Manual del usuario de Inventory

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual del usuario de Inventory"

Transcripción

1 IBM Tioli Configuration Manager Manual del usuario de Inentory Versión 4.2 SC

2

3 IBM Tioli Configuration Manager Manual del usuario de Inentory Versión 4.2 SC

4 Nota Antes de utilizar esta información y el producto al que hace referencia, lea la información que se ofrece en Aisos en la página 273. Primera edición (octubre de 2002) Este manual es la traducción del manual en inglés IBM Tioli Configuration Manager User s Guide for Inentory, (SC ). Copyright IBM Corporation Reserados todos los derechos. Únicamente puede utilizarse de conformidad con el Contrato de licencia de software de Tioli Systems, el Contrato de licencia de software de IBM o con el anexo para productos de Tioli incorporado en el Contrato de licencia o del cliente de IBM. Queda rigurosamente prohibida la reproducción, la transmisión, la transcripción y el almacenamiento parcial o total de esta publicación en un sistema de recuperación, o su conersión mediante tratamiento informático, por cualquier medio o procedimiento, ya sea éste electrónico, mecánico, magnético, óptico, químico, manual o de cualquier otro tipo, sin la preia autorización por escrito de IBM Corporation. IBM Corporation otorga permiso limitado para realizar copias impresas u otras reproducciones de cualquier documentación electrónica para uso propio, siempre que dichas reproducciones lleen el aiso de copyright de IBM Corporation. No se otorga ningún otro derecho de copyright sin autorización preia por escrito de IBM Corporation. El documento no ha sido concebido para su uso en un sistema de producción real y se facilita tal cual sin garantías de ninguna clase. Por el presente documento se rechaza cualquier responsabilidad frente a todo tipo de garantías, incluidas las referentes a la comercialización y la idoneidad para un determinado fin. Copyright International Business Machines Corporation Reserados todos los derechos.

5 Contenido Prefacio ii A quién a dirigida esta guía ii Contenido de este manual ii Publicaciones iii Biblioteca de IBM Tioli Configuration Manager iii Publicaciones requisito preio ix Publicaciones relacionadas ix Acceso a las publicaciones en línea x Solicitud de publicaciones x Comentarios sobre las publicaciones..... x Accesibilidad x Cómo ponerse en contacto con el soporte al cliente xi Conenciones utilizadas en este manual..... xi Conenciones de tipo de letra xi Variables y rutas dependientes del sistema operatio xii Capítulo 1. Introducción a Inentory.. 1 Componentes que utiliza Inentory Funcionamiento de Inentory Funcionamiento de la recopilación escalable... 4 Recopilación de datos con SCS Características de Inentory y de SCS Características de Inentory Características de SCS Seguridad Capítulo 2. Manejo de SCS Utilización de los recopiladores Detención e inicio de un recopilador Configuración de un colector Configuración del directorio de ejecución y del depósito Configuración del archio de registro del recopilador Configuración de los threads Modificación de la jerarquía de recopiladores.. 16 Utilización del manejador de datos de Inentory.. 16 Configuración del manejador de datos de Inentory Cómo trasladar el manejador de datos de Inentory Cómo trasladar el objeto Callback de Inentory.. 17 Creación y configuración de objetos RIM para el manejador de datos de Inentory Creación de objetos RIM Configuración de objetos RIM Traslado de objetos RIM Planificación de recopilaciones Control del flujo de datos en la red Obtención de información sobre SCS Visualización de los alores de un recopilador.. 23 Visualización del estado de un recopilador Visualización de información sobre colas y CTOC 24 Visualización de los alores del manejador de datos de Inentory Visualización de información sobre exploraciones de Inentory Visualización de los alores de perfiles de Inentory Datos almacenados en el depósito de configuración Configuración de la información de estado de Inentory Capítulo 3. Perfiles de Inentory Utilización de perfiles de Inentory Creación de un perfil de Inentory Escritorio Línea de comandos Personalización de un perfil de Inentory Personalización de propiedades globales Personalización de una exploración de software 34 Opciones de exploración de software para PC 34 Opciones de exploración de software para UNIX y OS/ Opciones de configuración de la exploración de software Opciones de exploración Archios Directorios Personalización de una exploración de hardware 38 Exploraciones de hardware de PC Explorador de hardware de Tioli Explorador DMI Exploraciones de hardware de UNIX y OS/ Utilización de archios MIF y scripts personalizados Personalización de las exploraciones de dispositios ubicuos Personalización de perfiles de Inentory desde la línea de comandos Clonación de un perfil de Inentory Escritorio Línea de comandos Eliminación de un perfil de Inentory Escritorio Línea de comandos Cambio de nombre de un perfil de Inentory Capítulo 4. Distribución de perfiles de Inentory Distribución de perfiles de Inentory Escritorio Línea de comandos Realización de una exploración iniciada por un punto final Exploración de sistemas desconectados Copyright IBM Corp iii

6 Cómo cumplimentar el depósito de configuración 53 Cancelación de exploraciones Capítulo 5. Obtención de información personalizada con Inentory Uso de las signaturas Modificación de signaturas Escritorio Línea de comandos Uso de los paquetes de signaturas Escritorio Línea de comandos Utilización de archios MIF personalizados Diseño de tablas personalizadas Creación de tablas de historial para tablas personalizadas Adición de una tabla personalizada al depósito de configuración Obtención de información con UserLink Visión general Planificación de la recopilación de información del usuario Proporcionar a los usuarios acceso a UserLink.. 65 Escritorio Línea de comandos Creación de grupos y atributos MIF con la plantilla de datos del usuario Uso del archio userlink.htm Rellenado del formulario de datos del usuario.. 74 Cómo recuperar y guardar la información del usuario Visualización de información personalizada Personalización de exploraciones de PC para información del BIOS Capítulo 6. Consulta de información de Inentory Utilización de las consultas de Inentory, ubicuas y de abonos Creación de una consulta Escritorio Línea de comandos Ejecución de una consulta Escritorio Línea de comandos Definición de abonados con consultas Escritorio Línea de comandos Consulta de información sobre un cliente Escritorio Línea de comandos Utilización de consultas en regiones de Tioli interconectadas Apéndice A. Funciones de autorización 93 Funciones de Inentory Operaciones de Inentory Operaciones de consulta Apéndice B. Comandos Utilización de los comandos de Tioli Sintaxis de la línea de comandos Ejemplos de sintaxis de comandos Referencias a objetos Nombres registrados Rutas de objeto Comandos de Inentory Sintaxis de los comandos wcancelscan wcollect wcrtincb wcrtindh wcstat wdistin wepscan wgetindh wgetinglobal wgetinpcfiles wgetinpchw wgetinpcsw wgetinpdconfig wgetinpdhw wgetinpdsw wgetinswd wgetinunixfiles wgetinunixhw wgetinunixsw wgetscanstat winfilter winiso winpackage winrmnode winsig winupdatecsid wloadiso wmincb wmindh wqueryin wsetindh wsetinglobal wsetinpcfiles wsetinpchw wsetinpcsw wsetinpdconfig wsetinpdhw wsetinpdsw wsetinswd wsetinunixfiles wsetinunixhw wsetinunixsw wwaitscan Apéndice C. Política Métodos de política predeterminados Objetos de política Creación de un nueo objeto de política Sustitución del contenido de un método de política Asignación de una política a una región de política i IBM Tioli Configuration Manager: Manual del usuario de Inentory

7 Ejemplo: establecer un método de política predeterminado Métodos de política ic_def_global_action ic_def_global_ep_timeout ic_def_global_logfile_host ic_def_global_logfile_path ic_def_global_notice_interal ic_def_global_notice_location ic_def_global_notice_type ic_def_global_security ic_def_global_update_replace ic_def_pc_custom_before_script ic_def_pc_custom_mifs ic_def_pc_custom_script ic_def_pc_exclude_dirs ic_def_pc_extensions ic_def_pc_hw_gran ic_def_pc_hw_outfile ic_def_pc_hw_scan ic_def_pc_include_dirs ic_def_pc_sw_crc ic_def_pc_sw_flags ic_def_pc_sw_outfile ic_def_pc_sw_scan ic_def_pd_config_scan ic_def_pd_hw_scan ic_def_pd_sw_scan ic_def_unix_custom_before_script ic_def_unix_custom_mifs ic_def_unix_custom_script ic_def_unix_exclude_dirs ic_def_unix_extensions ic_def_unix_hw_gran ic_def_unix_hw_outfile ic_def_unix_hw_scan ic_def_unix_include_dirs ic_def_unix_sw_crc ic_def_unix_sw_flags ic_def_unix_sw_outfile ic_def_unix_sw_scan Apéndice D. Resolución de problemas 251 AutoTrace Esquema de depósito de configuración DMI Adición de una capa DMI Exploraciones DMI Nombres de columnas y tablas DMI Puntos finales Exploraciones iniciadas por un punto final Interfaz gráfica de usuario Requisitos del sistema Archios de registro Sistemas UNIX Sistemas PC Ejecución de la GUI en sistemas UNIX Inicio de sesión SCS (Scalable Collection Serice) Archios de datos y de registro Archios de datos de cola Archio de registro del recopilador Archio de registro del manejador de datos de Inentory Archio de registro del gestor de recopilación 259 Archio de registro del estado de Inentory 260 Archio de registro de estado finalizado de las CTOC Archios de registro para el planificador de actiidades y la interfaz de web Otros archios de registro Contenido del depósito Procedimientos para la resolución de problemas 262 Consultas Objetos RIM Exploraciones Cancelación de exploraciones Anomalías de distribución de perfiles Apéndice E. Accesibilidad Desplazamiento por la interfaz mediante el teclado 271 Ampliación de lo que se isualiza en la pantalla 272 Aisos Marcas registradas Glosario Índice Contenido

