una licencia Sistema gestionado para SAN. En la tabla siguiente se indican los cambios realizados en los nombres de licencia Tabla 1. Cambios realizados en los nombres de licencia Nombre anterior Nombre actual Notas Conexiones cliente Sistema gestionado para LAN y Sistema gestionado para SAN Un sistema gestionado que traslade datos hacia y desde el almacenamiento a través de una LAN y una SAN, necesita la licencia para Sistema gestionado para SAN. Tivoli Storage Manager para Windows Guía de iniciación ix

12 Tabla 1. Cambios realizados en los nombres de licencia (continuación) Nombre anterior Nombre actual Notas Soporte ampliado de dispositivos Biblioteca gestionada x Versión 4 Release 2

13 1 Introducción a Tivoli Storage Manager Tivoli Storage Manager proporciona una gestión de almacenamiento y de datos distribuida, basada en políticas y automatizada para servidores de archivos y estaciones de trabajo en un entorno de red de empresa. Entre las funciones básicas que proporciona TSM se incluyen las siguientes: Copia de seguridad y restauración: El proceso de copia de seguridad crea una copia del archivo o de los datos de aplicación que pueden recuperarse si se pierden o se destruyen los datos originales. A diferencia de otras aplicaciones de copia de seguridad, TSM implementa una metodología de copias de seguridad progresivas para trasladar datos de forma rápida y fiable. Mediante las copias de seguridad progresivas, el administrador de almacenamiento puede especificar el número de versiones del archivo que mantiene TSM y el período de tiempo que se retienen. Si desea obtener más información, consulte el apartado Metodologías de copia de seguridad habituales en la página 6. Las copias de seguridad pueden planificarse, efectuarse manualmente desde la interfaz de cliente de TSM o realizarse de forma remota mediante una interfaz basada en Web. El proceso de restauración transfiere una copia de datos de seguridad desde el almacenamiento gestionado por el servidor de TSM a una estación de trabajo oaun sistema indicado. Archivado y recuperación: El proceso de archivado crea una copia de un archivo o de un conjunto de archivos y la almacena como objeto exclusivo para un período de tiempo específico. Esta función es útil para mantener copias de registros vitales para propósitos históricos. Igual que sucede en el proceso de copia de seguridad, el proceso de archivado puede planificarse, efectuarse manualmente desde la interfaz de cliente de TSM o realizarse de forma remota mediante una interfaz basada en Web. El proceso de recuperación transfiere la copia de datos de archivo a un sistema o a una estación de trabajo concreta. Archivado instantáneo y recuperación rápida: Tivoli Storage Manager permite la creación de un conjunto completo de archivos de cliente, denominado juego de copias de seguridad, en el servidor de TSM que utiliza las versiones de copia de seguridad más recientes almacenadas por el servidor. En un proceso denominado archivado instantáneo, se utiliza el conjunto de copias de seguridad para retener una instantánea de un sistema de archivos de cliente durante un período concreto de tiempo. El proceso de recuperación rápida permite copiar conjuntos de copias de seguridad en medios portátiles para la recuperación fuera de la LAN de un sistema cliente. 1. Introducción a Tivoli Storage Manager Tivoli Storage Manager para Windows Guía de iniciación 1

