Este documento presenta un glosario de términos informáticos ordenados alfabéticamente de la A a la Z, definiendo términos como abort, address, algorithm, backup, byte, chip, compiler, database, download, hardware, internet, keyboard, malware, network, offline, pixel, queue, ram, software, thread, upgrade, virus, worm, entre otros.
El documento proporciona información sobre diferentes tipos de procesadores, incluyendo sus características, especificaciones y usos. Describe CPUs como el Phenom II X2, Intel Core 2 Duo E8500, AMD Athlon II X3 455, Intel Core i7-2600, Intel Core i5 e Intel Core i3. Explica conceptos como el socket, el número de núcleos, la velocidad del reloj y la cantidad de memoria caché para cada procesador.
El documento proporciona información sobre diferentes modelos de CPU, incluyendo Phenom II X2, AMD Athlon II X3 455, Intel Core 2 Duo E8500, Intel Core i7-2600, Intel Core i5 e Intel Core i3. Describe las características clave de cada CPU como el número de núcleos, la velocidad del reloj, el tamaño de la caché y el socket de cada uno. También explica brevemente las compañías que producen estos CPUs, AMD y Intel.
El documento proporciona información sobre diferentes tipos de CPUs. Menciona CPUs AMD como el Phenom II X2 y modelos Intel como el Core 2 Duo y Core i7. Explica las características clave de estos CPUs como el número de núcleos, velocidad de reloj, tamaño de caché y socket de montaje. También proporciona detalles sobre marcas actuales como AMD Athlon II X3 y modelos Intel Core i5 e i3.
Este documento describe y compara diferentes modelos de procesadores, incluyendo el Phenom II X2, Intel Core 2 Duo E8500, AMD Athlon II X3 455, Intel Core i7-2600r, Intel Core i5 e Intel Core i3. Explica sus características clave como el número de núcleos, velocidad de reloj, tamaño de caché, socket compatible y compañía fabricante.
1) La CPU o unidad central de procesamiento es el chip de silicio que realiza los cálculos y procesa la información. Funciona ejecutando instrucciones de un programa almacenado en la memoria.
2) Algunos modelos actuales de CPU son el AMD Phenom II X2, Intel Core 2 Duo E8500 dual core, Intel Core i7-2600, Intel Core i5 e Intel Core i3.
3) Las CPU varían en características como el número de núcleos, velocidad de reloj, tamaño de caché y socket,
El documento proporciona información sobre varios procesadores, incluyendo su arquitectura, marcas y modelos. Describe las características clave de las CPU, como el número de núcleos, tamaño de caché y frecuencia de reloj. También explica brevemente la evolución de procesadores como Intel Core 2, Phenom II de AMD y los procesadores Intel Core i3, i5 e i7.
Este resumen describe el receptor de satélite DGStation RELOOK 400S:
1) Es un receptor PVR con doble sintonizador y sistema operativo Linux que permite grabar un canal mientras se ve otro.
2) Tiene una memoria de canales de hasta 10,000 canales y soporta protocolos DiSEqC 1.0-1.3 y USALS.
3) Requiere la instalación de un disco duro externo para funcionar como PVR.
Este documento presenta un glosario de términos informáticos ordenados alfabéticamente de la A a la Z, definiendo términos como abort, address, algorithm, backup, byte, chip, compiler, database, download, hardware, internet, keyboard, malware, network, offline, pixel, queue, ram, software, thread, upgrade, virus, worm, entre otros.
El documento proporciona información sobre diferentes tipos de procesadores, incluyendo sus características, especificaciones y usos. Describe CPUs como el Phenom II X2, Intel Core 2 Duo E8500, AMD Athlon II X3 455, Intel Core i7-2600, Intel Core i5 e Intel Core i3. Explica conceptos como el socket, el número de núcleos, la velocidad del reloj y la cantidad de memoria caché para cada procesador.
El documento proporciona información sobre diferentes modelos de CPU, incluyendo Phenom II X2, AMD Athlon II X3 455, Intel Core 2 Duo E8500, Intel Core i7-2600, Intel Core i5 e Intel Core i3. Describe las características clave de cada CPU como el número de núcleos, la velocidad del reloj, el tamaño de la caché y el socket de cada uno. También explica brevemente las compañías que producen estos CPUs, AMD y Intel.
El documento proporciona información sobre diferentes tipos de CPUs. Menciona CPUs AMD como el Phenom II X2 y modelos Intel como el Core 2 Duo y Core i7. Explica las características clave de estos CPUs como el número de núcleos, velocidad de reloj, tamaño de caché y socket de montaje. También proporciona detalles sobre marcas actuales como AMD Athlon II X3 y modelos Intel Core i5 e i3.
Este documento describe y compara diferentes modelos de procesadores, incluyendo el Phenom II X2, Intel Core 2 Duo E8500, AMD Athlon II X3 455, Intel Core i7-2600r, Intel Core i5 e Intel Core i3. Explica sus características clave como el número de núcleos, velocidad de reloj, tamaño de caché, socket compatible y compañía fabricante.
1) La CPU o unidad central de procesamiento es el chip de silicio que realiza los cálculos y procesa la información. Funciona ejecutando instrucciones de un programa almacenado en la memoria.
2) Algunos modelos actuales de CPU son el AMD Phenom II X2, Intel Core 2 Duo E8500 dual core, Intel Core i7-2600, Intel Core i5 e Intel Core i3.
3) Las CPU varían en características como el número de núcleos, velocidad de reloj, tamaño de caché y socket,
El documento proporciona información sobre varios procesadores, incluyendo su arquitectura, marcas y modelos. Describe las características clave de las CPU, como el número de núcleos, tamaño de caché y frecuencia de reloj. También explica brevemente la evolución de procesadores como Intel Core 2, Phenom II de AMD y los procesadores Intel Core i3, i5 e i7.
Este resumen describe el receptor de satélite DGStation RELOOK 400S:
1) Es un receptor PVR con doble sintonizador y sistema operativo Linux que permite grabar un canal mientras se ve otro.
2) Tiene una memoria de canales de hasta 10,000 canales y soporta protocolos DiSEqC 1.0-1.3 y USALS.
3) Requiere la instalación de un disco duro externo para funcionar como PVR.
Este documento explica los datos estructurados y fragmentos enriquecidos, incluyendo microdatos, microformatos y RDFa. Estas tecnologías permiten marcar el contenido de una página web de forma que los buscadores puedan extraer y mostrar información relevante como resúmenes, imágenes y estrellas de calificación. El uso de datos estructurados puede mejorar los resultados de búsqueda de una página y la presentación de su contenido cuando se comparte en redes sociales.
La aplicación First Cup tiene tres componentes principales: un servicio web que calcula la edad de Duke, un bean empresarial sin estado que calcula la diferencia de edad entre el usuario y Duke, y una aplicación web creada con JavaServer Faces que accede a estos componentes para mostrar la edad de Duke y determinar quién es más viejo. La aplicación web consta de páginas JSP y un bean administrado por JSF que define las propiedades y reglas de navegación.
Este documento describe los componentes fundamentales de Java EE y su arquitectura. Explica que Java EE simplifica la creación de aplicaciones empresariales mediante el uso de componentes como servlets, JSP, EJB y aplicaciones cliente. Además, describe cómo estos componentes se comunican entre sí a través de protocolos como HTTP y cómo se empaquetan y despliegan las aplicaciones Java EE. Finalmente, proporciona detalles sobre cómo Java EE 5 simplifica el desarrollo mediante el uso de anotaciones.
Este documento presenta una lista de 38 lugares y paisajes notables de Colombia, organizados por departamento. Incluye destinos populares como la Sierra Nevada de Santa Marta, el Caño Cristales, el Parque Nacional Natural de Los Nevados, y las playas del Pacífico y el Caribe, así como lugares menos conocidos como las Cavernas de Santander, el Cerro Tusa, y el Desierto de la Tatacoa. La lista ofrece una visión general de la diversidad geográfica de Colombia y algunos de sus principales atractivos turísticos y naturales.
Este documento describe varios aspectos relacionados con el despliegue de redes LAN inalámbricas (WiFi) en la administración pública de Andalucía. Explica los contenidos de la orden de cableado estructurado y de la instrucción 1/2006 sobre instalación de redes WiFi. También resume las ventajas e inconvenientes de las redes WiFi, el concepto de control de acceso al medio y las políticas de seguridad que deben seguirse para la instalación de puntos de acceso WiFi.
Este documento describe las principales formas de manipular documentos XML en Java: SAX, DOM y JAXB. SAX es un analizador guiado por eventos que genera eventos como startElement y endElement mientras analiza el documento. DOM carga el documento completo en memoria como un árbol de nodos. JAXB permite enlazar datos XML a objetos de Java.
Este documento describe los fundamentos teóricos de los servicios web. Explica que los servicios web son aplicaciones modulares basadas en la web que pueden publicarse, localizarse e invocarse desde cualquier lugar y que utilizan estándares como XML, HTTP y SMTP. También define componentes clave como SOAP, WSDL y UDDI y cómo se utilizan para descubrir, describir e invocar servicios web.
La Iglesia es el sacramento de Cristo en la tierra. Como sacramento, la Iglesia hace presente el misterio salvífico de Dios al ser signo visible de la unión entre Dios y la humanidad. La Iglesia continúa la obra de Cristo mediante los sacramentos, que son signos eficaces de la gracia divina. La Iglesia es necesaria para la salvación, aunque no monopoliza la salvación, ya que Dios puede salvar a quienes no pertenecen a ella.
El documento describe una charla sobre ingeniería inversa. Explica brevemente qué es la ingeniería inversa, los componentes básicos de los microprocesadores como los registros, y algunas instrucciones y conceptos básicos del lenguaje ensamblador como mov, add, push y pop. También menciona herramientas como OllyDBG, Immunity Debugger e IDA Pro que se usan comúnmente para ingeniería inversa.
El documento describe la estructura básica de una computadora, incluyendo la CPU, memoria principal, entrada/salida y sistema de interconexión. Luego se detalla la estructura interna de la CPU, que contiene la unidad aritmética y lógica, unidad de control y registros. Por último, se explica el ciclo de ejecución básico de una instrucción en la CPU.
Este documento describe la arquitectura básica de los computadores, incluyendo el procesador, la memoria y los dispositivos de entrada/salida. Explica que el procesador ejecuta instrucciones de forma secuencial y que la memoria está organizada en una jerarquía con diferentes niveles de velocidad y capacidad. También cubre los modos de operación del procesador y cómo el sistema operativo administra y protege la memoria principal usando registros base y límite.
Linux Kernel - System Calls - Modules - DriversMartin Baez
Este documento resume los conceptos clave de los sistemas operativos, incluyendo: 1) El kernel, system calls y módulos; 2) Cómo las system calls permiten a los procesos de usuario acceder a funciones del kernel; 3) Los módulos extienden la funcionalidad del kernel sin necesidad de recompilarlo. También explica los dispositivos y cómo los controlan los drivers implementados como módulos del kernel.
All the content of this website is informative and non-commercial, does not imply a commitment to develop, launch or schedule delivery of any feature or functionality, should not rely on it in making decisions, incorporate or take it as a reference in a contract or academic matters. Likewise, the use, distribution and reproduction by any means, in whole or in part, without the authorization of the author and / or third-party copyright holders, as applicable, is prohibited.
Hyper-V en Windows 2008 R2 Interoperativilidad en LinuxDiego Gancedo
El documento describe los Servicios de Integración de Hyper-V R2, que permiten que las máquinas virtuales ejecuten con mayor rendimiento al integrarse con la capa de virtualización. Explica que los Servicios de Integración incluyen controladores sintéticos y servicios de integración, y que permiten que el rendimiento de E/S y red sea hasta un 40% y 30% más rápido respectivamente que sin los servicios de integración. También lista las distribuciones Linux soportadas para los Servicios de Integración.
El documento describe las funciones de una pasarela y un cortafuegos. Una pasarela conecta dos redes y realiza la conversión de protocolos entre ellas, permitiendo que las máquinas de una red local accedan a una red exterior como Internet a través de operaciones de traducción de direcciones IP. Un cortafuegos controla el tráfico de entrada y salida de una red para prevenir comunicaciones prohibidas según las políticas de seguridad.
Este documento presenta una introducción a Hyper-V R2. Cubre las funcionalidades principales como la capacidad de ejecutar hasta 385 máquinas virtuales concurrentes, la migración en vivo y rápida de máquinas virtuales entre hosts, y el uso de volúmenes compartidos de clúster para almacenamiento accesible por todos los nodos. También describe la configuración de un clúster de alta disponibilidad Hyper-V con dos nodos y un almacenamiento compartido, y resalta las diferencias entre Hyper-V Server y la función de virtualización en
El documento habla sobre la implementación de una arquitectura basada en virtualización con Xen para alojar sitios web desarrollados con Rails. Se describen las ventajas de usar virtualización para aislar problemas y facilitar la escalabilidad. También se explica la configuración de Xen, la creación de máquinas virtuales, el uso de Capistrano para automatizar despliegues y el diseño de la arquitectura general con roles como frontend, aplicación y bases de datos.
Este documento describe diferentes arquitecturas de sistemas operativos, incluyendo arquitecturas monolíticas, microkernel, máquinas virtuales y sistemas operativos de Internet. Explica las características y ventajas de cada arquitectura, así como cómo se pueden configurar y adaptar los sistemas monolíticos de forma estática y dinámica. También describe la virtualización ligera a través de namespaces, cgroups y contenedores en Linux.
El documento describe la evolución de los sistemas operativos. Inicialmente, los primeros sistemas operativos eran operados directamente por programadores y tenían baja utilización. Más tarde, se desarrollaron monitores residentes para automatizar tareas y mejorar el rendimiento. Finalmente, con hardware avanzado que permitía protección de memoria, surgió la multiprogramación, donde varios programas podían residir en memoria al mismo tiempo y el sistema operativo asignaba tiempo de CPU entre ellos.
El documento describe los sistemas operativos y su función de gestionar los recursos del hardware y permitir la ejecución de aplicaciones. Un sistema operativo incluye un núcleo que controla la memoria, CPU y dispositivos de entrada/salida. Las aplicaciones se comunican con el sistema operativo a través de llamadas al sistema.
Este documento explica los datos estructurados y fragmentos enriquecidos, incluyendo microdatos, microformatos y RDFa. Estas tecnologías permiten marcar el contenido de una página web de forma que los buscadores puedan extraer y mostrar información relevante como resúmenes, imágenes y estrellas de calificación. El uso de datos estructurados puede mejorar los resultados de búsqueda de una página y la presentación de su contenido cuando se comparte en redes sociales.
La aplicación First Cup tiene tres componentes principales: un servicio web que calcula la edad de Duke, un bean empresarial sin estado que calcula la diferencia de edad entre el usuario y Duke, y una aplicación web creada con JavaServer Faces que accede a estos componentes para mostrar la edad de Duke y determinar quién es más viejo. La aplicación web consta de páginas JSP y un bean administrado por JSF que define las propiedades y reglas de navegación.
Este documento describe los componentes fundamentales de Java EE y su arquitectura. Explica que Java EE simplifica la creación de aplicaciones empresariales mediante el uso de componentes como servlets, JSP, EJB y aplicaciones cliente. Además, describe cómo estos componentes se comunican entre sí a través de protocolos como HTTP y cómo se empaquetan y despliegan las aplicaciones Java EE. Finalmente, proporciona detalles sobre cómo Java EE 5 simplifica el desarrollo mediante el uso de anotaciones.
Este documento presenta una lista de 38 lugares y paisajes notables de Colombia, organizados por departamento. Incluye destinos populares como la Sierra Nevada de Santa Marta, el Caño Cristales, el Parque Nacional Natural de Los Nevados, y las playas del Pacífico y el Caribe, así como lugares menos conocidos como las Cavernas de Santander, el Cerro Tusa, y el Desierto de la Tatacoa. La lista ofrece una visión general de la diversidad geográfica de Colombia y algunos de sus principales atractivos turísticos y naturales.
Este documento describe varios aspectos relacionados con el despliegue de redes LAN inalámbricas (WiFi) en la administración pública de Andalucía. Explica los contenidos de la orden de cableado estructurado y de la instrucción 1/2006 sobre instalación de redes WiFi. También resume las ventajas e inconvenientes de las redes WiFi, el concepto de control de acceso al medio y las políticas de seguridad que deben seguirse para la instalación de puntos de acceso WiFi.
Este documento describe las principales formas de manipular documentos XML en Java: SAX, DOM y JAXB. SAX es un analizador guiado por eventos que genera eventos como startElement y endElement mientras analiza el documento. DOM carga el documento completo en memoria como un árbol de nodos. JAXB permite enlazar datos XML a objetos de Java.
Este documento describe los fundamentos teóricos de los servicios web. Explica que los servicios web son aplicaciones modulares basadas en la web que pueden publicarse, localizarse e invocarse desde cualquier lugar y que utilizan estándares como XML, HTTP y SMTP. También define componentes clave como SOAP, WSDL y UDDI y cómo se utilizan para descubrir, describir e invocar servicios web.
La Iglesia es el sacramento de Cristo en la tierra. Como sacramento, la Iglesia hace presente el misterio salvífico de Dios al ser signo visible de la unión entre Dios y la humanidad. La Iglesia continúa la obra de Cristo mediante los sacramentos, que son signos eficaces de la gracia divina. La Iglesia es necesaria para la salvación, aunque no monopoliza la salvación, ya que Dios puede salvar a quienes no pertenecen a ella.
El documento describe una charla sobre ingeniería inversa. Explica brevemente qué es la ingeniería inversa, los componentes básicos de los microprocesadores como los registros, y algunas instrucciones y conceptos básicos del lenguaje ensamblador como mov, add, push y pop. También menciona herramientas como OllyDBG, Immunity Debugger e IDA Pro que se usan comúnmente para ingeniería inversa.
El documento describe la estructura básica de una computadora, incluyendo la CPU, memoria principal, entrada/salida y sistema de interconexión. Luego se detalla la estructura interna de la CPU, que contiene la unidad aritmética y lógica, unidad de control y registros. Por último, se explica el ciclo de ejecución básico de una instrucción en la CPU.
Este documento describe la arquitectura básica de los computadores, incluyendo el procesador, la memoria y los dispositivos de entrada/salida. Explica que el procesador ejecuta instrucciones de forma secuencial y que la memoria está organizada en una jerarquía con diferentes niveles de velocidad y capacidad. También cubre los modos de operación del procesador y cómo el sistema operativo administra y protege la memoria principal usando registros base y límite.
Linux Kernel - System Calls - Modules - DriversMartin Baez
Este documento resume los conceptos clave de los sistemas operativos, incluyendo: 1) El kernel, system calls y módulos; 2) Cómo las system calls permiten a los procesos de usuario acceder a funciones del kernel; 3) Los módulos extienden la funcionalidad del kernel sin necesidad de recompilarlo. También explica los dispositivos y cómo los controlan los drivers implementados como módulos del kernel.
All the content of this website is informative and non-commercial, does not imply a commitment to develop, launch or schedule delivery of any feature or functionality, should not rely on it in making decisions, incorporate or take it as a reference in a contract or academic matters. Likewise, the use, distribution and reproduction by any means, in whole or in part, without the authorization of the author and / or third-party copyright holders, as applicable, is prohibited.
Hyper-V en Windows 2008 R2 Interoperativilidad en LinuxDiego Gancedo
El documento describe los Servicios de Integración de Hyper-V R2, que permiten que las máquinas virtuales ejecuten con mayor rendimiento al integrarse con la capa de virtualización. Explica que los Servicios de Integración incluyen controladores sintéticos y servicios de integración, y que permiten que el rendimiento de E/S y red sea hasta un 40% y 30% más rápido respectivamente que sin los servicios de integración. También lista las distribuciones Linux soportadas para los Servicios de Integración.
El documento describe las funciones de una pasarela y un cortafuegos. Una pasarela conecta dos redes y realiza la conversión de protocolos entre ellas, permitiendo que las máquinas de una red local accedan a una red exterior como Internet a través de operaciones de traducción de direcciones IP. Un cortafuegos controla el tráfico de entrada y salida de una red para prevenir comunicaciones prohibidas según las políticas de seguridad.
Este documento presenta una introducción a Hyper-V R2. Cubre las funcionalidades principales como la capacidad de ejecutar hasta 385 máquinas virtuales concurrentes, la migración en vivo y rápida de máquinas virtuales entre hosts, y el uso de volúmenes compartidos de clúster para almacenamiento accesible por todos los nodos. También describe la configuración de un clúster de alta disponibilidad Hyper-V con dos nodos y un almacenamiento compartido, y resalta las diferencias entre Hyper-V Server y la función de virtualización en
El documento habla sobre la implementación de una arquitectura basada en virtualización con Xen para alojar sitios web desarrollados con Rails. Se describen las ventajas de usar virtualización para aislar problemas y facilitar la escalabilidad. También se explica la configuración de Xen, la creación de máquinas virtuales, el uso de Capistrano para automatizar despliegues y el diseño de la arquitectura general con roles como frontend, aplicación y bases de datos.
Este documento describe diferentes arquitecturas de sistemas operativos, incluyendo arquitecturas monolíticas, microkernel, máquinas virtuales y sistemas operativos de Internet. Explica las características y ventajas de cada arquitectura, así como cómo se pueden configurar y adaptar los sistemas monolíticos de forma estática y dinámica. También describe la virtualización ligera a través de namespaces, cgroups y contenedores en Linux.
El documento describe la evolución de los sistemas operativos. Inicialmente, los primeros sistemas operativos eran operados directamente por programadores y tenían baja utilización. Más tarde, se desarrollaron monitores residentes para automatizar tareas y mejorar el rendimiento. Finalmente, con hardware avanzado que permitía protección de memoria, surgió la multiprogramación, donde varios programas podían residir en memoria al mismo tiempo y el sistema operativo asignaba tiempo de CPU entre ellos.
El documento describe los sistemas operativos y su función de gestionar los recursos del hardware y permitir la ejecución de aplicaciones. Un sistema operativo incluye un núcleo que controla la memoria, CPU y dispositivos de entrada/salida. Las aplicaciones se comunican con el sistema operativo a través de llamadas al sistema.
Webcast hyperv trabajando con discos de redITSanchez
Este documento presenta las funcionalidades de Hyper-V R2, incluyendo almacenamiento en discos de red a través de iSCSI. Explica cómo Hyper-V R2 admite almacenamiento virtualizado como VHD dinámicos y fijos, así como discos passthrough. También cubre características como agregar/quitar almacenamiento en caliente, clústeres de hosts, migración rápida y migración en vivo. Finalmente, incluye una demostración del uso de discos de red con Hyper-V R2.
Este documento proporciona una lista de términos técnicos de informática en inglés y español. Incluye palabras para lenguajes de programación, hardware, software y conceptos relacionados con computadoras. Además, explica que algunas palabras en español son traducciones casi literales de sus equivalentes en inglés, mientras que otras son composiciones de varios elementos.
Este documento proporciona una lista de términos técnicos de informática en inglés y español. Incluye palabras para lenguajes de programación, hardware, software y conceptos relacionados con computadoras. Además, explica que algunas palabras en español son traducciones casi literales de sus equivalentes en inglés, mientras que otras son composiciones de varios elementos.
El documento describe el sistema Condor, que gestiona tareas de computación intensiva distribuyéndolas en un cluster. Explica los conceptos básicos de Condor como las máquinas (submit, execute, central-manager), los universos de ejecución (standard, vanilla, parallel, java), y cómo se definen las tareas mediante archivos ClassAd que especifican los requisitos y parámetros de ejecución. También resume las características del cluster CICA y los atributos comunes en los archivos ClassAd para ejecutar tareas en él.
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
Taller introductorio a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc...) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.
Este documento trata sobre sistemas operativos ligeros. Explica conceptos básicos como qué es un sistema operativo y aplicaciones portables. También describe los sistemas operativos más ligeros como KolibriOS y cómo se pueden ejecutar sistemas operativos livianos desde un CD o USB utilizando especificaciones como Torito y herramientas de arranque como Syslinux.
Similar a Guadalinex con colinux y Tecnología Nomachine NX (20)
Este documento compara diferentes alternativas para realizar copias de seguridad de la información en la Junta de Andalucía con recursos limitados. Discute el uso de Bacula, Rsync y Duplicity. Bacula es una herramienta de código abierto para realizar copias de red que admite diferentes medios de almacenamiento. Rsync se utiliza para sincronizar directorios y es adecuado para copias de seguridad de usuarios. Duplicity realiza copias remotas encriptadas e incrementales y se puede usar para copias de servidores y bases de datos Oracle
El documento describe dos soluciones para proporcionar continuidad lógica de aplicaciones: F5 BIG-IP y LVS. F5 BIG-IP proporciona balanceo de carga inteligente, seguridad de aplicaciones y optimización mediante la monitorización y balanceo de servidores. LVS es un conjunto de componentes de software para Linux que proporciona balanceo de carga a través de servidores virtuales e IP hacia servidores reales y comprueba la integridad de los servicios. El documento también describe soluciones de replicación como Recover Point y Av
La orden regula los requisitos para el diseño e implementación de infraestructuras de cableado de red local en la Administración Pública de Andalucía. Describe los subsistemas de cableado, incluyendo el horizontal, troncal de edificio y campus. Establece requisitos de diseño y dimensionado para cada subsistema, como el número mínimo de tomas y fibras. También especifica los requisitos para el cableado, repartidores y distancias máximas entre estos elementos.
Zentyal es una distribución de Linux fácil de usar con un entorno gráfico basado en web. Ofrece servicios de red, seguridad y colaboración para pymes. Los usuarios pueden administrar Zentyal a través de una consola web que permite configurar e instalar módulos como gateway, UTM, infraestructura y comunicaciones unificadas.
Supercomputación y Cloud computing en CICA. Jornadas Universidad de HuelvaJuan Carlos Rubio Pineda
El documento presenta el Centro Informático Científico de Andalucía (CICA), que ofrece servicios de supercomputación y cloud computing a la comunidad científica andaluza. CICA gestiona un cluster de supercomputación de 220 nodos y ofrece servicios de almacenamiento, red y software libre. Además, CICA está desarrollando la plataforma de cloud computing reCarta basada en OpenNebula.
Este documento presenta una introducción a las metodologías ágiles y Scrum. Brevemente describe que Scrum es una metodología ágil para gestionar proyectos de software de manera iterativa e incremental. También presenta algunos elementos clave de Scrum como los sprints, las reuniones diarias y las revisiones al final de cada sprint.
Este documento resume varios estándares relacionados con la seguridad en XML y web services. Explica brevemente XML Signature para firmas digitales, XML Encryption para encriptación, XKMS para gestión de claves públicas, XACML para control de acceso, y SAML para intercambio de información de autenticación y autorización. El objetivo es definir esquemas de seguridad flexibles para web services que funcionen de forma interoperable.
Este documento proporciona una introducción al protocolo SOAP. Explica que SOAP es un protocolo ligero para el intercambio de información estructurada entre aplicaciones. Describe la estructura básica de un mensaje SOAP, incluyendo el sobre, la cabecera, el cuerpo y los posibles fallos. También define la terminología clave relacionada con SOAP como nodos, roles, enlaces y características.
Este documento describe cómo analizar documentos XML usando las APIs SAX y DOM en Java. Explica cómo construir analizadores SAX simples y cómo usar los eventos SAX para procesar documentos XML. También muestra cómo usar DOM para recorrer y extraer información de documentos XML. Finalmente, introduce la biblioteca JDOM para crear y manipular árboles DOM en Java.
Este documento introduce los web services y describe cómo crear un servicio web calculadora simple con Axis y JEE5. Explica cómo instalar y configurar el entorno de desarrollo necesario con Axis y un servidor de aplicaciones. A continuación, proporciona instrucciones paso a paso para crear un servicio web calculadora con Axis usando un archivo JWS y también con las herramientas JEE5. Finalmente, brevemente menciona cómo implementar un servicio mediante un archivo WSDD.
La práctica describe la creación de un JavaBean y un EJB stateless para realizar operaciones básicas de una calculadora usando NetBeans. Se explica cómo crear un proyecto con un módulo WAR y EJB, y luego generar un Session Bean y sus interfaces remotas con anotaciones. Finalmente, se crea un servlet que inyecta el EJB y realiza operaciones con los parámetros recibidos.
Este documento describe diferentes soluciones de virtualización implementadas en CICA. Explica brevemente qué es la virtualización y los principales tipos como la emulación, virtualización nativa, paravirtualización y virtualización a nivel de sistema operativo. Luego detalla las alternativas elegidas en CICA como Xen Server, VMWare ESXi, VirtualBox, OpenVZ y Linux v-server. Finalmente presenta herramientas de gestión como Proxmox, OpenQRM y Symbolic.
Este documento proporciona una introducción a los Enterprise Java Beans (EJB). Define EJB como componentes de negocio que se ejecutan en el servidor de aplicaciones y están destinados al desarrollo y despliegue de aplicaciones empresariales. Explica los tres tipos principales de EJB: beans de sesión, beans de entidad y beans dirigidos por mensajes. También describe brevemente el empaquetado y despliegue de aplicaciones JEE.
El documento describe los objetivos y hitos del proyecto de integración entre el Sistema de Información Científica de Andalucía (SICA) y el formato CVNxml. Los objetivos incluyen permitir que los investigadores andaluces exporten sus datos de SICA a CVNxml y alimentar SICA con datos de otros sistemas de información científica. Los hitos incluyen el desarrollo del exportador SICA-CVN en 2007 y las pruebas de integración con otros sistemas planeadas para febrero de 2008.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Guadalinex con colinux y Tecnología Nomachine NX
1. Guadalinex en colinux,
aplicando tecnología de
escritorios remotos con
NOMACHINE NX / FREENX
Juan Carlos Rubio Pineda
http://creativecommons.org/licenses/by/2.5/es/
2. COLINUX
• ¿Cómo funciona?
• ¿En qué estado está la versión que tenemos ahora
disponible?
• Problemas y soluciones.
• Usos y aplicaciones
3. COLINUX
• ¿Cómo funciona?
− Colinux es una modificación de un kernel y otras utilidades Linux (un
driver que debe precargarse), que proporciona los medios
necesarios para poder ejecutar una distribución Linux (la que
deseemos) en el contexto de drivers de un Sistema Operativo Host
(dentro de un S.O. Microsoft Windows 2K, 2K3 o XP)
− El kernel linux que se ejecuta dentro de Windows, lo hace en el
mismo nivel de privilegios que el kernel envolvente, es decir,
Windows.
− El Kernel linux huésped, se ejecuta con una cantidad de memoria
prefijada antes de lanzarse, que puede variar, siempre dentro del
límite REAL de la máquina envolvente.
− El kernel huésped, dispone de sus propias tablas de páginas y
control absoluto de la MMU (memory management unit), con un
límite de direccionamiento de 4GB.
4. COLINUX
• Resumen:
Host Userspace
colinux-serial-daemon
process Host Kernel Guest Kernel
colinux-daemon coLinux
IPC using process Kernel Normal
named pipes driver Linux
Main Run Userspace
Loop ioctl() Passage
entry page entry
colinux-console-nt
(unmodified
process
binaries)
colinux-net-daemon
process
colinux-bridged-net-daemon
process
5. COLINUX
• En el S.O. envolvente, un proceso del espacio de
usuario windows, colinux-daemon, ejecuta de forma
constante llamadas a ioctl (es una función que controla
parámetros de dispositivos subyacentes, descritos
como ficheros, en sistemas UNIX).
• El driver colinux, conecta el kernel host o envolvente
con el huésped usando un código de bajo nivel i386, de
modo que el estado de la CPU siempre se preserva
(registros generales y registros de control).
• Cuando el huésped requiere datos del host, o cuando
se eleva una interrupción, se produce una conexión con
el driver colinux del S.O. envolvente.
6. COLINUX
• Resumen del Kernel Space
Host Kernel Guest Kernel
Interrupt
coLinux forwarding
host kernel cob
driver cobd
d
(linux.sys)
entry
Passage entry conet
Run
ioctl()
Page
cocon
Etc..
8. COLINUX
• Control de interrupciones y excepciones
Host Kernel Guest Kernel
Host ISR (interrupt service
routine) table Page
Guest ISR table
Fault
YY < 32 (internal)
XX >= 32
ISR YY
Internal
IDE0 entry
Passage entry handling
handling Page
code
IDE0
(external)
ISR XX ISR XX
9. COLINUX
• Gestión de la memoria y mapping:
Guest Kernel
Physical Memory FFFFFFFF Virtual Address Space
fixmaps
page tables that
map this address
space
Reverse address
translation tables
pseudo
physical
ram
bss
data
C0000000 text
10. COLINUX
• ¿Qué otros cambios incorpora el kernel modificado
colinux?
− Añade un método que actúa de interfaz con el driver colinux
que está cargado en el host envolvente.
− Añade unos dispositivos virtuales que implementan el control
con dispositivos de bloques (disco), salida de vídeo (consola)
e interfaces de red. Entre ellos está el driver cofs, un
dispositivo que conecta el disco de la máquina envolvente
para poder ser montado en la máquina huésped. Acceso en
lectura y escritura.
− El acceso al hardware está denegado (se ha modificado la
función ioperm() y la función iopl() para que fallen).
− El acceso al hardware, debe pasar por lo tanto por la capa de
abstracción implementada, es decir, usando los dispositivos
virtuales mencionados.
11. COLINUX
• ¿Qué versión tenemos ahora disponible y en qué
estado se encuentra?
− colinux 0.6.4: Estable hasta Noviembre. Es necesario algunos
cambios para obtener total fiabilidad (ver problemas y
soluciones).
− Colinux 0.7.1: Estable desde el 2 de Noviembre de 2007. Aún
reciente, aunque corrige:
• Rendimiento de interfaces slirp
• Nuevo driver TAP Win32, lo que mejora el rendimiento de estos
interfaces
• Bugs con ciertos tipos de micros P4 y Xeon
• Bug con Vista.
• Mejora en el tratamiento de la memoria.
12. COLINUX
• Problemas y soluciones
− 1.- En algunas versiones de XP puede provocar una BSD
(blue screen of death), fácilmente corregible modificando un
parámetro en en archivo boot.ini de windows.
• El motivo: una protección que windows incorpora para evitar los
ataques de desbordamiento de buffer.
• Ejemplo de boot.ini que puede derivar en una BSD:
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)WINDOWS=quot;Microsoft Windows XP Professionalquot; /noexecute=Optln /fastdetect
• Corrección: cambiamos Optln por AlwaysOff /NOPAE
13. COLINUX
• Problemas y soluciones (II)
− A veces, el proceso colinux-console-nt o el proceso
colinux-console-fltk pueden colgarse si se ejecutan contra el
archivo de configuración XML.
• Solución: usar los parámetros de línea de comandos en un batch
(nuestro caso). Incluso los desarrolladores de colinux, aconsejan usar
esta opción de forma preferente.
• Cuando montamos colinux como un servicio windows, estos procesos
no son lanzados, con lo que obviamos el problema.
− Un usuario podría lanzar dos instancias de LINUX (colinux)
que escriban en el mismo disco de forma accidental,
provocando corrupción de datos
• En un script de arranque, se ha contemplado esta eventualidad, de
manera que existe una línea que evita la carga de una nueva instancia
sin haber finalizado la primera (a través del linux.sys)
• Es muy efectivo, ya que impide cargar linux.sys, de manera que no hay
medios para saltarse esta protección de forma accidental.
14. COLINUX
• Problemas y soluciones (III)
− La máquina colinux no detecta un dispositivo USB recién
conectado.
• Ni lo hará, ya que el kernel de colinux no contempla estos dispositivos.
• Solución: windows lo detecta, y accedo a él a través del interfaz cofs.
− No tenemos sonido
• El kernel de colinux tampoco permite acceder a tarjetas de sonido.
• Gracias a la función de streaming de audio de freenx, conseguimos
que sea la tarjeta de sonido de la máquina envolvente la que realice
esta función, con lo que disponemos de sonido.
− No tenemos acceso al CDROM/DVD-ROM, grabadora.
• Podemos montar el contenido en forma de fichero .ISO
− Podemos acceder a través de windows.
15. COLINUX
• Problemas y soluciones (III)
− La instalación de guadalinex necesita un mínimo de 4GB de
archivo de imagen para ejecutarse. Pero grabar archivos de
más de 2GB en un DVD sin fraccionarlos puede acarrear
dificultades.
• Solución: Usamos UnxUtils,
− split -b => Dividimos en trozos de 1 GB
− cat -B => Unimos los trozos
− El disco se me ha quedado pequeño. Necesitamos más
espacio
• Un archivo de imagen de 10GB comprimido con bzip2 puede alcanzar
un espacio disponible de 10GB para linux una vez descomprimido.
− Aunque algunos antivirus tienden a descomprimir estos archivos para
comprobar si almacenan virus; por ejemplo, OfficeScan, de TrendMicro.
• Bastaría crear un nuevo archivo y montarlo, si bien es posible un
traspaso completo de los datos a un nuevo archivo que representa un
sistema de ficheros para colinux.
16. COLINUX
• Problemas y soluciones (IV)
− ¿Por qué no me funciona el eye candy (por ejemplo, compiz o
beryl)
• Porque usan drivers nativos de las tarjetas gráficas con aceleración,
como ATI o nVIDIA, y colinux tan sólo contempla acceso a una consola
en texto.
• La única posibilidad gráfica con la que contamos es usar un servidor X
como XMING (o compilarlo desde cygwin), o usar FREENX (que ya
incluye un servidor X de cygwin, además de otras mejoras).
− ¿Puedo ver TDT con mi sintonizador USB o TV analógica
desde mi Linux?
• Por la misma razón anterior, no será posible.
− ¿Puedo ver vídeo en demanda desde mi Linux?
• Eso sí es posible; freenx se comporta de manera adecuada en
streaming.
17. COLINUX
• Usos y aplicaciones
− Migración progresiva desde Windows
• Colinux es muy veloz (es un proceso; no una capa global de
abstracción como vmware, con reparto de CPU), y proporciona todo el
software disponible en linux sin recompilar.
− Colinux puede arrancar múltiples instancias
• Ideal para simulación y estudio de un cluster de supercomputación.
− Colinux puede arrancar DESDE WINDOWS un sistema linux
que tengamos en nuestra máquina sin necesidad de disponer
de un arranque dual con grub o lilo. o bien tener ambas
posibilidades disponibles.
− Colinux puede acceder al disco de la máquina envolvente sin
usar artificios como samba.
18. COLINUX
• Usos y aplicaciones (II)
− Colinux puede ser la forma de probar guadalinex sin miedo
particionar nuestro disco, sino simplemente copiar unas
carpetas a nuestro disco, y empezar a ejecutar..
− Colinux trae todas las aplicaciones linux al escritorio windows.
− Colinux puede lanzarse como un servicio windows
• Esto permite disponer de un linux preparado para el uso requerido, SIN
NECESIDAD DE QUE EL USUARIO INICIE UNA SESIÓN.
− Colinux puede crecer en espacio de disco sin provocar
“tragedias”.
− Colinux es tan ágil y rápido como un proceso más de los que
estén ejecutándose en Windows.
21. NOMACHINE NX
• NOMACHINE NX: ¿Qué es?
− NOMACHINE NX es una solución para proporcionar
aplicaciones centralizadas a clientes ligeros o trabajadores
remotos sobre cualquier tipo de conexión de red. El software
de NX es capaz de transportar sesiones de escritorios X-
Window, RDP y RFB con sorprendente velocidad y facilidad
de uso.
− El Servidor NX se ejecuta sobre cualquier sistema operativo
Linux, o Solaris
− Hay clientes NX para una gran variedad de plataformas y
sistemas operativos, incluso dispositivos embebidos como
HP/Compaq iPAQ y Sharp Zaurus.
22. Introd. a la tecnología
• Detrás de NX de NoMachine está la arquitectura NX
Distributed Computing Architecture (NXDCA), que usa
dos conocidos y ampliamente utilizados estándares
abiertos: ssh (encriptación) y el sistema X-Window.
• NXDCA es un conjunto de tecnologías que conforman
una capa en el servidor que habilita a cualquier UNIX
para prestar los servicios de un servidor de terminales,
existiendo importantes diferencias entre alternativas
similares como RFB y RDP
23. Introd. a la tecnología
• VNC (RFB) y Microsoft Terminal Server (RDP), son protocolos
mucho más simples que las X.
− Su simplicidad no compensa su falta de eficiencia y prestaciones.
− Estos protocolos, dibujan para pantalla remota transfiriendo cantidades
enormes de datos de imagen que se envían a través de la red.
− Incluso aceptando que RDP es de mayor nivel y eficiencia que RFB, no ha
sido diseñado para el uso diario de recursos de cómputo, sino cono un
“añadido” al sistema operativo subyacente.
• X-Window sin embargo, es el subsistema gráfico (y no una
extensión) del sistema operativo del host. Las aplicaciones X se
comunican con el sistema gráfico (X-Window) usando el
protocolo X, de manera que el sistema operativo no tiene que
añadir una capa para trasladar refrescos de pantalla sobre la red.
24. Introd. a la tecnología
• Si el protocolo de las X es mucho más adecuado para
ejecutar aplicaciones remotas que el protocolo RDP
¿Por qué entonces en la práctica, parece lo contrario?
− La respuesta está en los roundtrips.
− Las aplicaciones en X-Window recientes se están escribiendo
teniendo en cuenta cada vez menos la posibilidad de
ejecutarlas en remoto.
− La mayoría de las operaciones X son asíncronas (no hay que
esperar la respuesta a la petición); sin embargo, hay
operaciones que son síncronas.
• Aunque en local cientos de rountrips de milisegundos sean
despreciables, en conexiones remotas, una aplicación puede tardar
demasiado en iniciarse por culpa de ellos.
• Hasta en la propia xlib (la librería que usan absolutamente todas las
aplicaciones X) hay llamadas que implican innecesariamente llamadas
síncronas.
25. Introd. a la tecnología
• Entonces, ¿Qué solución aporta NX a este problema?
− Hace de caché de peticiones
• Iniciar KDE la primera vez, implica una descarga de unos 4Megabytes
• Iniciar KDE la segunda vez, sólo requiere 35Kbytes
− Se logran ratios de mejora del orden de 10:1 a 100:1
− Podemos usar NX hasta con un modem de 9600bps
− Comprime tanto peticiones como imágenes
• X-Window trabaja con bitmaps, cuando pueden transmitirse imágenes
con menor ancho de banda en PNG
• Además, dispone de mecanismos de compresión que aumentan el
rendimiento que puede lograrse con la compresión ZLIB nativa del
protocolo ssh (Ej.- ssh –XC fulano@maquina).
− Y además, esta compresión consume 10 veces menos recursos y la
compresión es 10 veces mejor.
26. Introd. a la tecnología
• Si NX es ssh+X+conjunto de añadidos de mejora, ¿Qué servidor
X se usa?
− Se usa XMING, o lo que es lo mismo, el port del sistema X compilado
mediante CYGWIN, e incluído en el mismo bloque que constituye el cliente
NX (es decir, el cliente NX, incluye un servidor X).
− Lo bueno de esto, es que el portapapeles de windows y el portapapeles de
las X ESTAN CONECTADOS, aunque sólo para transmitir texto (lo cual es
tremendamente útil).
• En sentido W->U, pegamos con el botón central del ratón
• En sentido U->W, pegamos con un CTRL+V o con la opción Pegar de contexto.
• ¿Puede servirnos NX para conectar mediante VNC o RDP, de
manera optimizada?
− La respuesta es SÍ, aunque la mejora ganada en este caso, consiste
básicamente en aprovechar la caché.
− Crear un acceso que conecte por ejemplo, a una máquina Windows por
RDP, saltando a través de un NX Server puede mejorar el ratio de 2:1 a
10:1.
27. Introd. a la tecnología
• ¿Eso es todo lo que NX puede hacer por mí?
− NX permite que las aplicaciones remotas usen una impresora
local
− NX permite que las aplicaciones remotas usen un recurso de
disco compartido local
• Encapsula el protocolo SAMBA dentro de la conexión SSH.
− NX se comporta de manera aceptable haciendo streaming de
vídeo.
− NX es capaz de encapsular el sonido de la máquina remota
para que sea reproducido en la máquina cliente
• Para ello usa el componente NXESD.
− NX puede suspender una sesión X para después ser
recuperada (resume), al estilo de VNC y RDP, funcionando
como un screen gráfico (permite elegir entre una lista de
sesiones suspendidas)
• Secuencia de teclado: CTRL+ALT+T en el cliente
28. Introd. a la tecnología
• <<Esto no es nuevo, GNU/Linux, ya que existen
desde hace tiempo los demonios de sonido y de
impresión, y también NFS o samba>>
− Sí, pero el hecho de que TODO pueda gestionarse de manera
sencilla en un único producto, lo hace tremendamente
atractivo.
− Y además, un cliente NX puede instalarse de una forma tan
sencilla como ejecutar un applet Java (nxplugin -NX Web
Companion-).
− La guinda del pastel, consiste en que el uso de recursos del
servidor NX es bastante bajo; unos 40/64 MB de RAM y
100Mhz de CPU por sesión, con un uso de ancho de banda
de unos 40 Kbits/s.
• Un servidor mediano en la actualidad, puede soportar cientos de
sesiones NX sin que merme el rendimiento (aunque depende, claro
está, de lo que ejecute cada usuario).
29. Introd. a la tecnología
• Gráfica de funcionamiento:
30. Componentes NX
• NXAGENT:
− Este componente actúa como una aplicación más de escritorio no visible,
que permite que las aplicaciones que se ejecuten en el escritorio sean
autónomas, y eviten los roundtrips.
• Funciona cono un servidor X que multiplexa las conexiones X de los clientes a
una única petición al servidor X, eliminando los roundtrips.
• Prepara los datos haciendo un encoding según el tipo de conexión, para
facilitar la labor a NXPROXY (véase más adelante)
• Lanza una una instancia de NXPROXY.
• NXVIEWER:
− Permite actuar de proxy para conectar por VNC a otra máquina, mejorando
el rendimiento con la caché NX.
• NXDESKTOP:
− Idem nxviewer, pero para conexiones RDP.
• NXESD
− Permite encapsular el sonido en la conexión NX, y reproducirlo en la
máquina local.
31. Componentes NX
• NXNODE (I):
− Es el core de la arquitectura distribuída NX.
− Se encarga de:
• Lanzar el proceso nxagent
• Lanzar las aplicaciones con el DISPLAY adecuado (cuando acaban, envía un
SIGTERM a NXAGENT), donde el DISPLAY lo enlaza NXPROXY.
• Lanzar un proceso de monitorización.
− Se encarga de exportar el entorno a los usuarios, de manera que las
sesiones se ejecutan en computadoras con NXNODE’s en una especie de
Cluster Virtual
• Es decir, cientos de NXNODE’s pueden estar conectados con uno o más
servidores para controlar miles de sesiones concurrentes.
− Esto garantiza la escalabilidad.
− Cualquier computadora puede ser un NXNODE de la arquitectura NXDCA.
Una red NX es muy similar a una red p2p, en el sentido de que en p2p, si
buscamos una canción, los motores de búsqueda nos redirigen al servidor
apropiado, proporcionando la credencial de autorización necesaria, para
permitir que el otro nodo acepte la conexión.
32. Componentes NX
• NXNODE (II):
− No sólo distribuye la carga de red distribuyendo sesiones, sino
que puede distribuir las aplicaciones que se ejecuten en una
sesión entre diferentes servidores.
− Esto puede ser necesario cuando, por ejemplo, un recurso o
aplicación no está disponible en el nodo original, o bien porque
un recurso esté más “próximo” al usuario siguiendo el camino
más corto a través de la red.
− Esto garantiza un mejor rendimiento.
33. Componentes NX
• NXPROXY:
− Comprime (remoto) y descomprime (local) el tráfico de red.
− Cachea.
− Encapsula en un túnel el tráfico SMB y multimedia
• Ejemplo; un túnel entre dos hosts puede crearse así:
− En la máquina remota:
» nxproxy –C :1200
− En la local:
» nxproxy –S <host_remoto>:1200
− NXPROXY hace uso del Virtual Display; esto es, el socket de
la conexión actúa como display en el servidor, y la conexión X
es reenviada (forwarded) a el peer nxproxy más cercano.
− Delega la labor de compresión de lo que NXAGENT le
proporciona (encoding) a NXCOMP, y actúa de proxy con lo
que el resultado de los datos ya codificados y comprimidos.
34. Componentes NX
• NXSSH:
− Se usa para explotar las ventajas de ejecución remota que
permite el protcolo SSH
− Básicamente, permite que ganemos acceso a las funciones o
propiedades del nodo remoto, autenticándonos con el usuario
remoto “nx”.
• Importante: Si usamos WRAPPERS o el fichero hosts.allow, debemos
permitir un sshd:localhost para garantizar que a través de SSH,
podamos levantar un proceso NXNODE, que a su vez llama a
NXAGENT.
− Encripta toda la comunicación mediante criptografía de clave
pública.
• Por defecto, NX se instala con unos certificados de NOMACHINE, pero
podemos crear los nuestros, con la precaución de importarlos en
nuestro cliente para garantizar la conexión.
35. Componentes NX
• NXPLUGIN (NX Web Companion):
− Es un applet Java, más un conjunto de binarios, que permiten
que pueda instalarse el cliente NX en los Sistemas Operativos:
• MAC OS
• WINDOWS
• LINUX
• SOLARIS
− Necesita un Servidor Web Apache 1.3.X/2.X o compatible.
− Tras la instalación mediante el repositorio, copiamos el
directorio plugin al web root:
• #cp -a /usr/NX/share/plugin /var/www
36. Componentes NX
• Configuración del archivo de nxapplet.html de nxplugin
− Buscamos la linea que contenga:
<PARAM NAME=quot;SiteUrlquot; VALUE=quot;http://webserverquot;> y la modificamos para
que contenga el nombre dns o la ip de nuestro servidor web.
− En este punto ya deberíamos poder acceder al applet java.
− Por último, necesitamos copiar un archivo de sesión nxs (se crea
gráficamente con un cliente NX) al directorio de sesiones del plugin.
• Parámetros de configuración para el Applet:
− Para habilitar o deshabilitar la barra de progreso:
• <PARAM NAME=quot;progressbarquot; VALUE=quot;truequot;>
− Para personalizar los mensajes durante la inicialización del applet:
• <PARAM NAME=quot;boxmessagequot; VALUE=quot;Please wait while Java applet loads...quot;>
− Redirección a la página de inicio:
• <PARAM NAME=quot;RedirectUrlquot; VALUE=quot;http://freenx.cica.es/plugin/Java/nxapplet.htmlquot;>
− Nombre del fichero de sesión:
• <PARAM NAME=quot;SessionUrlquot; VALUE=quot;/plugin/Java/session/session.nxsquot;>
38. Diferencias NX Server
(NOMACHINE) y FREENX (libre)
• Freenx nos proporciona la conexión de tantos usuarios
como nuestro hardware nos permita.
− NXServer únicamente nos permite 2 usuarios simultáneos.
• Al ser la misma empresa la que desarrolla tanto el
servidor, clientes y herramientas, la compatibilidad es
bastante mejor.
− En freeNX hubo problemas entre las versiones del cliente y del
servidor (1.5 - 2.0)
• FREENX nos permite mayor control y número de
opciones que la versión gratuita de NOMACHINE NX.
39. Configuración del servidor
• Archivos de configuración:
− node.cfg: Para NOMACHINE NX Server
− node.conf : Para FREENX Server.
• Localización
− /usr/NX/etc/node.cfg (NOMACHINE NX SERVER)
− /etc/nxserver/node.conf (Freenx)
− Las directivas tienen diferencias de formato.
• Ejemplo de excepción: En NOMACHINE NX se admiten espacios en la
asignación de valores a las variables, y en FREENX no.
41. Directivas de configuración
más importantes
(node.conf)
• SERVER_NAME=”freenx.cica.es”
− Esta opción es obligatoria para que el servidor Freenx funcione correctamente.
Aquí debemos poner el FQDN del servidor que esta corriendo el servicio.
− Es innecesaria en un NX Server.
• ENABLE_USER_DB=”1”
− Con esta directiva únicamente los usuarios que estén en el fichero de password de
freenx tendrán permiso de conectarse al servidor freenx. Si la opción esta a 0 todos
los usuarios del sistema pueden conectarse al servidor freenx.
• Directivas de logging:
− En node.cfg: SessionLogLevel. En node.conf: NX_LOG_LEVEL.
• 0: No Logging
• 1: Errors
• 2: Warnings
• 3: Important Informatión
• 4: Server- Client Comunication
• 5: Informatión
• 6: Debugging Informatión
42. Directivas de configuración
más importantes
(node.conf)
• NX_LOG_LEVEL=6
− Es recomendable poner el logging en 1, cuando el servicio
funciona bien. Cuando tengamos algún problema que
queramos depurar tendríamos que poner el logging en 6 para
poder ver en tiempo real el log del demonio.
• NX_LOG_SECURE=1
− Con esta opción a 1 no se muestran las contraseñas en el log,
de lo contrario se mostrarían en claro. Es muy recomendable
dejar esta opción a 1.
• NX_LOGFILE=/var/log/nxserver
− Aquí especificamos donde de ubica el fichero de log y como
se llamará.
43. Directivas de configuración
más importantes
(node.conf)
• SESSION_LIMIT=200
− Este parámetro limita la cantidad de sesiones que soporta el
servidor, por defecto el servidor está limitado a unas 200
conexiones simultaneas.
• SESSION_USER_LIMIT=200
− Con este parámetro limitamos las conexiones por usuario, es
decir, cuantas veces un usuario puede conectarse
simultaneamente. Por defecto 200 conexiones simultaneas por
usuario.
44. Comandos de administración
del Servidor NX/FREENX
• Comandos más útiles:
− ¿Cómo obtener la lista de usuarios NX?
nxserver --userlist
− ¿Cómo enviar un mensaje a todos los usuarios
conectados?
nxserver --broadcast “El servidor se reiniciará para XXX en 15
minutos”
− Obtener el estado del servicio
nxserver --status
− Terminar/suspender una sesión desde el servidor
nxserver --list
nxserver --terminate [sid] / --suspend [sid]
45. Instalación de un servidor
FREENX
• Repositorios principales de paquetes de FREENX:
− Berlios (http://www.berlios.de)
− Seveas (http://free.linux.hp.com/~brett/seveas/freenx/)
• Contiene sólo paquetes para Ubuntu.
• Mantiene los más recientes; los últimos son para Feisty Fawn 7.04 (aún no para
Gutsy Gibbon 7.10)
• Opciones de instalación:
− NoMachine Keys: Se utilizarán las claves que vienen por defecto y que
hará que a nuestro servidor se puede conectar cualquier cliente. Muy
inseguro ya que no tenemos control de quien se esta conectando. Es mas
fácil de instalar.
− Custom Keys: Se crearán unas claves personalizadas que habría que
copiar a cada cliente en el directorio /usr/NX/share
− Remove freenx keys: Borra las claves ya existentes.
• Para iniciar o para el servicio utilizaremos los siguientes
comandos:
− #nxserver --stop
− #nxserver --start
46. Uso de claves propias en
FREENX
• La clave se almacena en el fichero client.id_dsa.key en
el subdirectorio .ssh del home de nx (por defecto, en
freenx,
en /var/lib/nx/nxserver/home/.ssh/client.id_dsa.key).
• Se tiene que compartir esta clave con todos los clientes
que se quieran autorizar. Esto lo hacemos importando
la clave en las máquinas clientes.
• Para importar la clave en el cliente haremos lo
siguiente:
47. Uso de claves propias en
FREENX
• Copiamos el fichero client.id_dsa.key a la estación de
trabajo del cliente, por scp o con un pendrive, cd, etc.
• Una vez que la clave este copiada, abrimos el cliente nx
y pinchamos en el boton configure...
48. Uso de claves propias en
FREENX
• Pinchamos en el botón KEY
49. Uso de claves propias en
FREENX
• Se abre el cuadro para el import:
50. Uso de claves propias en
FREENX
• Buscamos el fichero con la clave:
51. Uso de claves propias en
FREENX
• Una vez aplicados los cambios, podremos logarnos en
el servidor:
52. Uso de claves propias en
FREENX
• Consejos de seguridad:
− En el directorio por defecto del home del usuario nx,
encontraremos un directorio oculto /var/lib/nxserver/home/.ssh.
• En este directorio encontraremos el fichero de claves permitidas
authorized_key o authorized_key2, client.id_dsa.key y known_hosts.
− El fichero authorized_key o authorized_key2 varía su nombre
únicamente para indicarle al demonio de ssh si las conexiones
entrantes son del tipo protocolo 1 ó 2.
− En vez de utilizar los fichero hosts.allow y hosts.deny para
restringir la entrada a determinada direcciones ip, podemos
utilizar el archivo authorized_key2 para restringir por ip's.
• Con la clausula form=”ip,ip,ip,....” al comienzo de cada clave podemos
restringir el acceso a la máquina desde el exterior.
59. Configuración del cliente
• Configuración de velocidad:
− Modem: Para conexiones por o hacia modem, típicamente
unos 56kbits/s.
− ISDN: RDSI, para conexiones entre 64 y 128Kbits por
segundo.
− ADSL: Optimizará las conexiones entre 256Kbits y 1Mbit de
ancho de banda.
− WAN: Optimiza en el rango de 2Mbits a 8Mbtis
− LAN: Idem entre 10Mbits y 1Gigabit
• NOTA: Estas opciones, así como las siguiente pueden
ser modicadas posteriormente en el último paso, así
que no hay que preocuparse por si no sabemos algunos
datos o si no estamos seguros de si funcionará.
61. Configuración del cliente
• Configuración del escritorio (II)
− Tipo de conexión
• Unix: Es el habitual, compatible con el sistema Linux
• Windows: Para servidores Terminal Server de Microsoft o compatible RDP
• VNC: Para conectarse a servidores VNC, es decir protocolo RFB
− sistema de escritorio
• KDE, Gnome o Custom, en el podemos arrancar cualquier escritorio o
aplicación.
− Tamaño del escritorio:
• 640x480: Aconsejable si nuestro escritorio está a 800x600 y no queremos
conectarnos a pantalla completa
• 800x600: Aconsejable si nuestro escritorio está a 1024x768 y no queresmos
conectarnos a pantalla completa
• 1024x768: Aconsejable si nuestro escritorio está a una resolución superior a
1024x768 y no queremos conectarnos a pantalla completa
• Avaliable Area: Utiliza todo el espacio de escritorio disponible
• Fullscreen: Pantalla completa
• Custom: personalizamos la resolución mediante las dos cajas que aparecen a
la derecha.
62. Configuración del cliente
• Configuraciones de compresión de imagen:
− En el area de Display debemos seleccionar Use customs
setting y luego pinchar en el botón Modify. Una vez hecho esto
veremos un cuadro con las siguientes opciones:
63. Configuración del cliente
• Use JPEG image compression: Alta compresión pero
se pierde mucha calidad, se puede elegir el nivel de
compresión asumiendo la pérdida que deseemos.
• Use PNG image compression: Compresión de alta
calidad (por defecto).
• Use plain X bitmaps: Sin compresión ninguna
• Disable render extension: Deshabilitar cualquier tipo
de aceleración, sólo marcar cuando haya problemas de
visualización.
64. Configuración del cliente
• En la sección Network (red) tendremos
− Disable no-delay on TCP connection Desahabilitar el que se
trate que los eventos seanen tiempo real
− Disable ZLIB stream compression Desactivar la compresión
ZLIB durante toda la conexión.
− Enable SSL encryption of all traffic Cifrar toda la conexión
con SSL.
− Cache: podremos configurar tanto la caché residente en
memoria RAM, como laque se pueda guardar en el disco duro.
También podemos borrar la caché de sesiones anteriores.
66. Configuración del cliente
• Enable printing and file sharing Activa la compartición de
archivos e impresión a través de SAMBA. Antes de conectarnos,
debemos especificar qué recursos disponibles queremos
encapsular.
• Enable multimedia support Activa soporte multimedia. Redirige
la reproducción del sonido a la máquina cliente.
• Finalmente en la pestaña Environment se configuran las
variables de entorno que usaremos, directorio del usuario, del
sistema, de los tipos de letras utilizados.
• Una vez configurado todo a nuestro gusto procederemos a pulsar
Save para guardar las opciones o directamente OK si no nos
interesa guardarla para posteriores sesiones.
67. Teclas de control del cliente
• Teclas rápidas el cliente NX 3.0
− CTRL+Alt+Shift+Esc: Abortar una sesión que no responde
− Ctrl + Alt + T: Terminar una sesión con opción a suspender
− Ctrl + Alt + F: Conmutar entre sesión en ventana o pantalla
completa (sesión iniciada como full screen).
− Ctrl + Alt + M: to Minimizar o maximizar una sesión fullscreen
− Ctrl + Alt + keypad: navegación viewport
− Ctrl + Alt + R: conmutar entre modos quot;auto-resize/viewport“
− Ctrl + Alt + E: Activar lazy encoding
− Ctrl + Alt + J: Forzar un sincronización de redibujado
− Alt + F4
− Ctrl + Alt + K: Activar/desactivar la captura de las teclas Alt
+Tab y Print Screen.
68. Fuentes de documentación
• Documentación de NoMachine http://
www.nomachine.com
• Documentación de BerliOS http://openfacts.berlios.de/
index-en.phtml
• Linux Journal
http://www.linuxjournal.com/node/8477/print
• Documentación de Sebastián Balboa, ponencia de
e-Verano.org 2006