8 i IBM Tioli Configuration Manager: Manual del usuario de Inentory

9 Prefacio A quién a dirigida esta guía Contenido de este manual IBM Tioli Configuration Manager: Manual del usuario de Inentory proporciona información sobre el componente Inentory del producto IBM Tioli Configuration Manager. Inentory le permite gestionar inentario de hardware y software en los sistemas de la empresa. Inentory utiliza perfiles para explorar en busca de información y luego almacena los datos de la exploración en el depósito de configuración de IBM Tioli Configuration Manager. Este manual incluye una introducción al componente Inentory e información, procedimientos y ejemplos sobre las tareas de gestión que se pueden llear a cabo con Inentory. El contenido de algunas de las pantallas incluidas en este manual puede diferir ligeramente del contenido de las pantallas reales del producto. Este manual a dirigido a los administradores del sistema y otros usuarios de Inentory que lleen a cabo operaciones de recopilación y elaboración de informes de inentarios sobre sistemas PC y UNIX en una empresa distribuida. Los lectores deben estar algo familiarizados con lo siguiente: Sistemas y dispositios ubicuos PC, UNIX y OS/400 Conceptos sobre el control de inentario básico y sobre la gestión de configuración del sistema Conceptos sobre bases de datos y SQL Interfaces gráficas de usuario Este manual tiene las siguientes secciones: Capítulo 1, Introducción a Inentory en la página 1 En este capítulo se proporciona una isión general de los componentes que forman Inentory, una explicación del funcionamiento de Inentory, una lista de características e información sobre cómo configurar la seguridad para las tareas y la información de Inentory. Capítulo 2, Manejo de SCS en la página 13 En este capítulo se proporciona información sobre cómo configurar y utilizar SCS (Scalable Collection Serice), un sericio de Tioli Management Framework que permite la recopilación de grandes cantidades de datos en redes complejas. Capítulo 3, Perfiles de Inentory en la página 27 En este capítulo se describen los pasos necesarios para crear, personalizar, clonar y suprimir perfiles de Inentory. Capítulo 4, Distribución de perfiles de Inentory en la página 47 En este capítulo se describen los pasos que deben realizarse para distribuir perfiles de Inentory desde el escritorio de Tioli y desde UserLink. En él también se describe cómo iniciar una exploración desde un punto final y cómo explorar una máquina ubicada fuera de la región de gestión de Tioli (región de Tioli). Capítulo 5, Obtención de información personalizada con Inentory en la página 55 Copyright IBM Corp ii

10 En este capítulo se proporcionan los procedimientos para obtener información personalizada y opcional con Inentory. Se puede obtener información personalizada agregando signaturas al depósito de configuración. También es posible agregar tablas personalizadas, recopilar información personalizada con UserLink y llenar las tablas personalizadas. Capítulo 6, Consulta de información de Inentory en la página 79 En este capítulo se describen las tareas necesarias para buscar información en el depósito de configuración. El recurso de la consulta de Tioli Management Framework permite construir consultas SQL para recuperar información obtenida de las distribuciones de perfiles de Inentory. Apéndice A, Funciones de autorización en la página 93 Este apéndice contiene tablas que describen las funciones necesarias para llear a cabo acciones utilizando Inentory. Apéndice B, Comandos en la página 95 En este apéndice se enumeran y documentan, en orden alfabético, los comandos de Tioli relacionados con Inentory y SCS. Apéndice C, Política en la página 205 Este apéndice incluye una explicación de las políticas junto con una descripción de cada política que se incluye con Inentory. Apéndice D, Resolución de problemas en la página 251 Este apéndice proporciona información para la resolución de problemas de Inentory. Apéndice E, Accesibilidad en la página 271 Este apéndice proporciona información sobre las características de accesibilidad de Inentory. Publicaciones En esta sección se ofrece una lista de las publicaciones de la biblioteca de IBM Tioli Configuration Manager y otros documentos relacionados. También se describe cómo acceder a las publicaciones en línea de Tioli, cómo encargar publicaciones de Tioli y cómo eniar comentarios sobre publicaciones de Tioli. Biblioteca de IBM Tioli Configuration Manager Los siguientes documentos están disponibles en la biblioteca de IBM Tioli Configuration Manager: Release Notes, GI Contiene la información más reciente sobre esta edición de IBM Tioli Configuration Manager, incluidas las notas de instalación y de actualización; limitaciones, problemas y trucos de software; notas de documentación y notas de internacionalización. Planning and Installation, GC Se explica cómo planificar o actualizar el despliegue de IBM Tioli Configuration Manager en un entorno Tioli y también cómo instalar, actualizar y desinstalar los componentes de IBM Tioli Configuration Manager utilizando los mecanismos de instalación disponibles. Introducing IBM Tioli Configuration Manager, GC Se explican los conceptos de IBM Tioli Configuration Manager y sus componentes y se proporciona una guía para la documentación de IBM Tioli Configuration Manager. Guía del usuario de Software Distribution, SC (SC ) iii IBM Tioli Configuration Manager: Manual del usuario de Inentory

11 Se explican los conceptos y procedimientos necesarios para distribuir eficientemente el software en las redes utilizando el componente Software Distribution de IBM Tioli Configuration Manager. Manual de consulta para Software Distribution, SC (SC ) Proporciona información exhaustia sobre los comandos de IBM Tioli Configuration Manager que utiliza el componente Software Distribution y se explican las características aanzadas, los conceptos y los procedimientos necesarios para utilizar eficientemente el componente Software Distribution. Database Schema Reference, SC Se describe el esquema utilizado por el depósito de configuración de IBM Tioli Configuration Manager. Messages and Codes, SC Proporciona detalles de los mensajes generados por los componentes de IBM Tioli Configuration Manager. Ayuda en línea de Inentory Proporciona información relacionada con la utilización de la interfaz gráfica de usuario (GUI) de Inentory. Publicaciones requisito preio Los documentos siguientes proporcionan información necesaria para configurar el entorno Tioli e instalar IBM Tioli Configuration Manager: Tioli Management Framework: Planning for Deployment Guide, GC Se explica cómo planificar el despliegue del entorno Tioli. También se describe Tioli Management Framework y sus sericios. Tioli Enterprise Installation Guide, GC Se explica cómo instalar y actualizar el software de Tioli Enterprise dentro de la región de Tioli utilizando los mecanismos de instalación disponibles proporcionados por Tioli Software Installation Serice y Tioli Management Framework. El software de Tioli Enterprise incluye el seridor de la región de gestión de Tioli (seridor de Tioli), los nodos gestionados, los gateways, los puntos finales y los objetos del módulo de interfaz RDBMS (RIM). Este manual también proporciona información sobre la resolución de problemas de instalación. Tioli Management Framework: Release Notes, GI Se describe la información de instalación más reciente, incluidas las plataformas compatibles, los defectos y las limitaciones para Tioli Management Framework. Publicaciones relacionadas La publicación Tioli Management Framework: Reference Manual, SC , proporciona información exhaustia sobre los comandos de Tioli Management Framework. Este manual resulta útil a la hora de escribir scripts que posteriormente se ejecutan como tareas de Tioli. En este manual también se documentan los scripts de políticas de alidación y predeterminadas que utiliza Tioli Management Framework. El glosario de Tioli incluye definiciones de muchos términos técnicos relacionados con el software de Tioli. El glosario de Tioli está disponible, sólo en inglés, en el siguiente sitio web: Prefacio ix

12 Accesibilidad Acceso a las publicaciones en línea Las publicaciones de las bibliotecas del producto se incluyen en formato PDF o HTML, o en ambos, en el CD del producto. Para acceder a las publicaciones utilizando un naegador web, abra el archio infocenter.html, situado en el directorio de publicaciones correspondiente del CD del producto. Cuando IBM publica una ersión actualizada de una o arias publicaciones en línea o impresas, dichas publicaciones se publican en el Tioli Information Center. Es posible acceder a las publicaciones actualizadas del Tioli Information Center desde el siguiente sitio web de soporte al cliente de Tioli: El Tioli Information Center contiene la ersión más reciente de los libros de la biblioteca de productos en formato PDF o HTML, o en ambos. También existen documentos traducidos de algunos productos. Nota: si imprime documentos PDF en un papel de tamaño distinto a A-4, seleccione el cuadro de selección Ajustar a página en el cuadro de diálogo Imprimir de Adobe Acrobat (al que se accede haciendo clic en Archio > Imprimir) para asegurarse de que se imprimirá toda la dimensión de una página tamaño A-4 en el papel que utilice. Solicitud de publicaciones Se pueden solicitar muchas publicaciones de Tioli en línea en el siguiente sitio web: cgibin/pbi.cgi También se pueden solicitar por teléfono llamando a uno de estos números: En Estados Unidos: En Canadá: En otros países, consulte el siguiente sitio web para obtener una lista de números de teléfono: Comentarios sobre las publicaciones Estamos muy interesados en conocer su experiencia con los productos de Tioli y su documentación, por lo que sus propuestas de mejora serán siempre bien recibidas. Si tiene comentarios o sugerencias sobre nuestros productos y su documentación, póngase en contacto con nosotros de una de las siguientes maneras: Eníe un mensaje electrónico a pubs@tioli.com. Rellene la encuesta de comentarios de los clientes en el siguiente sitio web: Las características de accesibilidad ayudan a los usuarios que tienen discapacidades físicas, tales como moilidad restringida o isión limitada, a utilizar productos de software de manera satisfactoria. Con este producto, se pueden utilizar tecnologías de asistencia para escuchar y desplazarse por la interfaz. x IBM Tioli Configuration Manager: Manual del usuario de Inentory

13 También es posible utilizar el teclado en lugar del ratón para manejar las características de la interfaz gráfica del usuario. Para obtener más información, consulte el Apéndice E, Accesibilidad en la página 271. Cómo ponerse en contacto con el soporte al cliente Si tiene problemas con cualquier producto de Tioli, puede ponerse en contacto con el soporte al cliente de Tioli. Consulte el Manual de soporte al cliente de Tioli en el siguiente sitio web: Este manual proporciona información sobre cómo ponerse en contacto con el soporte al cliente de Tioli, según la graedad del problema y la información siguiente: Registro y elegibilidad. Números de teléfono y direcciones de correo electrónico según el país donde se encuentre. Información que debe obtener antes de ponerse en contacto con el sericio de soporte. Conenciones utilizadas en este manual En esta guía se utilizan arios conenios para términos y acciones especiales y comandos y rutas que dependen del sistema. Conenciones de tipo de letra En este manual se utilizan las siguientes conenciones de tipo de letra: Negrita Los comandos en minúsculas y combinados, las opciones de comando y los indicadores que aparecen dentro del texto se escriben así, en negrita. Los elementos de la interfaz gráfica de usuario (excepto los títulos de las entanas) y los nombres de las claes también se escriben así, en negrita. Cursia Las ariables, los alores que el usuario debe proporcionar los nueos términos y las palabras y frases destacadas se escriben así, en cursia. Monoespaciado Los comandos, las opciones de comando y los indicadores que aparecen en línea aparte, el texto de los ejemplos de código, de las salidas y de los mensajes se escriben así, en tipo de letra monoespaciado. Los nombres de archios y directorio, las cadenas de texto que el usuario debe especificar, cuando aparecen dentro del texto, los nombres de métodos y clases de Jaa y los tags de HTML y XML también se escriben así, en tipo de letra monoespaciado. Prefacio xi

14 Variables y rutas dependientes del sistema operatio En este manual se utiliza la conención de UNIX para especificar ariables de entorno y notación de directorios. Cuando se utilice la línea de comandos de Windows, debe sustituirse $ariable por % ariable% para ariables de entorno y cada barra inclinada (/) por una barra inertida ( \) en las rutas de directorios. Nota: si se utiliza el shell bash en un sistema Windows, se pueden emplear las conenciones de UNIX. xii IBM Tioli Configuration Manager: Manual del usuario de Inentory

15 Capítulo 1. Introducción a Inentory La complejidad de la administración cliente/seridor aumenta a medida que las redes de empresas extensas amplían sus ubicaciones geográficas e incorporan sistemas y software de distintos proeedores. Tioli Management Framework es un entorno distribuido diseñado específicamente para proporcionar aplicaciones de administración de sistemas seguras, heterogéneas y escalables. Dichas aplicaciones, como por ejemplo el componente Inentory de IBM Tioli Configuration Manager, proporcionan soluciones para la gestión de entornos cliente/seridor complejos. Inentory también utiliza Scalable Collection Serice (SCS), un sericio de Tioli Management Framework que permite una recopilación efectia y asíncrona de grandes cantidades de datos en redes complejas. Cuando se utilizan métodos tradicionales para la ealuación de inentario, es necesario dirigirse a cada uno de los sistemas, anotar la información de inentario de software y hardware que se obtenga y entrar la información en un programa de hoja de cálculo o de base de datos. Cuando los usuarios actualizan el software y hardware, es necesario actualizar la hoja de cálculo o la base de datos. Este método requiere tiempo y es difícil mantenerlo actualizado. Como resultado, los administradores y el personal de contabilidad no pueden oler a utilizar automáticamente la información de inentario para llear a cabo actualizaciones de software y tareas de administración. Sin embargo, con Inentory, la obtención de información de inentario y el mantenimiento actualizado de dicha información en un entorno distribuido es rápido, exacto y fácil. Inentory recopila datos sobre hardware y software para proporcionar ayuda a los administradores del sistema y al personal de contabilidad en la gestión de empresas con distribuciones complejas de cliente/seridor. Con Inentory, los administradores y el personal de contabilidad pueden realizar las siguientes tareas: Gestionar todos los sistemas de una empresa desde un punto central Determinar la base de software instalado Confirmar distribuciones de software Complementar o sustituir las funciones del inentario físico Interenir en el plan de aproisionamiento Comprobar los requisitos de software Controlar los actios En este capítulo se proporciona una isión general sobre el funcionamiento de Inentory y de SCS, una lista de características, una descripción del funcionamiento de Inentory con otras aplicaciones de Tioli e información sobre cómo configurar la seguridad de las tareas y de la información de Inentory. Componentes que utiliza Inentory Inentory se basa en los siguientes componentes para recopilar y almacenar información: El seridor de la TMR (región de gestión de Tioli), responsable de emitir peticiones de exploración a las máquinas de destino. Copyright IBM Corp

16 La aplicación Inentory, que incluye tanto los componentes de la interfaz gráfica de usuario (GUI) como las utilidades de la línea de comandos (CLI). La aplicación Inentory Gateway, que permite que un nodo gestionado actúe como gateway para distribuir perfiles de Inentory a puntos finales. El seridor del sistema de administración de bases de datos relacionales (RDBMS) y el depósito de configuración de RDBMS. El depósito de configuración es el RDBMS que contiene el esquema (tablas y columnas) donde se almacena la información de inentario de software y hardware. El esquema del depósito de configuración proporciona una estructura para almacenar información recopilada durante una exploración de Inentory. El host RIM (módulo de interfaz de RDBMS), que permite a Inentory comunicarse con un RDBMS. Uno o más objetos RIM, que conectan Inentory con el RDBMS para acceder al depósito de configuración. Pueden configurarse arios objetos RIM para grabar datos de SCS en paralelo en el depósito de configuración. El componente Web Gateway, para realizar exploraciones de inentario utilizando la interfaz de Web. SCS utiliza los siguientes componentes para recopilaciones de Inentory: Ubicaciones de repetidores organizadas en una jerarquía de repetidores. Las ubicaciones de repetidores son sistemas que utilizan el sericio de distribución multiplexada (MDist 2). Los parámetros de MDist 2 controlan la forma en que se distribuye la información a traés del entorno Tioli. Una jerarquía de repetidores es el orden en que la información fluye de un repetidor al siguiente, y de ahí al destino de los datos distribuidos. SCS utiliza una jerarquía de recopiladores que duplica la jerarquía de repetidores de MDist 2. SCS enía datos en sentido ascendente a traés de dicha jerarquía, en sentido contrario a las distribuciones de MDist 2. Consulte la publicación Tioli Management Framework Planning for Deployment Guide para obtener más información sobre la configuración de la jerarquía de repetidores. Recopiladores, que son ubicaciones de repetidores en las que se ha instalado SCS. Concretamente, un recopilador es un proceso de daemon de SCS en un nodo gestionado o en un gateway, que almacena y reenía datos a otros recopiladores o al manejador de datos de Inentory. En esta guía se hace referencia a cualquier nodo gestionado como recopilador si se ha instalado SCS en dicho nodo, y si el nodo forma parte de la jerarquía de repetidores. Los recopiladores están formados por los siguientes componentes: El depósito, que almacena permanentemente los datos recopilados en los destinos de exploración u otros recopiladores. Las colas, que contienen las tablas de contenido de la recopilación. (CTOC). Las CTOC contienen, entre otros elementos, el nombre y tamaño del archio de datos, y el origen y destino de los datos recopilados. La cola de entrada controla el orden en que las CTOC se procesan para la recopilación. La cola de salida controla el orden de las CTOC cuando se enían desde el recopilador. Las colas finalizadas, pospuestas y de error contienen las CTOC para las recopilaciones de datos finalizadas y pospuestas y las condiciones de error, respectiamente. Un daemon de planificación con arios threads que procesa las colas de entrada y salida y controla el flujo de datos a traés del depósito de recopilación. 2 IBM Tioli Configuration Manager: Manual del usuario de Inentory

17 Un gestor de recopilación, que mantiene la jerarquía de recopiladores basada en la información de la jerarquía de repetidores que se obtiene del gestor de repetidores de MDist 2. Un manejador de datos de Inentory, que es el objeto de Inentory que recibe datos de los recopiladores y los enía a uno a más objetos RIM. El manejador de datos de Inentory puede considerarse como el último recopilador de un sistema Inentory. Al igual que los recopiladores, el manejador de datos de Tioli Inentory tiene un depósito y colas. Sin embargo, el manejador de datos de Tioli Inentory descomprime y descodifica los datos, y los enía al seridor en lugar de solicitar la recopilación desde un recopilador en sentido ascendente. El recopilador de estado, que recopila, almacena y distribuye información de estado a cada destino de una exploración. Puede configurarse el recopilador de estado para mantener listas de exploraciones finalizadas, satisfactorias o anómalas, y mensajes de error. El recopilador de estado mantiene la información hasta el final de la exploración, de forma que la información de estado de la exploración se encuentra disponible durante dicha exploración. El recopilador de estado se instala en el mismo nodo gestionado que el manejador de datos de Tioli Inentory. Si dicho nodo falla y se reinicia, la información de estado cuyo seguimiento realiza el recopilador de estado se restaura de forma automática. El objeto Callback de Inentory, que realiza las siguientes funciones: Cuando los datos de inentario no pueden recopilarse mediante la jerarquía de recopiladores, MDist 2 enía los datos al objeto Callback de Inentory, quien a su ez los enía al manejador de datos de Inentory. A continuación, los datos se enían a traés de uno o más objetos RIM al depósito de configuración. En las exploraciones de punto final, MDist 2 enía un mensaje de estado al objeto Callback de Inentory que indica si el destino ha recibido correctamente el perfil de Inentory. Este mensaje sólo indica que el punto final ha procesado el perfil, pero no indica que los datos explorados hayan llegado correctamente al depósito de configuración. Un objeto Callback ubicuo. En las exploraciones de dispositios ubicuos, MDist 2 enía un mensaje de estado a un objeto Callback especial ubicuo. Este mensaje sólo indica si se ha creado correctamente en el componente Web Gateway el trabajo para los dispositios que deben explorarse; los datos no se enían a traés de uno o arios objetos RIM al depósito de configuración hasta que un dispositio realmente se conecta al componente Web Gateway y se llea a cabo una exploración. Funcionamiento de Inentory Inentory se basa en recursos y conceptos de gestión proporcionados por Tioli Management Framework. Inentory soporta el concepto de gestión por abono, que consiste en gestionar los recursos de la red mediante la creación de conjuntos de perfiles y la distribución de dichos perfiles (por medio de los gestores de perfiles) a entidades físicas denominadas abonados. Un perfil es un contenedor para información específica de la aplicación (en este caso, específica de Inentory) y un gestor de perfiles es un contenedor para un conjunto de perfiles que tienen abonados, o sistemas de destino para la distribución en común. Los destinos álidos para una distribución de perfiles de Inentory son los gestores de perfiles, los puntos finales y los grupos de recursos. Un punto final es un sistema que se gestiona desde otro sistema, denominado gateway. Se utiliza como destino de una operación, como por ejemplo recibir un perfil o ejecutar una tarea. Un Capítulo 1. Introducción a Inentory 3

18 grupo de recursos es un tipo de abonado que puede contener dispositios ubicuos o usuarios como destino de las operaciones. Para utilizar Inentory primero debe crear y personalizar como mínimo un perfil de Inentory dentro de un gestor de perfiles. Luego debe distribuir el perfil de Inentory a los abonados. El perfil realiza una acción en cada sistema de destino. Puede distribuir un archio de configuración al sistema, ejecutar una exploración en el sistema, o ambas acciones. Para sistemas de punto final, el explorador crea archios MIF (Management Information Format). Los archios MIF son archios ASCII que contienen información en formato estándar. Dichos archios se recopilan durante exploraciones de hardware, software o personalizadas. A continuación, Inentory procesa la información de los archios MIF y utiliza SCS o MDist 2 para eniar los datos al depósito de configuración. Para dispositios ubicuos, Inentory procesa la información reeniada desde el componente Web Gateway y utiliza SCS para eniar los datos al depósito de configuración. Una ez que Inentory ha actualizado el depósito de configuración, puede isualizarse la información con la función de consulta de Tioli Management Framework. Por ejemplo, se puede consultar el depósito de configuración para todos los sistemas que tienen una ersión obsoleta de un producto de software que deberá actualizarse el año próximo. Inentory también funciona con SCS para gestionar eficazmente el flujo de datos a traés de la red. Funcionamiento de la recopilación escalable La recopilación escalable permite la recopilación asíncrona eficiente de grandes cantidades de datos en redes complejas. Por medio de la recopilación escalable, puede reducirse de un modo significatio el tiempo empleado en explorar y almacenar grandes cantidades de datos. SCS proporciona la capacidad de escalar la recopilación de datos. SCS enía los datos de la exploración a su destino a medida que a finalizando la exploración en cada destino, de forma que los bloques que enía a traés de la red son más pequeños. Otra entaja de SCS es su capacidad para propagar los datos en una jerarquía de nodos recopiladores que distribuye la carga de proceso en toda la TMR (región de gestión de Tioli). Principalmente, SCS gestiona de una manera más eficaz la secuencia de datos y crea distintas rutas de acceso hacia el depósito de configuración. Esta función tiene como resultado unas exploraciones más rápidas y un mayor control de los recursos de la red. SCS se actia cuando un destino tiene datos que deben recopilarse. Dicho destino informa al gateway de que los datos están preparados eniando la CTOC. Un daemon recopilador que se ejecuta en el gateway recupera los datos desde el destino y los almacena en el recopilador de forma permanente. Dependiendo de la configuración de la red, los datos pueden iajar a traés de una jerarquía de recopiladores antes de llegar a su destino. Con Inentory, todos los recopiladores enían datos al manejador de datos de Tioli Inentory, desde donde se enían al depósito de configuración. 4 IBM Tioli Configuration Manager: Manual del usuario de Inentory

19 Recopilación de datos con SCS La figura 1 ilustra la forma en que SCS e Inentory trabajan conjuntamente para finalizar las exploraciones y almacenar la información en el depósito de configuración. Host RIM Perfil de Inentory en el seridor de la TMR Manejador de datos de Inentory Host RIM Seridor RDBMS Host RIM Consultas Recopilador del gateway Recopilador del nodo gestionado Recopilador del gateway Puntos finales Recopilador del gateway Puntos finales Ruta de acceso al perfil de Inentory Ruta de acceso a SCS Ruta de acceso a las consultas Puntos finales Figura 1. Recopilación de datos mediante SCS e Inentory En la figura 2 se muestra la función del objeto Callback de Inentory en la recopilación de datos. Capítulo 1. Introducción a Inentory 5

20 Objeto Callback de Inentory Host RIM Seridor de la TMR Manejador de datos de Inentory Host RIM Seridor de RDBMS Recopilador del gateway Ruta de acceso de datos con SCS Ruta de acceso de datos sin SCS Mensaje de estado Punto final Figura 2. La función del objeto Callback de Inentory en la recopilación de datos La recopilación de datos mediante Inentory y SCS se compone de tres fases principales: En primer lugar, el perfil de Inentory explora los destinos, lo que prooca que dichos destinos eníen las CTOC a SCS. A continuación, SCS procesa las CTOC y traslada los datos a traés de la jerarquía de recopiladores hacia el manejador de datos de Inentory. Por último, el manejador de datos de Inentory graba los datos en uno o más objetos RIM, desde donde se enían los datos al depósito de configuración. En la tabla 1 se describe detalladamente el proceso de recopilación de datos y se muestra si es Inentory o SCS quien llea a cabo cada acción. Esta tabla se aplica a exploraciones de todos los sistemas excepto los dispositios ubicuos. Tabla 1. Recopilación de datos de Inentory desde los puntos finales Acción Creación de un perfil de Inentory. Distribución del perfil a puntos finales. Finalización de la distribución de perfiles. A medida que finaliza la exploración de los puntos finales, se producen los sucesos siguientes en un punto final: 1. Se crea un archio MIF. 2. Se analiza el archio MIF. 3. Se generan los datos de la exploración. 4. Los datos de la exploración se codifican, se comprimen y se guardan en un archio. Una ez finalizada la exploración en un punto final, éste realiza una llamada ascendente al gateway para solicitar una recopilación de datos mediante el enío de una CTOC. Nota: si el punto final no puede reeniar correctamente la CTOC al recopilador, los datos de exploración del punto final se eniarán utilizando MDist 2 pero sin utilizar SCS. Componente o Sericio Inentory Inentory Inentory Inentory Inentory 6 IBM Tioli Configuration Manager: Manual del usuario de Inentory

Guía del usuario de Software Distribution

Guía del usuario de Software Distribution IBM Tioli Configuration Manager Guía del usuario de Software Distribution Versión 4.2.1 SC10-3850-01 IBM Tioli Configuration Manager Guía del usuario de Software Distribution Versión 4.2.1 SC10-3850-01

Más detalles

iseries Client Access Express: Consola de operaciones

iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones Copyright International Business Machines Corporation 2000. Reserados todos los derechos. Contenido

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

IBM Tealeaf cxreveal Versión 8 Release 8 2 de agosto de 2013. Manual de administración de cxreveal

IBM Tealeaf cxreveal Versión 8 Release 8 2 de agosto de 2013. Manual de administración de cxreveal IBM Tealeaf cxreeal Versión 8 Release 8 2 de agosto de 2013 Manual de administración de cxreeal Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida en Aisos

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

IBM SPSS Modeler Text Analytics Server for UNIX Instrucciones de instalación

IBM SPSS Modeler Text Analytics Server for UNIX Instrucciones de instalación IBM SPSS Modeler Text Analytics Server for UNIX Instrucciones de instalación Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Cambio de

Más detalles

IBM Tivoli Storage Manager para OS/400 PASE. Guía de iniciación. Versión 5 Release 2 GC10-3878-01

IBM Tivoli Storage Manager para OS/400 PASE. Guía de iniciación. Versión 5 Release 2 GC10-3878-01 IBM Tioli Storage Manager para OS/400 PASE Guía de iniciación Versión 5 Release 2 GC10-3878-01 IBM Tioli Storage Manager para OS/400 PASE Guía de iniciación Versión 5 Release 2 GC10-3878-01 Nota Antes

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía del usuario final

Guía del usuario final Tioli Identity Manager Guía del usuario final Versión 4.5.0 SC10-9815-01 Tioli Identity Manager Guía del usuario final Versión 4.5.0 SC10-9815-01 NOTA: Antes de utilizar esta información y el producto

Más detalles

IBM Tivoli Remote Control. Guía del usuario. Versión 3.8 SC10-3917-00

IBM Tivoli Remote Control. Guía del usuario. Versión 3.8 SC10-3917-00 IBM Tioli Remote Control Guía del usuario Versión 3.8 SC10-3917-00 IBM Tioli Remote Control Guía del usuario Versión 3.8 SC10-3917-00 Nota Antes de utilizar esta información y el producto al que da soporte,

Más detalles

SIAM WEB DOCUMENTACION GENERAL

SIAM WEB DOCUMENTACION GENERAL SIAM WEB DOCUMENTACION GENERAL CARACTERÍSTICAS GENERALES El Sistema de Recuperación y Archivo de documentos. Siam Web Documentación General es una aplicación preparada para el Archivo, Recuperación y Gestión

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Operación Microsoft PowerPoint 97

Operación Microsoft PowerPoint 97 Ejecución y control de una presentación Formas de ejecutar una presentación En función de las necesidades, una presentación con diapositivas puede ejecutarse de tres formas diferentes. A través de la opción

Más detalles

IBM Management Central

IBM Management Central Management Central Management Central Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Management Central...........................

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Manual del usuario de Tivoli Point-of-Sale Manager. Versión 2.1.0 GC10-3594-01

Manual del usuario de Tivoli Point-of-Sale Manager. Versión 2.1.0 GC10-3594-01 Manual del usuario de Tivoli Point-of-Sale Manager Versión 2.1.0 GC10-3594-01 Manual del usuario de Tivoli Point-of-Sale Manager Versión 2.1.0 GC10-3594-01 Manual del usuario de Tivoli Point-of-Sale Manager

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Contenido Capítulo 1. Conceptos básicos..... 1 Introducción.............. 1 Despliegue de una tecnología de acceso a datos.. 1

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

IBM Tealeaf cxreveal Versión 9 Release 0.1 4 de diciembre de 2014. Manual de administración de cxreveal

IBM Tealeaf cxreveal Versión 9 Release 0.1 4 de diciembre de 2014. Manual de administración de cxreveal IBM Tealeaf cxreeal Versión 9 Release 0.1 4 de diciembre de 2014 Manual de administración de cxreeal Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Requisitos Para ejecutar el Cliente ICA Windows CE, debe disponer de lo siguiente: Un dispositivo basado en Windows CE Una tarjeta de interfaz de

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

IBM Tivoli Monitoring. Guía del usuario. Versión 5.1.2 SH10-9317-03

IBM Tivoli Monitoring. Guía del usuario. Versión 5.1.2 SH10-9317-03 IBM Tioli Monitoring Guía del usuario Versión 5.1.2 SH10-9317-03 IBM Tioli Monitoring Guía del usuario Versión 5.1.2 SH10-9317-03 Nota Antes de utilizar esta información y el producto al que da soporte,

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Descripción general de Document Distributor

Descripción general de Document Distributor Para ver o descargar ésta u otra publicación de Lexmark Document Solutions, haga clic aquí. Descripción general de Document Distributor El paquete Lexmark Document Distributor proporciona un método para

Más detalles

Corporate Modeler Guía de instalación

Corporate Modeler Guía de instalación Corporate Modeler Guía de instalación Corporate Modeler Corporate Exchange - Oracle Instalación de nuevo usuario Página 1 de 11 Documento de ayuda para usuarios avanzados - Contenidos 1 INTRODUCCIÓN...3

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Instrucciones de instalación de Utilidades Intel

Instrucciones de instalación de Utilidades Intel Instrucciones de instalación de Utilidades Intel Estas instrucciones describen la manera de instalar las Utilidades Intel a partir del CD 1 del Software Intel para administración de sistemas. Las instrucciones

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Manual de usuario del Centro de Control

Manual de usuario del Centro de Control Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6

Más detalles

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004 PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS Junio - 2004 pmqsoft Servicios Informáticos, S.L. www.pmqsoft.com soporte@pmqsoft.com Entendiendo que la instalación ha finalizado y que todo ha salido correctamente.

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

ERserver. iseries. Clústers

ERserver. iseries. Clústers ERserer iseries Clústers ERserer iseries Clústers Copyright International Business Machines Corporation 1998, 2002. Reserados todos los derechos. Contenido Clústers....................................

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

IBM Gestión de sistemas

IBM Gestión de sistemas Gestión de sistemas Gestión de sistemas Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Capítulo 1. Gestión de sistemas.... 1 Capítulo 2. Configuración

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación INSTALACIÓN 2 2.1 El Proceso de Instalación El proceso total de instalación, consiste en la ejecución en estricta secuencia, de cada uno de los siguientes componentes: Asistente de instalación de Microsoft

Más detalles

EDC Invoice V6. Guía de Migración a la versión 6. Diciembre 2010

EDC Invoice V6. Guía de Migración a la versión 6. Diciembre 2010 La propiedad intelectual de este documento es de LEVICOM S.A. DE C.V. y se entrega a sus clientes para su conocimiento exclusivo. Por consiguiente se prohíbe su reproducción total o parcial sin autorización

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión

NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión Introducción...2 Tipos de documentos...2 Datos de Cabecera...3 Nuevo Documento... 3 Modificar Documento... 4 Añadir, modificar y eliminar Artículos...5

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Versión: v02r01 Fecha: 24/09/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

Cómo usar P-touch Transfer Manager

Cómo usar P-touch Transfer Manager Cómo usar P-touch Transfer Manager Versión 0 SPA Introducción Aviso importante El contenido de este documento y las especificaciones de este producto están sujetos a modificaciones sin previo aviso. Brother

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles