Este documento describe la necesidad de herramientas de gestión de configuraciones para automatizar la creación y configuración de máquinas virtuales de forma repetida. Menciona algunas herramientas como Ansible, Chef, Vagrant y Puppet que pueden automatizar tareas como la instalación de software, edición de archivos de configuración y creación de usuarios. El documento analizará en detalle estas herramientas de gestión de configuraciones.
Deploying any software can be a challenge if you don't understand how resources are used or how to plan for the capacity of your systems. Whether you need to deploy or grow a single MongoDB instance, replica set, or tens of sharded clusters then you probably share the same challenges in trying to size that deployment.
This webinar will cover what resources MongoDB uses, and how to plan for their use in your deployment. Topics covered will include understanding how to model and plan capacity needs for new and growing deployments. The goal of this webinar will be to provide you with the tools needed to be successful in managing your MongoDB capacity planning tasks.
Deploying any software can be a challenge if you don't understand how resources are used or how to plan for the capacity of your systems. Whether you need to deploy or grow a single MongoDB instance, replica set, or tens of sharded clusters then you probably share the same challenges in trying to size that deployment.
This webinar will cover what resources MongoDB uses, and how to plan for their use in your deployment. Topics covered will include understanding how to model and plan capacity needs for new and growing deployments. The goal of this webinar will be to provide you with the tools needed to be successful in managing your MongoDB capacity planning tasks.
Máster online - Administración de sistemas LINUX LEARNING
Este máster online está orientado a profesionales dentro del ámbito de la Informática que estén interesados en profundizar en el funcionamiento del sistema GNU/LINUX. Estudiantes de temáticas afines que deseen incorporar dentro de sus conocimientos este sistema operativo.
La seguridad en la nube de AWS es la mayor prioridad. Como cliente de AWS, se beneficiará de una arquitectura de red y un centro de datos diseñados para satisfacer los requisitos de seguridad de las organizaciones más exigentes.
https://aws.amazon.com/es/security/
Arquitectando la seguridad de punta a punta a nivel corporativo - https://aws.amazon.com/es/security
Más informacion: http://aws.amazon.com/es/colombia/
10 Claves para mejorar la seguridad de tu WPIñaki Arenaza
10 Claves para mejorar la seguridad de tu WP
Slideck usado en el taller del mismo nombre, impartido en el WPDay Euskadi 2016, en el Polo de Innovación Garaia. Organizado por Spri, con la colaboración de Garaia Enpresa Digitala.
Permite la separación del hardware y el software, lo cual posibilita a su vez que múltiples sistemas operativos, aplicaciones o plataformas se ejecuten simultáneamente en un solo servidor.
Técnicas:
Full virtualización.
Paravirtualización.
Virtualización asistida por hardware.
Administración de e-mails, almacenamiento de información, organización por agendas, calendarios, contactos y tareas compartidas, etc.
e-Ghost 2014: introducción al desarrollo de módulos en drupal 7Keopx
Presentacion del taller para la introducción al desarrollo de modulos en Drupal 7.
Taller realizado en los cursillos de verano de e-Ghost 2014
http://eghost2014.keopx.net/
Aplicaciones de comunicación e interacción con los estudiantes (Telegram)pacvslideshare
Curso financiado por la Unidad de Calidad, Innovación Docente y Prospectiva de la Universidad de Granada, dentro de la IX Convocatoria de actividades de formación docente
en centros, titulaciones y departamentos (Plan FIDO – Fase I)
Máster online - Administración de sistemas LINUX LEARNING
Este máster online está orientado a profesionales dentro del ámbito de la Informática que estén interesados en profundizar en el funcionamiento del sistema GNU/LINUX. Estudiantes de temáticas afines que deseen incorporar dentro de sus conocimientos este sistema operativo.
La seguridad en la nube de AWS es la mayor prioridad. Como cliente de AWS, se beneficiará de una arquitectura de red y un centro de datos diseñados para satisfacer los requisitos de seguridad de las organizaciones más exigentes.
https://aws.amazon.com/es/security/
Arquitectando la seguridad de punta a punta a nivel corporativo - https://aws.amazon.com/es/security
Más informacion: http://aws.amazon.com/es/colombia/
10 Claves para mejorar la seguridad de tu WPIñaki Arenaza
10 Claves para mejorar la seguridad de tu WP
Slideck usado en el taller del mismo nombre, impartido en el WPDay Euskadi 2016, en el Polo de Innovación Garaia. Organizado por Spri, con la colaboración de Garaia Enpresa Digitala.
Permite la separación del hardware y el software, lo cual posibilita a su vez que múltiples sistemas operativos, aplicaciones o plataformas se ejecuten simultáneamente en un solo servidor.
Técnicas:
Full virtualización.
Paravirtualización.
Virtualización asistida por hardware.
Administración de e-mails, almacenamiento de información, organización por agendas, calendarios, contactos y tareas compartidas, etc.
e-Ghost 2014: introducción al desarrollo de módulos en drupal 7Keopx
Presentacion del taller para la introducción al desarrollo de modulos en Drupal 7.
Taller realizado en los cursillos de verano de e-Ghost 2014
http://eghost2014.keopx.net/
Aplicaciones de comunicación e interacción con los estudiantes (Telegram)pacvslideshare
Curso financiado por la Unidad de Calidad, Innovación Docente y Prospectiva de la Universidad de Granada, dentro de la IX Convocatoria de actividades de formación docente
en centros, titulaciones y departamentos (Plan FIDO – Fase I)
1. Pedro A. Castillo Valdivieso
Depto. de Arquitectura y Tecnología de Computadores
Universidad de Granada
pacv@ugr.es
2. Gestión de configuraciones
2
• Fuente de información principal:
http://jj.github.io/CC/documentos/temas/Gestion_de_configuraciones
3. Gestión de configuraciones
3
• Necesidad de crear una serie de máquinas virtuales
con características determinadas y repetir muchas
instalaciones y configuraciones.
• Puede llegar a ser tedioso.
• Se hace necesario que se usen herramientas para
crear y configurar estos entornos.
4. Gestión de configuraciones
4
• Existen los gestores de configuración.
• Sirven para automatizar las tareas de configuración de
un sistema operativo, automatizando la edición de
ficheros de configuración, instalación de software y
configuración del mismo, creación de usuarios y
autenticación.
• Se puede hacer de forma automática y masiva.
• Algunas de estas herramientas son: Ansible, Chef,
Chef-solo, Vagrant, Salt o Puppet.