SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO"

Transcripción

1 SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO PONTIFICIA UNIVERSIDAD JAVERIANA MAESTRÍA EN INGENIERÍA DE SISTEMAS Y COMPUTACIÓN SISTEMAS MULTIAGENTES BOGOTA, 2010

2 CONTENIDO 1. Motivación. 2. Contextualización del Problema. a. Visión General. b. Restricciones. c. Alcances. d. Figura Ilustrativa. 3. Análisis Nivel Sistema. 4. Análisis del Entorno. 5. Bibliografía.

3 1. Motivación y Contextualización del Problema Día a día las empresas tienen la necesidad de poder tener toda la información disponible para cada uno de sus usuarios. Para este fin utilizan uno o varios servidores en donde almacenan la información de la compañía. Sin embargo, estos servidores pueden sufrir diferentes tipos de fallas, desde catastróficas hasta sencillas, pero de las cuales se debe saber y tomar las acciones correspondientes. 2. Descripción de la Aplicación Empresarial Distribuida a) Visión General Se plantea desarrollar un sistema multi-agente que este distribuido en los diferentes servidores a lo largo de un DATACENTER, en donde uno o varios agentes serán responsables de revisar el estado de un servidor, como: espacio de disco disponible, memoria usada, puertos abiertos, entre otros. Con base del estado del servidor los agentes deben tomar las acciones correspondientes para que los servidores sigan funcionando después de la existencia de una falla. Las acciones que pueden tomar los agentes están limitadas por las restricciones que cada servidor posee como los recursos físicos de todos los servidores. b) Restricciones y Alcances La solución será implementada en servidores Unix con sistemas RHEL.. Los agentes se comunicaran por medio de conexión segura usando protocolo SSH.

4 Los equipos que se monitorean en el sistema deben tener un contenedor BESA corriendo en background para que los agentes que llegan a la maquina puedan vivir. Se debe tener acceso a la cuenta de root en las maquinas monitoreadas con el fin de que el manejador y el agente monitoreador tenga la capacidad de ejecutar y correr procesos en los equipos. El agente manejador deberá tener una lista de los equipos que monitoreara, mapeados en un archivo de texto cargado previamente. Cuando alguna variable del equipo monitoreado presenta algo que no corresponde este podrá tomar una (1) acción para corregirla. Si un parámetro es solucionado correctamente este lo devolverá a el manejador que lo almacenara en una bitácora de errores corregidos. Cada vez que un equipo presenta una anomalía irreparable el manejador lanzara un mensaje de error y lo almacenada en una cola de alertas, para que un administrador pueda atenderlo. Durante el monitoreo de los equipos se generara un log con la evidencia de conexiones y eventos del sistema c) Figura Ilustrativa

5 3. Análisis Nivel Sistema Debido a que se necesita tener control y estar constantemente monitoreando gran cantidad de equipos con servicios diferentes dentro de una organización como por ejemplo: Manejadores de bases de datos Servidores de Aplicaciones Web Services Se necesita crear un sistema distribuido que pueda ser parametrizable y altamente escalable, para esto se utilizara la plataforma BESA. Existen soluciones que sirven para monitoreo de servidores como por ejemplo SNMP y MIB, pero el anterior tiene una limitante debido a que este protocolo es orientado a dispositivos. Con el sistema multi agente se pretende que el agente tenga contacto con el bash de la máquina para que pueda ejecutar comandos libremente y tener acceso a todos los servicios que provee la maquina. La ventaja que provee un SMA en este problema es que los agentes que viajaran por la red y se ejecutaran en las maquinas no vivirán en estas, sino que simplemente ejecutan su acción y devuelve el mensaje a el agente manejador, asegurando que no se ejecuta constantemente carga extra en la maquina. 4. Bibliografía Stuart J. Rusell., Norvig Peter.: Inteligencia Artificial Un Enfoque Moderno. Madrid. (2004). Gerhard Weiss.: Multiagent Systems - A Modern Approach to Distributed Modern Approach to Artificial Intelligence, Massachusetts Institute of Technology (1999).

2275 Maintaining a Microsoft Windows Server 2003 Environment

2275 Maintaining a Microsoft Windows Server 2003 Environment 2275 Maintaining a Microsoft Windows Server 2003 Environment Introducción Este curso de tres días impartido por instructor provee a estudiantes con el conocimiento y habilidades que son necesarias para

Más detalles

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Mención Redes de Computadoras Taller Monitoreo de Redes

Más detalles

MS_6451 Planning, Deploying and Managing Microsoft System Center Configuration Manager 2007

MS_6451 Planning, Deploying and Managing Microsoft System Center Configuration Manager 2007 Planning, Deploying and Managing Microsoft System Center Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007

6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007 6451 Planning, Deploying and Managing Microsoft Systems Center Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para planear, implementar

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

Como monitorear Asterisk utilizando NRPE de Nagios

Como monitorear Asterisk utilizando NRPE de Nagios Como monitorear Asterisk utilizando NRPE de Nagios Instalando el agente NRPE Si tenemos instalado Asterisk sobre Centos, primero se debe instalar el agente de NRPE, bajando el archivo linux-nrpe-agent.tar.gz.

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Configuración del servicio de printers CUPS

Configuración del servicio de printers CUPS Configuración del servicio de printers CUPS Common Unix Printing System (Sistema de impresión común de Unix, abreviado CUPS) es un sistema de impresión modular para sistemas operativos de tipo Unix que

Más detalles

MS_20410 Installing and Configuring Windows Server 2012

MS_20410 Installing and Configuring Windows Server 2012 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows Server 2012 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este

Más detalles

II. Análisis del problema

II. Análisis del problema II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del

Más detalles

Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia

Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co Universidad Pedagógica y Tecnológica de Colombia Colombia Amézquita-Mesa, Diego Germán; Amézquita-Becerra, Germán; Galindo-Parra, Omaira

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. 2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

MS_10978 Introduction to Azure for Developers

MS_10978 Introduction to Azure for Developers Gold Learning Gold Business Intelligence Silver Data Plataform Introduction to Azure for Developers www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso ofrece

Más detalles

Asignaturas Temas Asignaturas Temas

Asignaturas Temas Asignaturas Temas 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Manejo de Servidores Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: BDF-0701 Horas teoría horas prácticas créditos: 2-4-8 2.

Más detalles

CENTRALIZACIÓN DE REGISTROS DE EVENTOS

CENTRALIZACIÓN DE REGISTROS DE EVENTOS CENTRALIZACIÓN DE REGISTROS DE EVENTOS Pontificia Universidad Javeriana Carrera de Ingeniería de Sistemas Bogotá, Colombia 2007 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Diana Carolina Niño Mejía Alejandro

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

Uso de firmas digitales en MEA de EVA R-GRID?

Uso de firmas digitales en MEA de EVA R-GRID? Uso de firmas digitales en MEA de EVA R-GRID? Daniel Burbano Gustavo Andrés Jiménez Lesmes Resumen El presente artículo establece la necesidad de integrar firmas digitales en el funcionamiento e interacción

Más detalles

Arquitectura de vídeo por IP

Arquitectura de vídeo por IP Arquitectura de vídeo por IP Las ventajas de un CCTV conectado en red, basado en IP, son significativas comparadas con los sistemas analógicos tradicionales. No obstante, Oliver Vellacott, Director General

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

PREGUNTAS Y RESPUESTAS FRECUENTES FAQ DATA CENTER VIRTUAL

PREGUNTAS Y RESPUESTAS FRECUENTES FAQ DATA CENTER VIRTUAL PREGUNTAS Y RESPUESTAS FRECUENTES FAQ DATA CENTER VIRTUAL 1. Qué es Data Center Virtual? Es un conjunto de equipos instalados dentro de las instalaciones de UNE bajo unas condiciones de seguridad, climatización

Más detalles

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP Jose Arturo Beltre Castro 2013-1734 Ing. JOSE DOÑE Sistemas Operativos III Simple Network Management Protocol (SNMP) El Protocolo Simple de Administración

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Windows Server 2003 CÓDIGO: UCOM 500, SEGURIDADES Y ADMINISTRACION NOMBRE DEL PROFESOR:

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

MS_80062 Introduction to Microsoft Dynamics AX 2009

MS_80062 Introduction to Microsoft Dynamics AX 2009 Introduction to Microsoft Dynamics AX 2009 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ofrece a los alumnos

Más detalles

Qué es Record Keeper?

Qué es Record Keeper? Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV La pérdida de información es un hecho que sucede todos los días a personas

Más detalles

Software de administración de impresoras MarkVision

Software de administración de impresoras MarkVision Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C. FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución no comercial. AÑO DE ELABORACIÓN: 2014 TÍTULO: Definición de Indicador de

Más detalles

Programa Instruccional de Asignatura

Programa Instruccional de Asignatura DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASF6501 10 créditos 90 horas ADMINISTRACION DE SISTEMAS OPERATIVOS Requisitos: SOF3501 SOF440 SOD30 Fecha Actualización: 31-JUL-13 ESCUELA

Más detalles

INTEGRACIÓN HERMES POSITRÓN

INTEGRACIÓN HERMES POSITRÓN INTEGRACIÓN HERMES POSITRÓN 1. SOFTWARE CENTRAL - HERMES La aplicación Hermes es una herramienta para el control de tráfico interurbano, túneles y para el mantenimiento de equipos de carretera. Todo el

Más detalles

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN NAGIOS INTRODUCCIÓN Nagios es el sistema de código abierto de monitorización de equipos y servicios informáticos más usado a nivel mundial, por su facilidad de crecimiento y versatilidad para vigilar cualquier

Más detalles

DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES

DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO Jorge Villalobos Alvarado BOGOTÁ 21 DE JULIO DE 2015 INTEGRANTES - Daniel

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Nagios. Autor: David Núñez Álvarez

Nagios. Autor: David Núñez Álvarez Nagios Autor: David Núñez Álvarez ÍNDICE 1.Introducción...4 2.Descubriendo Nagios...5 2.0.Estructura...6 2.1.Instalando Nagios...7 2.2.Configurando Nagios...7 2.3.Usando Nagios...8 3.Conclusiones...14

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Objetivos Específicos

Objetivos Específicos Antecedentes En el camino hacia el liderazgo empresarial, las compañías abordan la tarea, necesaria y compleja, de implementar herramientas de gestión capaces de dotar de total cobertura en sus áreas y

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE

Más detalles

SQL Diagnostic Manager Nueva versión 6.0

SQL Diagnostic Manager Nueva versión 6.0 Página 1 de 6 SQL Diagnostic Manager Nueva versión 6.0 Página 2 de 6 Índice 1. ACCIONES DISPARADAS DESDE LAS ALERTAS...3 1.1. QUE GANA EL DBA CON TODO ESTO...4 2. NUEVA INTERFASE DE REPORTES....4 2.1.

Más detalles

SISTEMAS OPERATIVOS Estructura del SO. Amilcar Meneses Viveros ameneses@computacion.cs.cinvestav.mx

SISTEMAS OPERATIVOS Estructura del SO. Amilcar Meneses Viveros ameneses@computacion.cs.cinvestav.mx SISTEMAS OPERATIVOS Estructura del SO Amilcar Meneses Viveros ameneses@computacion.cs.cinvestav.mx Presentación Componentes de un SO Servicios de un SO Llamados al sistema Programas del sistema Estructura

Más detalles

Historia de revisiones

Historia de revisiones Herbert Game Descripción de la Arquitectura Versión 1.8 Historia de revisiones Fecha Versión Descripción Autor 29/08/2011 1.0 Creación del documento Juan Pablo Balarini Máximo Mussini 30/08/2011 1.1 Actualización

Más detalles

SISTEMA PARA GENERAR GRÁFICAS A PARTIR DE LOGS TCPDUMP USANDO HADOOP. Ángel Stalin Cruz Palaquibay Pedro Alfredo Torres Arellano

SISTEMA PARA GENERAR GRÁFICAS A PARTIR DE LOGS TCPDUMP USANDO HADOOP. Ángel Stalin Cruz Palaquibay Pedro Alfredo Torres Arellano SISTEMA PARA GENERAR GRÁFICAS A PARTIR DE LOGS TCPDUMP USANDO HADOOP Ángel Stalin Cruz Palaquibay Pedro Alfredo Torres Arellano Descripción general 2 El Problema Motivación Objetivos Metodología del proyecto

Más detalles

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401 PROFESOR: CARLOS ALARCÓN ALUMNO: SÁNCHEZ CASTILLO LUIS ÁNGEL

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Tecnologías de la Información en la Gestión Empresarial

Tecnologías de la Información en la Gestión Empresarial Tecnologías de la Información en la Gestión Empresarial 1 Sesión No. 9 Nombre: Cloud Computing Objetivo: Al término de la sesión, el alumno explicará las principales características del Cloud Computing.

Más detalles

Introducción a la Computación

Introducción a la Computación UNIVERSIDAD RAFAEL BELLOSO CHACÍN INTRODUCCIÓN A LA COMPUTACION UNIDAD II: http://www.urbe.edu/info-consultas/web-profesor/12697883/ DEFINICIÓN Es el conjunto de los programas de cómputo, procedimientos,

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

TELEPROCESO Y SISTEMAS DISTRIBUIDOS

TELEPROCESO Y SISTEMAS DISTRIBUIDOS Universidad Nacional del Nordeste TELEPROCESO Y SISTEMAS DISTRIBUIDOS La Interfaz Socket Lic. Vanesa S. Roffé Año 2009 Introducción - Origen de la INTERFAZ SOCKET La Interfaz Socket es una API para redes

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394. Presentado a: ING. JEAN POLO CEQUEDA

INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394. Presentado a: ING. JEAN POLO CEQUEDA DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394 Presentado a: ING. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Dedicado IPLAN consiste en brindarte un Servidor físico instalado en nuestros Datacenters, contando con un espacio

Más detalles

Mantenimiento de los interfaces de red de un cluster

Mantenimiento de los interfaces de red de un cluster Mantenimiento de los interfaces de red de un cluster Aastra Telecom Mantenimiento de los interfaces de red de un cluster 8 marzo 2013 Contenidos 1 Introducción 3 2 Configuración de red de un sistema con

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vasquez Diaz 3. CARGOS : Analista

Más detalles

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente Capítulo 5: Aplicaciones cliente 46 5.1 La aplicación cliente en la Pocket PC La aplicación desarrollada para el cliente en un dispositivo móvil como corresponde a la Pocket PC necesita una capa muy delgada

Más detalles

Junio 2013. Presentado por: César García Technology Officer Manager O4IT

Junio 2013. Presentado por: César García Technology Officer Manager O4IT Ambientes en la Nube escalables con Escenarios Multitenant Junio 2013 Presentado por: César García Technology Officer Manager O4IT Ambientes en la Nube Escalables con Escenarios Multitenant Agenda Breve

Más detalles

Administración de Sistemas Operativos Licenciatura en Administración de Tecnologías de Información y Comunicaciones

Administración de Sistemas Operativos Licenciatura en Administración de Tecnologías de Información y Comunicaciones Administración de Sistemas Operativos Licenciatura en Administración de Tecnologías de Información y Comunicaciones Rafael Vázquez Pérez Principios Básicos de Administración de Sistemas Que es un Administrador

Más detalles

Bienvenidos a la presentación: Introducción a conceptos básicos de programación.

Bienvenidos a la presentación: Introducción a conceptos básicos de programación. Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los

Más detalles

Optimización del control de acceso a los servicios de internet en linux

Optimización del control de acceso a los servicios de internet en linux Almaeli Pérez Yáñez Daniel Pérez Yáñez Unidad Académica de Ingeniería Eléctrica Campus Jalpa Universidad Autónoma de Zacatecas E mail: almaeli_py@hotmail.com, E mail: daniel_alejandro16@hotmail.com Uriel

Más detalles

Generando/Restaurar un Respaldo en TopSpeed

Generando/Restaurar un Respaldo en TopSpeed Generando/Restaurar un Respaldo en TopSpeed I Generando/Restaurar un Respaldo en TopSpeed Contenido Parte I Introducción 1 1 Millennium Aduanas... 1 2 Notas Importantes... 1 Parte II Como hacer un respaldo

Más detalles

Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: hernan.molina@kumo.com.co Celular: 301-541-5309 Skype: hlm_arg

Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: hernan.molina@kumo.com.co Celular: 301-541-5309 Skype: hlm_arg Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: hernan.molina@kumo.com.co Celular: 301-541-5309 Skype: hlm_arg Que es KUMO? Qué es Cloud Computing? Beneficios de la nube. Arquitectura General

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar

Más detalles

Bases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas

Bases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas Bases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas Índice Índice... 2 Introducción y contexto... 3 Problemática y situación actual... 4 Actividad 1 -

Más detalles

MS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers

MS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers Configuring, Managing and Maintaining Windows Server 2008 Servers www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Cloud Computing. Huibert Aalbers Senior Certified Executive IT Architect

Cloud Computing. Huibert Aalbers Senior Certified Executive IT Architect Cloud Computing Huibert Aalbers Senior Certified Executive IT Architect Cloud Computing Orígenes y Visión Soluciones actuales Grid interno Soluciones de infraestructura App engines Utility Computing Este

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

En los últimos años, se ha presentado una enorme demanda por servicios portátiles,

En los últimos años, se ha presentado una enorme demanda por servicios portátiles, Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha

Más detalles

Tecnologías de la Información en la Gestión Empresarial

Tecnologías de la Información en la Gestión Empresarial Tecnologías de la Información en la Gestión Empresarial 1 Sesión No.8 Nombre: Procesos de Negocio y Gestión en Business Intelligence Objetivo: Al término de la sesión, el alumno ilustrará un proceso de

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

6425 Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services

6425 Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services 6425 Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Introducción Este curso de cinco días impartido por instructor, provee entrenamiento a profundidad sobre implementación,

Más detalles

ADMINISTRACIÓN DE SERVIDORES SQL SERVER

ADMINISTRACIÓN DE SERVIDORES SQL SERVER L33. Tareas SQL Server Management Studio CREACIÓN DE UN GRUPO DE SERVIDORES ADMINISTRACIÓN DE SERVIDORES SQL SERVER ADMINISTRAR BASE DE DATOS ** CREAR BASE DE DATOS ** CONFIGURAR LAS OPCIONES DE BASE DE

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A

Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A M O D E L O D E R E D E S - V E R A N O 2 0 1 2 Introducción

Más detalles