14 Tivoli Storage Manager también ofrece varias características opcionales con licencia específica. Se incluyen las siguientes: Gestor de recuperación ante siniestro: La planificación ante siniestro implica implementar y automatizar los procesos necesarios para recuperarse de una pérdida importante de datos e infraestructura empresarial. Estos procesos pueden incluir trasladar datos a una ubicación de almacenamiento fuera de local, reconstruir la infraestructura y volver a cargar datos lo antes posible. El Gestor de recuperación ante siniestros (DRM) facilita la creación y la comprobación del plan de recuperación ante siniestro mediante scripts y procedimientos para automatizar el proceso de restauración. DRM también facilita el seguimiento de medios almacenados fuera de local. Tivoli Space Manager: Esta característica proporciona el traspaso automático y transparente de los datos de operaciones de un sistema cliente al repositorio de almacenamiento gestionado por el servidor. Este proceso, denominado gestión del almacenamiento jerárquico (HSM), se implementa como instalación de cliente y se controla mediante la política definida en el servidor de TSM. HSM libera espacio en una máquina cliente mediante medios de almacenamiento distribuidos tales como el disco duro virtual para esa máquina. Los archivos se trasladan y se almacenan automáticamente en función del tamaño, la antigüedad y el uso. Cuando un usuario accede a estos datos, se restauran de forma dinámica y transparente en el almacenamiento del cliente. Arquitectura de TSM Tivoli Storage Manager se implementa como una aplicación de software de cliente y servidor. TSM utiliza políticas para gestionar el traspaso de datos entre clientes, servidores y dispositivos de almacenamiento. En la Tabla 2 se ofrece una lista de los dos componentes principales de TSM. Tabla 2. Componentes principales de TSM Componente Para obtener más información Servidor de TSM Consulte el apartado Visión general de TSM. Cliente de TSM Consulte el apartado Visión general del cliente de TSM en la página 4. Visión general de TSM El servidor de TSM proporciona las funciones siguientes: Gestión de datos Gestión de medios y dispositivos de almacenamiento Funciones de supervisión e informes Seguridad del sistema La aplicación del servidor de TSM recibe soporte de una base de datos relacional que tiene como objetivo principal gestionar un entorno de almacenamiento de datos. La base de datos del servidor funciona de forma transparente y requiere una supervisión mínima por parte del administrador. El servidor depende de la base de datos para mantener un inventario de metadatos asociados a los objetos de datos almacenados. La base de datos no se utiliza para almacenar datos de cliente reales, que se mantienen en un almacenamiento gestionado por el servidor. Todas las transacciones de la base de datos se graban en un archivo de anotaciones 2 Versión 4 Release 2

15 externas denominado anotaciones de recuperación. Las anotaciones de recuperación pueden utilizarse para restaurar la base de datos si es necesario. Las operaciones del servidor de TSM se configuran, se controlan y se supervisan mediante interfaces de línea de comandos o interfaces gráficas. También existe un soporte para sentencias SQL SELECT y transferencia de datos ODBC disponible para los informes y la gestión de la base de datos avanzada. Gestión de datos El servidor de TSM utiliza la base de datos para correlacionar de forma inteligente objetivos empresariales con procedimientos y políticas de gestión de almacenamiento. El servidor de TSM realiza un seguimiento del origen y la ubicación de cada copia de datos de cliente. Las políticas que se definen en el servidor de TSM determinan cómo se almacenarán, se migrarán y se sustituirán las copias de los datos por datos nuevos. Normalmente, TSM mantiene varias versiones modificadas incrementalmente de un conjunto de datos específico. Los datos permanecen en un almacenamiento de servidor hasta que caducan, en función de criterios especificados por la política. Por ejemplo, la política de copia de seguridad podría especificar que en el almacenamiento del servidor se pueden conservar como máximo dos versiones de un archivo. Si se crea una tercera versión de copia de seguridad de un archivo, la versión más antigua caduca. La política de copia de seguridad puede especificar también que si se suprime un archivo del sistema de archivos del cliente, el archivo caducará al cabo de 60 días. Durante el proceso de caducidad, el servidor de TSM suprime de la base de datos los metadatos de aquellos archivos que han caducado. Si desea obtener más información, consulte el apartado Metodologías de copia de seguridad habituales en la página 6. Gestión de medios y dispositivos de almacenamiento El servidor de TSM proporciona una función de gestión para medios y dispositivos de almacenamiento. Se proporciona un controlador de dispositivo para ejecutar una amplia variedad de dispositivos robóticos, de cinta, ópticos y de disco. El servidor de TSM realiza un seguimiento de la antigüedad de los datos almacenados y del volumen de espacio de medios disponible. Utiliza esta información para rellenar espacio libre siempre que sea posible y desfragmentar medios automáticamente mediante la consolidación de datos actuales cuando el espacio libre ha alcanzado un nivel definido. TSM también puede utilizarse con un gestor de medios externos como el Administrador de gestión de almacenamiento (RSM) de Windows para ampliar la función de gestión de dispositivos y medios. TSM también proporciona una interfaz de gestión de biblioteca externa, que permite integrar TSM en entornos de gestión de almacenamiento de terceros. Personalización del servidor Los parámetros de rendimiento y las comunicaciones del servidor de TSM se definen en un archivo de opciones de servidor ubicado en el directorio del servidor. TSM establece valores predeterminados para muchas de las operaciones durante el proceso de configuración inicial. Los administradores pueden modificar las opciones predeterminadas mediante un editor de texto, pero el método que se recomienda es editar el archivo mediante una interfaz gráfica que proporciona la consola de TSM. Consulte las publicaciones Administrator s Guide y Administrator s Reference si desea obtener más información sobre opciones del servidor. 1. Introducción a Tivoli Storage Manager Tivoli Storage Manager para Windows Guía de iniciación 3

16 Implementación autónoma o de red Se recomienda que instale el cliente de copia de seguridad/archivado de TSM en la máquina servidor de TSM para ayudarle a validar la configuración del servidor. Un cliente y un servidor de TSM instalados en la misma máquina pueden utilizarse de forma autónoma para gestionar el almacenamiento de dicha máquina. Lo más habitual es que los clientes conectados a una red se configuren para hacer copias de seguridad en la instancia de servidor de TSM. Visión general del cliente de TSM El componente de cliente de TSM envía datos y recupera datos de un servidor de TSM. Por lo tanto, el cliente de TSM debe instalarse en cada máquina que transferirá datos a un almacenamiento gestionado por el servidor. Los datos pueden recuperarse en la misma máquina cliente que los transfirió inicialmente, o bien en otro cliente con un formato de sistema de archivos compatible. Personalización del cliente El cliente de TSM está formado principalmente por un componente de software y un archivo de personalización. Este archivo de personalización, denominado archivo de opciones del cliente, especifica los parámetros de comunicación entre cliente y servidor. Los parámetros de comunicaciones del cliente deben concordar con los especificados en el archivo de opciones del servidor. El archivo de opciones del cliente está ubicado en el directorio del cliente y puede modificarse mediante un editor de texto. La interfaz gráfica del cliente también proporciona un asistente para editar este archivo. En el archivo de opciones del cliente puede especificarse una lista de inclusión/exclusión. Esta lista puede utilizarse para identificar cómo se procesarán archivos o directorios específicos durante las operaciones de archivado o copia de seguridad. Si desea obtener más información, consulte la publicación Tivoli Storage Manager Instalación de los clientes. Clientes disponibles Existen varios tipos de clientes de TSM disponibles en una amplia variedad de plataformas. La lista siguiente proporciona una breve descripción de algunos clientes de TSM comunes. Si desea obtener información más detallada e instrucciones sobre la gestión e instalación, consulte la publicación Tivoli Storage Manager Instalación de los clientes. Cliente de copia de seguridad/archivado El cliente de copia de seguridad/archivado proporciona una función de cliente de TSM estándar que incluye cuatro operaciones: copia de seguridad, restauración, archivado y recuperación. Estas operaciones pueden realizarse manualmente desde la máquina cliente o de forma remota mediante una interfaz basada en Web. Las operaciones de archivado y copia de seguridad también pueden planificarse para que se ejecuten automáticamente. El resto de los clientes de TSM disponibles se basan en el cliente de copia de seguridad/archivado, pero ofrecen una función especializada adicional. Cliente de Tivoli Data Protection El cliente de Tivoli Data Protection (TDP), también denominado cliente de aplicación, permite la copia de seguridad y recuperación de datos utilizados por diversas aplicaciones empresariales. En la plataforma Windows, se proporciona soporte para Lotus Domino, Microsoft Exchange y Microsoft SQL Server. El cliente de TDP recibe peticiones de restauración y copias de seguridad de la aplicación empresarial y las traduce para el proceso en el servidor de TSM. El proceso de 4 Versión 4 Release 2

17 restauración y copia de seguridad puede realizarse mientras la aplicación empresarial está en línea. Consulte la documentación de Tivoli Data Protection si desea obtener más información. Cliente de Tivoli Space Manager El cliente de Tivoli Space Manager, también denominado cliente de gestión de almacenamiento jerárquico o cliente de HSM, migra datos de forma transparente desde el disco duro del cliente hasta el almacenamiento gestionado por el servidor de TSM. Cuando se accede a los datos migrados desde el sistema de archivos del cliente, se recuperan de forma transparente en el disco local. La migración y gestión de archivos se controla mediante la política definida en el servidor de TSM. Los usuarios finales también puede migrar y recuperar datos explícitamente. La función de cliente de HSM se integra completamente en las funciones operativas de archivado y copia de seguridad de TSM. Cliente de API El cliente de API (interfaz de programas de aplicación) permite crear implementaciones de cliente de TSM personalizadas. El cliente de API puede utilizarse para integrar aplicaciones empresariales, como bases de datos o groupware, en un entorno de TSM. Si desea obtener más información, consulte la publicación Tivoli Storage Manager Utilización de la interfaz de programas de aplicación. Funcionamiento de TSM TSM es un producto sumamente flexible y adaptable que proporciona la función que permite un almacenamiento completamente gestionado. Sin embargo, las amplias funciones de TSM implican un cierto grado de complejidad. Es importante dedicar tiempo a aprender y comprender la aproximación de TSM a la gestión de almacenamiento. TSM difiere de otras soluciones de almacenamiento comunes en varios puntos importantes, entre los que se incluye la arquitectura cliente/servidor, la metodología de copias de seguridad progresivas y objetos de política de almacenamiento y datos exclusivos. En este apartado se proporciona una visión general de gran nivel del modelo de producto de TSM a la vez que se destacan sus características principales. En la Tabla 3 se describen las dos explicaciones interrelacionadas que componen la visión general del modelo de producto. Tabla 3. Temas de la visión general del modelo de producto TSM Tema de la visión general Descripción Gestión de datos en la página 6 En este apartado se compara la metodología de copias de seguridad progresivas de TSM con otras aproximaciones comunes. También se describen otros objetos de política de gestión de datos de TSM. Gestión de medios y dispositivos de almacenamiento en la página 10 En este apartado se describen objetos de política de almacenamiento de TSM. También se describen la rotación de cintas, la jerarquía de almacenamiento y la migración de datos de TSM. También se describe detalladamente la agrupación de almacenamiento, un objeto de gestión de TSM fundamental. Si desea obtener información más detallada sobre TSM, consulte el apartado Documentación de TSM en la página Introducción a Tivoli Storage Manager Tivoli Storage Manager para Windows Guía de iniciación 5

18 Gestión de datos La diferencia principal entre la aproximación de la gestión de datos de TSM y otros sistemas utilizados normalmente es que TSM cataloga y controla objetos de datos en lugar de limitarse a confiar en un operador que gestiona medios de almacenamiento. Los objetos de datos pueden incluir: Componentes de subarchivos, archivos, directorios o volúmenes lógicos de los que se hace una copia de seguridad de los sistemas cliente Bloques de datos de cliente que deben archivarse durante un período de tiempo específico Tablas o registros de aplicaciones de la base de datos La forma de manejar estos objetos de datos se define mediante políticas de gestión de datos. La utilización de políticas para controlar datos permite que TSM implemente su metodología de copias de seguridad exclusiva. Metodologías de copia de seguridad habituales La mayoría de los productos de copia de seguridad ofrecen alguna variación de las tres metodologías de copia de seguridad descritas en la Tabla 4. Tabla 4. Metodologías de copia de seguridad habituales Metodologías de copia de Funcionamiento Inconvenientes seguridad habituales Copia de seguridad completa Se copian todos los archivos de una máquina o de un sistema de archivos, independientemente del archivo se ha modificado desde la última copia de seguridad. Se trasladan regularmente grandes volúmenes de datos. Generalmente no es factible en un entorno de red. Copia de seguridad incremental y completa Se realizan copias de seguridad regularmente; por ejemplo, cada semana. Entre una y otra copia de seguridad completa, las copias de seguridad incrementales sólo copian archivos que se han modificado desde la última copia de seguridad. Se traslada un volumen menor de datos regularmente respecto a la copia de seguridad completa. Sin embargo, la restauración de los datos puede requerir recuperar varias copias de seguridad incrementales así como la copia de seguridad completa para volver a crear el estado de archivo actual. 6 Versión 4 Release 2

19 Tabla 4. Metodologías de copia de seguridad habituales (continuación) Metodologías de copia de seguridad habituales Copia de seguridad diferencial y completa Funcionamiento Se realizan copias de seguridad regularmente, por ejemplo, cada semana. Entre una y otra copia de seguridad completa, las copias de seguridad diferenciales sólo copian archivos que se han modificado desde la última copia de seguridad completa. Inconvenientes Mejor rendimiento de restauración que en una copia de seguridad incremental y completa porque sólo se necesitan dos copias de los datos (la copia de seguridad completa y la copia de seguridad diferencial actual), pero se traspasan más datos regularmente. Seguramente está familiarizado con una o varias de estas aproximaciones. Antes de TSM, la gestión de datos implicaba encontrar el punto medio entre estas aproximaciones para lograr el nivel deseado de recuperación y eficiencia de costes. Un gran inconveniente de estas metodologías de copias de seguridad habituales es que todos los datos se traspasan regularmente, independientemente de si se han modificado o no. Si las copias de seguridad completas se realizan cada semana, cada byte de datos se traspasa cada semana. En cambio, la aproximación de Tivoli Storage Manager, denominada copia de seguridad progresiva, se inicia con una copia de seguridad completa, pero posteriormente sólo se traspasan datos que se han modificado a partir de ese punto. Es posible que, a partir de entonces, no se necesiten más copias de seguridad completas. Metodología de copias de seguridad progresivas La copia de seguridad progresiva puede definirse como una combinación de las ventajas de la aproximación incremental con las ventajas de recuperación de la aproximación diferencial. Se hace una copia de seguridad incremental de los archivos para reducir el tráfico de red, pero los medios de recuperación se consolidan para proporcionar un rendimiento de restauración mejor. Además de las funciones de gestión de datos que proporciona la base de datos de TSM, la metodología de copias de seguridad progresivas reduce el posible error humano y contribuye a aplicar los procedimientos de gestión de almacenamiento. En la Tabla 5 en la página 8 se describe la metodología de copias de seguridad progresivas. 1. Introducción a Tivoli Storage Manager Tivoli Storage Manager para Windows Guía de iniciación 7

20 Tabla 5. Metodología de copias de seguridad progresivas de TSM Metodología de copias de seguridad de TSM Copia de seguridad progresiva Funcionamiento La copia de seguridad completa sólo se realiza una vez. Después de la copia de seguridad completa, las copias de seguridad incrementales sólo copian archivos que se han modificado desde la última copia de seguridad. Se hace un inventario de los metadatos asociados a copias de seguridad en la base de datos de TSM. El administrador de almacenamiento especifica el número de copias de seguridad almacenado y el período de tiempo que se retienen. Ventajas Elimina completamente las copias de seguridad de datos redundantes. TSM libera automáticamente el espacio de archivo caducado para grabar en él. De este modo, se reduce la intervención del operador y la posibilidad de grabar accidentalmente sobre datos actuales. Con el tiempo, se traspasan menos datos que con las copias de seguridad diferenciales y completas o incrementales y completas. Además, la restauración de los datos se realiza con la intervención de la base de datos. El servidor de TSM siempre conoce la ubicación de la versión más actual de un archivo específico, lo que reduce el tiempo de búsqueda y mejora el proceso de recuperación. Política de gestión de datos Un entorno de TSM está formado por tres tipos básicos de recursos: sistemas cliente, datos y reglas. Los sistemas cliente generan los datos y las reglas especifican la forma en que se gestionan dichos datos. Por ejemplo, en el caso de las copias de seguridad de TSM, las reglas definen el número de versiones de un archivo que se deben guardar y el lugar en el que se deben almacenar. TSM utiliza políticas para definir la relación entre estas tres categorías de recursos. En función de las necesidades, estas políticas pueden ser muy sencillas o muy complejas. Los objetos de política de TSM pueden dividirse en dos grupos interrelacionados: Objetos de política que se correlacionan con los objetivos del entorno empresarial y la gestión de datos. Objetos de política que se correlacionan con dispositivos y medios de almacenamiento. Una forma de empezar a pensar en los objetos de política de gestión de datos de TSM es mirar de qué forma reflejan la estructura organizativa del entorno empresarial. En la Tabla 6 en la página 9 se ofrece una introducción a la jerarquía de políticas de datos de TSM y se ofrecen ejemplos de cómo utilizar estos objetos de política para lograr los objetivos de administración: 8 Versión 4 Release 2

21 Tabla 6. Política de gestión de datos de TSM Objeto de política de TSM Dominio de políticas Juego de políticas Unidad organizativa Podría correlacionarse con departamentos de la empresa y cada departamento compartiría determinados requisitos de gestión de almacenamiento. Por ejemplo, puede configurar dominios de política diferentes para recursos humanos, contabilidad y ventas. Podría correlacionarse con diferentes necesidades de almacenamiento de alto nivel en un departamento determinado. Por ejemplo, en el dominio de política del departamento de contabilidad puede configurar conjuntos de política distintos para manejar datos generados durante el funcionamiento normal y datos generados durante un período de auditoría anual. 1. Introducción a Tivoli Storage Manager Clase de gestión Grupo de copia Nota: sólo puede estar activo un juego de políticas en un dominio de políticas determinado cada vez. Debido a esta restricción, muchos administradores implementan sólo un juego de políticas y posteriormente centran los esfuerzos de gestión en dominios de políticas y clases de gestión. Puede correlacionarse con diferentes necesidades de almacenamiento en un departamento determinado. Por ejemplo, en el conjunto de políticas activo del dominio de políticas del departamento de contabilidad, podría configurar clases de gestión diferentes para datos de los que se ha realizado copia de seguridad directamente en medios y datos para migrar del almacenamiento de disco al medio con el tiempo. Puede correlacionarse con diferentes necesidades de almacenamiento de archivo en un conjunto de datos determinado. Por ejemplo, en la clase de gestión predeterminada del conjunto de políticas activo del dominio de políticas del departamento de contabilidad, podría configurar diferentes grupos de copia para copias de seguridad de cliente diarias y archivado de datos a largo plazo. En la copia de seguridad de datos de cliente diaria podría especificar el tiempo de retención y el número de copias mantenidas para un conjunto concreto de archivos. En la Figura 1 en la página 10 se muestra cómo utiliza TSM estos objetos de política para gestionar datos de cliente. Tivoli Storage Manager para Windows Guía de iniciación 9

22 Figura 1. Forma en que TSM controla las operaciones de copia de seguridad, archivado y gestión del espacio 1 Un cliente realiza una copia de seguridad, archiva o migra un archivo. El archivo se asocia a la clase de gestión predeterminada oalaclase de gestión especificada en la lista de inclusión/exclusión del cliente. 2 Si, de acuerdo con la clase de gestión, el archivo es elegible para copia de seguridad, archivado o gestión del espacio, el cliente envía el archivo e información sobre el archivo al servidor. 3 El servidor comprueba la clase de gestión o el grupo de copia para determinar dónde se almacenará inicialmente el archivo en el almacenamiento del servidor. Si no hay espacio suficiente disponible en la agrupación de almacenamiento inicial, el servidor examina la agrupación siguiente en la jerarquía y coloca el archivo allí, si hay espacio disponible. 4 El servidor almacena el archivo en la agrupación de almacenamiento adecuada y guarda información acerca del archivo en la base de datos. Cuando se migran archivos del almacenamiento del servidor desde una agrupación a otra, el servidor actualiza los metadatos asociados en la base de datos. Gestión de medios y dispositivos de almacenamiento Para almacenar y gestionar objetos de datos en varias clases de dispositivos y medios de almacenamiento, TSM implementa cinco entidades lógicas para clasificar los recursos de almacenamiento disponibles. En la Tabla 7 en la página 11 se describe el conjunto de política de dispositivos y medios de TSM. 10 Versión 4 Release 2

23 Tabla 7. Política de medios y dispositivos de almacenamiento de TSM Objeto de política de TSM Volumen Agrupación de almacenamiento Representación Representa una unidad lógica o física de un medio de almacenamiento. Por ejemplo, un volumen puede representar una cinta o una partición de disco. Cada volumen se asocia a una agrupación de almacenamiento única. Representa un conjunto de volúmenes de almacenamiento disponibles que pertenecen al mismo tipo de medio. TSM almacena todos los objetos de datos gestionados en agrupaciones de almacenamiento. Normalmente las agrupaciones de almacenamiento se organizan en una jerarquía y los datos migran desde un tipo de almacenamiento a otro. Por ejemplo, una agrupación de almacenamiento con una clase de dispositivo de cinta de 8 mm está formada por volúmenes de cinta de 8 mm. Los clientes que necesitan realizar copias de seguridad de datos directamente a cinta de 8 mm se asocian a esta agrupación de almacenamiento. Otros datos de cliente pueden ir primero directamente a una agrupación de almacenamiento DISK y, a continuación, migrar a la agrupación de almacenamiento de 8 mm. 1. Introducción a Tivoli Storage Manager Clase de dispositivo Biblioteca Unidad Cada agrupación de almacenamiento se asocia a una sola clase de dispositivo. Representa el tipo de dispositivo de almacenamiento que puede utilizar los volúmenes definidos en una agrupación de almacenamiento determinada. Por ejemplo, una clase de dispositivo de cinta de 8 mm puede utilizarse para asociar una agrupación de almacenamiento con cualquier dispositivo de biblioteca que maneje una cinta de 8 mm. Cada clase de dispositivo de tipo de medio extraíble se asocia con una sola biblioteca. Representa un dispositivo de almacenamiento concreto. Por ejemplo, una biblioteca puede representar una unidad autónoma, un conjunto de unidades autónomas, un dispositivo automatizado de varias unidades o un conjunto de unidades controladas por un gestor de medios externos. Representa una unidad física determinada en un dispositivo de almacenamiento. Cada unidad se asocia a una sola biblioteca. Jerarquía de almacenamiento y migración de datos La agrupación de almacenamiento es el elemento central del entorno de gestión de almacenamiento de TSM porque proporciona el vínculo entre los objetos de almacenamiento y los datos de TSM. Los nodos cliente de TSM se asignan a dominios de política de acuerdo con los requisitos de almacenamiento. Gracias a un conjunto de políticas activas de dominio, los datos del cliente se vinculan a una o varias clases de gestión. Una clase de gestión contiene uno o más grupos de copia que envían los datos a una agrupación de almacenamiento apropiada. La agrupación de almacenamiento, por su parte, especifica el lugar y la forma de almacenar los datos de los nodos cliente asociados. Consulte el apartado Tivoli Storage Manager para Windows Guía de iniciación 11

24 Visión general de las agrupaciones de almacenamiento en la página 56 y la publicación Administrator s Guide si desea obtener más información. TSM permite organizar agrupaciones de almacenamiento en una o varias estructuras jerárquicas. Cada jerarquía de almacenamiento puede abarcar varias instancias de servidor. La política de almacenamiento se utiliza para migrar objetos de datos automáticamente de una agrupación de almacenamiento a otra. Esto le permite inicialmente hacer copias de seguridad de datos en medios de almacenamiento rápidos, por ejemplo, un disco y, posteriormente, migrar los datos a medios de almacenamiento menos caros y más lentos, por ejemplo, cintas, durante horas de gran utilización. Consulte la publicación Administrator s Guide si desea obtener información adicional. Rotación de cintas Al proporcionar objetos de política que centran los esfuerzos de gestión en datos en lugar de en los medios, TSM puede ayudar a rellenar los espacios inherentes en cualquier esquema de rotación de cintas. En lugar de configurar una rotación de cintas tradicional, debe configurar una política. La rotación de cintas, tal y como se aplica en TSM, hace referencia a la circulación automatizada continua a través del proceso de gestión de almacenamiento. Una vez que TSM selecciona una cinta disponible, se utiliza esta cinta y se reclama finalmente en función de la política asociada. Una gestión de almacenamiento basada en políticas supone emplear tiempo para comprenderla e implementarla, pero permite una gran automatización y flexibilidad. La automatización de las funciones de recuperación y copia de seguridad reduce la probabilidad de error humano y contribuye a aplicar los objetivos de gestión de datos. 12 Versión 4 Release 2

25 Resumen En la Figura 2 se resumen las relaciones entre el entorno de dispositivos físicos, los objetos de gestión de almacenamiento de TSM y los objetos de almacenamiento de datos de TSM. 1. Introducción a Tivoli Storage Manager Figura 2. Visión global 1 Cuando los clientes se inscriben, se asocian a un dominio de políticas. Los demás objetos de política de TSM se encuentran en el dominio de políticas. 2, 3 Cuando se copia, archiva o migra un archivo desde un cliente, se asocia a una clase de gestión. La clase de gestión y sus grupos de copia de seguridad y de copia Tivoli Storage Manager para Windows Guía de iniciación 13

26 archivada especifican dónde se almacenan los archivos y cómo se gestionan cuando se copian, archivan o migran desde un cliente. 4, 5 Las agrupaciones de almacenamiento son el destino de los archivos bajo gestión de espacio, copia archivada y copia de seguridad. Los grupos de copia especifican las agrupaciones de almacenamiento para las copias archivadas o para las copias de seguridad. Las clases de gestión especifican las agrupaciones de almacenamiento para los archivos bajo gestión de espacio. Las agrupaciones de almacenamiento se correlacionan con clases de dispositivos, que representan dispositivos. La agrupación de almacenamiento contiene volúmenes según se indica en el tipo de dispositivo asociado con la clase de dispositivo. Por ejemplo, una agrupación de almacenamiento que se correlaciona con una clase de dispositivo con un tipo de dispositivo de 8MM sólo contiene cintas de 8MM. Todos los dispositivos requieren una clase de dispositivo que especifica un tipo de dispositivo. Los dispositivos de cinta también necesitan una biblioteca y una unidad para la gestión de medios, incluido el montaje de ese medio. 6 Los archivos que inicialmente se han almacenado en agrupaciones de almacenamiento de disco pueden migrarse a agrupaciones de almacenamiento de cinta si las agrupaciones están organizadas en una jerarquía de almacenamiento. Automatización de operaciones de TSM Las planificaciones definidas por el administrador permiten la automatización de operaciones de cliente y de servidor de TSM. Un conjunto de planificaciones completo e integrado puede proporcionar la base para una gestión de datos eficiente que implique muy poca intervención durante las operaciones normales. La planificación de operaciones del servidor de TSM requiere la creación de una planificación o de un conjunto de planificaciones del servidor de TSM. La planificación de operaciones del cliente de TSM está formada por dos componentes: La creación de una planificación o un conjunto de planificaciones en el servidor de TSM La instalación e inicio de un componente de planificación en la máquina cliente de TSM Todas estas tareas de gestión de almacenamiento pueden automatizarse: Copia de seguridad y restauración Archivado y recuperación Comandos de administración del servidor de TSM Ejecución de scripts y macros de administración Después de definir una planificación de cliente, los administradores especifican los nodos cliente que deberían ejecutar la planificación. Esta tarea recibe el nombre de asociación de clientes con planificaciones. Los administradores pueden elegir asociar todos los nodos del dominio de políticas o sólo un subconjunto. Las asociaciones de planificación pueden modificarse en cualquier momento. Para automatizar operaciones de cliente, el componente de planificación debe estar instalado y configurado en cada máquina cliente de TSM. Esto se realiza con un asistente al que se accede desde la interfaz gráfica de cliente de copia de seguridad/archivado. El planificador 14 Versión 4 Release 2

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

NSi Output Manager Preguntas frecuentes. Version 3.2

NSi Output Manager Preguntas frecuentes. Version 3.2 NSi Output Manager Preguntas frecuentes Version 3.2 I. Información general del producto 1. Cuáles son las novedades de Output Manager 3.2? Se han realizado varias mejoras nuevas en NSi Output Manager 3.2

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Novedades. Introducción. Potencia

Novedades. Introducción. Potencia Introducción Basado en el demostrado rendimiento y flexibilidad de la versión 8.5, Crystal Reports 9 presenta una amplia variedad de avanzadas funciones para que el diseño, entrega e integración de informes

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Software de administración de la impresora

Software de administración de la impresora Software de administración de la impresora Este tema incluye: Uso del software de CentreWare en la página 3-10 Uso de las características de administración de la impresora en la página 3-12 Uso del software

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Descripción general de Document Distributor

Descripción general de Document Distributor Para ver o descargar ésta u otra publicación de Lexmark Document Solutions, haga clic aquí. Descripción general de Document Distributor El paquete Lexmark Document Distributor proporciona un método para

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Microsoft SQL Server Conceptos.

Microsoft SQL Server Conceptos. Microsoft Conceptos. Microsoft 2005 es una plataforma de base de datos a gran escala de procesamiento de transacciones en línea (OLTP) y de procesamiento analítico en línea (OLAP). La siguiente tabla muestra

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Distribuidor de documentos 1. Ventajas. Distribuidor de documentos

Distribuidor de documentos 1. Ventajas. Distribuidor de documentos 1 El paquete de Lexmark permite escribir scripts personalizados que abarcan los pasos del proceso de distribución de. Combine estos scripts con valores de digitalización (formato, resolución, profundidad

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Contenido Capítulo 1. Conceptos básicos..... 1 Introducción.............. 1 Despliegue de una tecnología de acceso a datos.. 1

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

Peer-to-Peer (Punto a Punto) Cliente-Servidor

Peer-to-Peer (Punto a Punto) Cliente-Servidor Tipos de Redes Peer-to-Peer (Punto a Punto) Cliente-Servidor Donde es apropiada la Peer_to_Peer Son buena elección para entornos donde: Hay menos de 20 usuarios. Los usuarios están situados todos en el

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Software de administración de impresora MarkVision

Software de administración de impresora MarkVision Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

Solución de archivado a largo plazo en SharePoint

Solución de archivado a largo plazo en SharePoint Connect to Product Info Solución de archivado a largo plazo en Connect to conecta Microsoft Office con el sistema de gestión documental DocuWare. Los usuarios de podrán almacenar documentos directamente

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Hyper-V Índice: Instalación Hyper-V Creación y Configuración Máquina Virtual Importar una máquina virtual Replicación de

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles