miércoles, 30 de noviembre de 2011


Tutorial Android: cambiar fondo de pantalla por fotos o videos


Las posibilidades de personalización de Android dan para mucho. Por ello, para que saquéis todo el jugo a este apartado http://www.configurarequipos.com/
os han preparado este tutorial o si preferís llamarlo, guía, sobre las opciones de personalizaicón y cambio de fondos de pantalla en Android.



Saludos.

jueves, 24 de noviembre de 2011


Tutorial Android: Instala una ROM en Android


Hoy, en http://www.configurarequipos.com, te enseñaran a instalar una ROM cocinada de Android en tú móvil. con este sistema, podrás instalar la ROM de CyanogenMod, MIUI o MoDaco. ¡Así que ya sabes, compartelo con tus amigos!




Saludos.

domingo, 20 de noviembre de 2011


Nueva Tableta Gráfica Multimedia por Wireless EasyPen M406W de Genius


Genius
, un fabricante líder en periféricos de ordenador, ha lanzado hoy su EasyPen M406W. El EasyPen M406W es una tableta de diseño gráfico wireless de 4” x 6”. Usa una tecnología wireless de 2,4GHz que permite al EasyPen M406W conectarse a portátiles y ordenadores a una distancia de hasta 10m sin interferencias proporcionando la libertad de usarla con la máxima comodidad posible. Con una excelente relación calidad/precio, esta tableta gráfica de alto rendimiento es perfecta para profesores, estudiantes, profesionales del diseño gráfico y artistas, permitiéndoles pintar, dibujar, escribir y editar con total libertad y sin cables.

 

Su ligero lápiz sin batería dispone de 1024 niveles de presión, haciendo las pinceladas más gruesas o finas dependiendo de la fuerza con la que se presione el lápiz, simulando las pinceladas de un pincel tradicional. Con una precisión de 0,25mm, el EasyPen M406W proporciona la misma experiencia que si se estuviera usando pintura en un lienzo. El lápiz se mueve sobre el área de contacto de 2560 LPI como si la pantalla y la tableta gráfica fueran lo mismo, permitiendo que se opere de forma suave y precisa.

La tableta gráfica Genius EasyPen M406W tiene dos botones rápidos que proporcionan un acceso instantáneo a: Borrar, Deshacer, Nueva capa y funciones del pincel. El gancho del lápiz hace que el EasyPen M406W sea de fácil transporte.

 

  El Genius EasyPen M406W incluye los siguientes programas:
  • MAGIX Photo Manager – Sencilla utilidad de edición de fotos (solo para PC).
  • MAGIX Photo & Graphic Designer – Solución global de fácil uso para edición de imágenes, ilustración y autoedición (solo para PC).
  • Pen Sign – Permite insertar firmas o dibujos creados a mano en un documento (solo para PC).
  • Pen ToolBar (PC y MAC).
  • Controladores del EasyPen M406W (PC y MAC).
  • Controladores del EasyPen M406W (PC y MAC).

También se incluyen: Dos lápices adicionales y una herramienta para cambiar las puntas con facilidad, tres pilas recargables AAA y un cable micro USB para cargarlas.



 
Requisitos del sistema:
  • Windows® 7/Vista/XP o
  • Mac OSX 10.4 o superior
  • Unidad CD/DVD ROM
  • IBM PC Pentium 233 compatible o superior
  • Puerto USB disponible

El PVP recomendado para el Genius EasyPen M406W es de 189 Euros.

Saludos.

sábado, 19 de noviembre de 2011


¿Qué es la tecnología NVIDIA Tegra?


Nvidia Tegra es un sistema-en-un-chip de la serie desarrollada por Nvidia para dispositivos móviles como teléfonos inteligentes , tablets y dispositivos móviles de Internet . El Tegra integra la arquitectura ARM del procesador unidad central de procesamiento (CPU), unidad de procesamiento gráfico (GPU), northbridge , southbridge y el controlador de memoria en un solo paquete. La serie enfatiza el consumo de baja potencia y alto rendimiento para reproducir audio y vídeo.


Procesador de última generación de NVIDIA Tegra con 4 núcleos de hasta 1,5 GHZ cada uno, el cual llevado integrado el XOOM, el nuevo tablet de Motorola.

Saludos. 


viernes, 18 de noviembre de 2011


AMD lanza sus nuevos procesadores "Interlagos" y "Valencia"


AMD ha anunciado hoy el lanzamiento y la disponibilidad de sus procesadores AMD Opteron™ Serie 6200 y Serie 4200 (conocidos por el nombre en clave “Interlagos” y “Valencia”). Los nuevos procesadores AMD Opteron están diseñados para ofrecer a las empresas:

· Mejor rendimiento para el negocio, con un 84% más de rendimiento.

· Mayor escalabilidad para virtualización con un 73% más ancho de banda de memoria, haciendo posible que los servidores alojen más máquinas virtuales y manejen mayores cargas de trabajo.

· Economía más eficiente para la nube con un consumo energético de la mitad por núcleo[iii], lo que requiere 2/3 menos de espacio[iv] y un precio 2/3 menor de la plataforma.

“Nuestra industria está en un nueva etapa; la virtualización ha proporcionado un nuevo nivel de consolidación fiable y las empresas están buscando la nube para conseguir una mayor agilidad y eficiencia”, ha dicho Paul Struhsaker, vicepresidente corporativo y director general la Unidad de Negocio de Commercial de AMD. “La espera de los productos y arquitecturas más novedosos para servidores se ha acabado. Los fabricantes líderes de la industria ya ofrecen a los clientes de Informática de Alto Rendimiento (HPC) un conjunto completo de soluciones basadas en el portfolio de procesadores de servidores más amplio, la nueva familia de procesadores AMD Opteron que ofrece un equilibrio de rendimiento, escalabilidad y eficiencia”.



AMD ha anunciado también la expansión de su roadmap en 2012 con la incorporación de la nueva plataforma AMD Opteron Serie 3000. La plataforma AMD Opteron Serie 3000 está diseñada para los mercados de microservidores, servicios y alojamiento web de una vía y bajo consumo energético. El primer procesador será la CPU de 4-8 núcleos con el nombre en clave “Zurich”, que saldrá al mercado en la primera mitad de 2012. “Zurich” se basa en la arquitectura “Bulldozer” y es compatible con el nuevo socket AM3+. La serie AMD Opteron 3000 está diseñada para clientes de hosting que requieren servidores dedicados para sus clientes. Estos clientes de cloud y alojamiento web aprecian el ahorro de costes asociado con una infraestructura de menor coste pero que quieren desplegar un producto de servidores fiable y con las prestaciones de seguridad y certificación de servidores OS. 

Los clientes de TI de todo tipo pueden aprovechar los nuevos servidores basados en las ventajas de ingeniería y empresariales de la nueva arquitectura “Bulldozer” de AMD, que ha sido diseñada para las cargas de trabajo principales del centro de datos. 

Equipos de Acer, Cray, Dell, HP y muchos otros socios de canal y placas base saldrán al mercado en los próximos días y semanas. AMD presenta hoy también procesadores de servidores diseñados para equipos embebidos de alta gama para almacenamiento, telecomunicaciones e infraestructura networking. Se prevé que estos modelos estén disponibles para que coincidan con la necesidad de duración del mercado integrado. Datos clave, rendimiento y detalles técnicos · Rendimiento un 89% mayor que el procesador para servidores más conocido de la competencia al mismo precio · Un portfolio de procesadores completo que escalan de 4 a 16 núcleos. 

· Eficiencia energética inigualable con paquetes de energía que son compatibles con las plataformas de generaciones anteriores con consumos tan bajos como 4,375 vatios por núcleo iii.

· Un mejor rendimiento de un 24% a un 84% en cargas de trabajo cloud, virtualización y HPC. · Una puntuación TPCC mayor en servidores de 2 vías. 

· Menor coste por máquina virtual (VM) · Hasta 4 canales de memoria con hasta 1600MHz de memoria. · El único procesador x86 que soporta memoria de voltaje ultrabaja de 1,25 vatios. 

· Soporta hasta 12 DIMMs por procesador para 386 GB de memoria por CPU. 
· Tecnología HyperTransport™ (HT3) hasta cuatro links x16 con hasta 6,4 GT/s por link. Juntas, estas nuevas prestaciones permiten a AMD ofrecer un rendimiento sin precedentes, escalabilidad y eficiencia para cargas de trabajo multihilo como HPC, bases de datos, virtualización y, especialmente, los emergentes mercados web y cloud.

Saludos.

jueves, 17 de noviembre de 2011


Herramientas administrativas - Windows PowerShell Modules (14ª parte)


Windows PowerShell es una interfaz de consola (CLI) con posibilidad de escritura y conjunción de comandos por medio de guiones (scripts en inglés). Es mucho más rica e interactiva que sus predecesores, desde DOS hasta Windows 7. Esta interfaz de consola está diseñada para su uso por parte de administradores de sistemas, con el propósito de automatizar tareas o realizarlas de forma más controlada. Originalmente denominada como MONAD en 2003, su nombre oficial cambió al actual cuando fue lanzada al público el 25 de Abril del 2006.



Para llegar a esta aplicación deberemos ir a inicio, todos los programas y dentro de herramientas administrativas lo encontraremos tal como podréis observar en la siguiente imagen:















Después de hacer click en él nos llevará a la consola de comandos:



Requiere de la instalación previa del marco de trabajo .NET versión 2.0 para su funcionamiento. Se presentó junto con el Sistema Operativo Windows Vista y se incluye también en Windows 7 y Windows 2008. Sin embargo, no está instalado por defecto en estos sistemas. Windows 2008 server R2 contiene Powershell instalado.

Powershell no sólo permite interactuar con el sistema operativo, sino también con programas de Microsoft como SQL Server, Exchange o IIS. La principal utilidad de Powershell es permitir automatizar tareas administrativas al usuario.

El lenguaje de la consola incluye declaración de variables, variables especiales predefinidas, operadores matemáticos, incluyendo igualdades y desigualdades numéricas, manejo de vectores, comparación entre estos, operadores de asignación, vectores asociativos (hashtables), valores booleanos, ciclos y ruptura de los mismos, operadores de expansión para simplificación de ejecuciones complejas (creación de vectores por medio de llamados a procedimientos, creación dinámica de vectores, etc.); comentarios, operadores de comparación binaria, caracteres de escape, orden de ejecución, ciclos del tipo "foreach", creación de procedimientos y funciones, creación de filtros, estructuras condicionales complejas (if/then/else/elseif/switch), operador de invocación dinámica del contenido de variables ($p = "MiProceso" --> &$p ejecuta MiProceso), llamado a métodos de tipo "$p.ToUpper()", acceso a propiedades de instancias de objetos, redirección de salida normal de consola a archivos, retorno de valores, manejo de cadenas de caracteres por medio de operadores, manejo de excepciones y conversión explícita de tipos.

Una de las principales funciones de Powershell es tratar de igualar al famoso lenguaje PERL de UNIX. El cual está considerado versátil, potente y con facilidad para interactuar con el sistema operativo. Exchange server 2007 utiliza Powershell internamente. La tendencia es que todas las aplicaciones tengan su sección visual y una opción para ver el código generado en Powershell.


Características

La característica distintiva de PowerShell, es que es un intérprete de comandos orientado a objetos. La información de entrada y de salida en cada etapa del proceso (cmdlet) es un conjunto de instancias de objeto, a diferencia de lo que ocurre con los intérpretes de comandos tradicionales, que sólo devuelven y reciben texto.


Alias de comandos

En Powershell se pueden crear alias al estilo de Unix, es decir, renombrar o nombrar de diferentes maneras a los comandos.

Por ejemplo para mostrar directorios se usa dir, ls, get-children. El programador puede apodar el comando como quiera. Esto facilita trabajar con el entorno de programación.

Utilizando una única sentencia, mediante Powershell se pueden realizar fácilmente las siguientes acciones:
 
     
  • Monitorizar contadores
  • Apagar o detener servicios
  • Modificar registros del sistema
Con esta aplicación terminamos el repaso a las Herramientas Administrativas de Windows Server 2008 y Seven que comenzamos hace unas dos semanas.

Saludos.

miércoles, 16 de noviembre de 2011


Herramientas administrativas - Visor de eventos (13ª parte)


El visor de eventos es una herramienta que los administradores de sistemas utilizan constantemente en busca de pistas a los problemas a los que se suelen enfrentar.


Los usuarios de "a pie" no suelen consultar el visor de eventos, pero podéis consultarlo para obtener pistas cuando tengáis algún problema concreto.

Por otro lado es muy probable que en el visor de eventos de vuestro equipo encontréis errores de los que no erais conscientes (y maldeciréis el día en que leísteis esta entrada).

Para llegar a él, hacer click en botón inicio, todos los programas y en herramientas administrativas tal como verés en la siguiente imagen:


Hecho esto y pasados unos segundos nos aparecerá esta ventana:


Donde podremos revisar detallamente toda la actividad de nuestro pc.


Saludos.

martes, 15 de noviembre de 2011


Herramientas administrativas - Servicios (12º parte)


Los servicios son programas o aplicaciones cargadas por el propio sistema operativo. Estas aplicaciones tienen la particularidad que se encuentran corriendo en segundo plano (Background).


Para llegar a ellos, necesitaremos ir a botón inicio, todos los programas y en herramientas administrativas lo encontraremos tal como se muestra en la imagen ilustrada que veréis a continuación:




Lo que nos llevará a la ventana de servicios:


Dependiendo del uso que le demos al pc tendremos unos u otros servicios activados, por ejemplo si tenemos una impresora necesitaremos el servicio cola de impresión o si tenemos internet necesitaremos el servicio conexión de redes.


Saludos.

lunes, 14 de noviembre de 2011


Herramientas administrativas - Servicios de componentes (11ª parte)


El Administrador de Servicios de componentes de Microsoft Management Console (MMC) se utiliza para configurar y administrar los componentes de Modelo de objetos componentes (COM), las aplicaciones COM+ y el Coordinador de transacciones distribuidas (DTC).


Para llegar a él deberemos ir al botón inicio, todos los programas y en herramientas administrativas lo podréis encontrar tal como muestra la siguiente imagen:












Una vez hecho nos aparecerá una ventana como la veréis aquí debajo:



Servicios de componentes está diseñado para los administradores del sistema y los desarrolladores de aplicaciones. Por ejemplo, los administradores pueden administrar componentes y los desarrolladores pueden configurar el comportamiento habitual de aplicaciones y componentes, como la participación en transacciones y la agrupación de objetos.

Saludos.

domingo, 13 de noviembre de 2011


Herramientas administrativas: Programador de tareas (10º parte)


El programador de tareas es uno de las aplicaciones más antiguas que podemos encontrar en nuestro Windows. Lleva con nosotros desde las primeras versiones de Windows y quizá sea un gran desconocido entre los usuarios, o bien no se le ve toda la utilidad que tiene.

El programador de tareas sirve para que a una determinada fecha y hora se ejecute un programa o evento previamente especificado por nosotros.
Para llegar a él deberemos a inicio, todos los programas y en Herramientas administrativas lo encontraremos tal como muestra la siguiente imagen:

O bien con botón derecho sobre el icono Equipo (en el escritorio) y clickeamos sobre Administrar:


después en la consola buscamos la etiqueta programador de tareas:


De una u otra manera esto nos llevará a la siguiente ventana:


Para que lo veais más claro vamos a crear una tarea básica, la cual se ejecutará automáticamente por el equipo cuando nosotros programemos. Tras clickear en “Crear tarea básica…” el sistema nos pedirá un nombre para la tarea y, opcionalmente, una descripción para ésta:




Llamaremos “prueba” a la tarea básica que vamos a crear:


Ahora el sistema nos pedirá cuando queremos desencadenar la tarea, nosotros en este ejemplo pondremos que al iniciar sesión:


Ahora, nos pedirá que elijamos la acción que se va a realizar, ésta puede ser o la ejecución de un programa, el envío de un correo o mostrar un mensaje de información:


Hacemos click sobre “Iniciar un programa”. Ahora nos pedirá el programa o script a ejecutar. En nuestra prueba haremos que cada vez que iniciemos sesión el programa CCleaner se abra y limpie los archivos temporales de nuestro sistema:


En esta ventana clickearemos en siguente y nos llevará a:



esta otra ventana donde nos mostrará un resumen de las acciones y propiedades de la nueva tarea que acabamos de crear.   

Y eso es todo, espero que este ejemplo os haya ayudado a entender mejor esta valiosa herramienta.

Saludos.

sábado, 12 de noviembre de 2011


Herramientas administrativas - Origenes de datos ODBC (9ª parte)



El Origen de datos ODBC (datos e información necesaria para tener acceso a esos datos desde programas y bases de datos que admitan el protocolo ODBC (conectividad abierta de bases de datos).), por ejemplo, una base de datos y el servidor donde reside, se tiene acceso a través de un controlador de conectividad abierta de base de datos (ODBC (conectividad abierta de bases de datos): método estándar para compartir datos entre bases de datos y programas. Los controladores ODBC utilizan SQL (Lenguaje de consulta estructurado) para obtener acceso a datos externos.) (ODBC).



Para ir al Admnistrador de origenes de datos ODBC nos iremos a botón inicio, todos los programas y en Herramientas administrativas la podremos encontrar, tal como se muestra en la imagen que veréis a continuación:









Tras lo cual accederéis a una ventana similar a esta:





Un origen de datos está formado por la procedencia de los datos y la información de conexión necesaria para tener acceso a los mismos. Ejemplos de orígenes de datos son Microsoft Access, Microsoft SQL Server, Oracle RDBMS, una hoja de cálculo y un archivo de texto. Ejemplos de información de conexión son la ubicación del servidor, el nombre de la base de datos, el Id. de inicio de sesión, la contraseña y diversas opciones de controlador ODBC que describen cómo conectarse al origen de datos.

En la arquitectura ODBC, una aplicación (como Access o un programa de Microsoft Visual Basic) se conecta al Administrador de controladores ODBC que, a su vez, utiliza un controlador ODBC específico (por ejemplo, el controlador ODBC de Microsoft SQL) para conectarse a un origen de datos (en este caso, una base de datos de Microsoft SQL Server (base de datos SQL: base de datos basada en el lenguaje SQL, lenguaje de consulta estructurado.)). En Access, los orígenes de datos ODBC se utilizan para conectarse a orígenes de datos externos a Access que no tienen controladores integrados.


Para conectarse a estos orígenes de datos, siga el procedimiento que se indica a continuación:

Instale el controlador ODBC apropiado en el equipo que contenga el origen de datos.


Defina un nombre de origen de datos (DSN) utilizando el Administrador de orígenes de datos ODBC para almacenar la información de conexión en el Registro de Microsoft Windows o en un archivo DSN, o bien una cadena de conexión en código de Visual Basic para pasar la información de conexión directamente al Administrador de controladores ODBC.



Saludos.

viernes, 11 de noviembre de 2011


Herramientas administrativas - Monitor de rendimiento (8ª parte)


Monitor de rendimiento es una herramienta que incorpora Windows 7 y que puede ayudarte a encontrar potenciales problemas en tu sistema y orientarte acerca de como solucionarlos. Este informe muestra detalles acerca del rendimiento de tu PC, uso de recursos y mas información de diagnóstico para ofrecerte sugerencias para resolver problemas.


Para llegar a esta aplicación deberemos ir al botón inicio, todos los programas y en Herramientas administrativas, tal como podréis ver ilustrado en la siguiente imagen:













El Monitor de rendimiento de Windows 7 incluye:

Diagnostic Results (Warnings, Performance)
  • Configuracion del software ( Chequeo del Sistema Operativo, Informacion sobre el Centro de Seguridad, Servicios del Sistema y Programas de Inicio)
  • Configuracion del Hardware (Chequeo de discos, Sistema, Bios, dispositivos)
  • CPU (Procesos ejecutandose, servicios...)
  • Red (TCP, IP, UDP)
  • Disco Duro (Uso de disco, fragmentacion del disco, rendimiento NTFS)
  • Memoria (Procesos en memoria, porcentaje de memoria ocupada)





















Imagen de la herramienta Monitor de rendimiento

Saludos.

jueves, 10 de noviembre de 2011


Herramientas administrativas: Iniciador iSCSI (7º parte) 2/2


El arranque de iSCSI admite hasta 32 rutas de acceso con E/S de múltiples rutas (MPIO) de Windows en el tiempo de arranque   Admitir rutas de acceso de arranque redundantes es una consideración importante para los administradores de TI al momento de planear las implementaciones de los servidores.
  • Los administradores que implementan Windows Server 2008 R2 en entornos 24/7 requieren redundancia de un extremo a otro de todos los componentes dentro del sistema. Esto incluye a los componentes que se encuentran dentro del chasis físico del servidor y en rutas de acceso a volúmenes de datos y arranque de almacenamiento externos. (Cuando se arrancan servidores desde dispositivos de almacenamiento externos, una ruta de acceso redundante adicional no ofrece el nivel de redundancia necesario para protegerse contra interrupciones o errores de los componentes de la red).

    Centralizar el almacenamiento dentro un chasis de almacenamiento externo permite recuperarse de los errores del disco duro y reduce el mantenimiento asociado con el reemplazo del disco duro. Esto es especialmente importante para que los factores de forma de los servidores con cuchillas puedan reducir los requisitos de energía y refrigeración, y permitan una mayor densidad.

Componentes de SAN en el Iniciador iSCSI de Microsoft


El Iniciador iSCSI de Microsoft es un sistema, como puede ser un servidor, que se asocia a una red IP e inicia solicitudes y recibe respuestas de un destino iSCSI. Los componentes de SAN del Iniciador iSCSI de Microsoft son, en gran medida, análogos a los componentes de SAN de canal de fibra e incluyen lo siguiente:
  • Controlador iSCSI

    Para transportar bloques de comandos iSCSI a través de la red IP, debe instalarse un controlador iSCSI en el host iSCSI. Con el Iniciador iSCSI se incluye un controlador iSCSI.


    Para la conexión con un destino iSCSI se recomienda un adaptador Ethernet Gigabit que transmita 1000 megabits por segundo (Mbps). Al igual que los adaptadores de 10/100 estándar, la mayoría de los adaptadores Gigabit usan un cable preexistente de categoría 5 ó 6E. Cada puerto del adaptador se identifica mediante una dirección IP única.
  • Destino iSCSI

    Un destino iSCSI es cualquier dispositivo que recibe comandos iSCSI. El dispositivo puede ser un nodo final, como un dispositivo de almacenamiento, o puede ser un dispositivo intermedio, como un puente de red entre los dispositivos IP y de canal de fibra. Cada puerto del controlador de la matriz de almacenamiento o puente de red se identifica mediante una o varias direcciones IP.
  • Redes SAN IP nativas y heterogéneas

    La relación entre el Iniciador iSCSI de Windows y el destino iSCSI se ilustra en la figura 1.


    4a06aa58-1e82-4fe6-acae-e288e3f3f133

    Figura 1   El Iniciador iSCSI de Windows y el destino iSCSI

    En este caso, el Iniciador iSCSI actúa como un cliente y el destino iSCSI es la matriz de almacenamiento. Esta topología se considera una red SAN iSCSI nativa, porque consiste enteramente en componentes que transmiten el protocolo SCSI sobre TCP/IP.

    En contraste con esto, una red SAN IP heterogénea, como la que se ilustra en la figura 2, consta de componentes que transmiten el protocolo SCSI sobre conexiones TCP/IP y de canal de fibra.

    8a43df0c-f80d-45e0-a621-2c4341c72a0d

    Figura 2   SAN IP heterogénea

    Para lograr esto, se instala un puente de red o una puerta de enlace ente los dispositivos IP y de canal de fibra. El puente de red se traduce entre los protocolos TCP/IP y Fibre Channel, de modo que el host iSCSI ve el dispositivo de almacenamiento como un destino iSCSI.

    Los servidores que tienen acceso directo al destino de canal de fibras deben contener adaptadores de bus host (HBA) en lugar de adaptadores de red de hosts iSCSI. Los hosts iSCSI pueden usar un adaptador de red o un HBA.

Implementación del Iniciador iSCSI


Con el Iniciador iSCSI de Windows se incluye compatibilidad para la siguiente funcionalidad:
  • Servicio de nombres iSCSI (iSNS)   Ayuda con la detección controlada y de fácil administración en entornos más grandes.
  • Arranque remoto/iSCSI   Admite el arranque remoto desde el almacenamiento en línea en equipos que ejecutan Windows Server 2008 R2.
  • CHAP   Permite CHAP mutuo unidireccional para autenticar el Iniciador iSCSI de Microsoft y el destino.
  • Resúmenes   Proporciona compatibilidad avanzada para los cálculos de resumen de datos y encabezado de software mediante el algoritmo Intel Slicing-by-8.
  • Compatibilidad con direcciones IPv6   Usa direcciones y protocolos IPv6 además de IPv4.
  • IPsec   Ayuda a asegurar la privacidad mediante el cifrado de datos.

  • E/S de múltiples rutas (MPIO)  Ayuda a garantizar la alta disponibilidad de los datos al usar varias rutas de acceso entre la CPU en la que se ejecuta la aplicación y el destino iSCSI en el que se encuentran almacenados físicamente los datos.

  • Varias conexiones por sesión   Ayuda a garantizar la velocidad y la disponibilidad.

Componentes del Iniciador iSCSI


El Iniciador iSCSI de Microsoft incluye los siguientes componentes:
  • Controlador modo kernel (controlador de mini puerto: msiscsi.sys)   Componente del controlador de dispositivo SCSI que es responsable de mover datos desde la pila de almacenamiento hasta la pila de red. Este controlador funciona solo cuando el tráfico iSCSI usa un adaptador de red estándar, no cuando se usan HBA iSCSI especializados. Este controlador y algunos HBA multifunción admiten el controlador de almacenamiento Storport.
  • Servicio del iniciador (iscsiexe.dll)   Servicio que administra todos los Iniciadores iSCSI de Microsoft (incluidos adaptadores de red y HBA) en nombre del sistema operativo. Las funciones incluyen el agregado de la información de detección de dispositivos y la administración de seguridad. El cliente Servicio de nombres de almacenamiento de Internet (iSNS) incluye compatibilidad para detectar servidores que ejecutan el Iniciador iSCSI de Microsoft y conectarse a ellos.
  • Aplicaciones de administración   Estas aplicaciones incluyen la interfaz de línea de comandos iSCSI (iSCSICLI.exe), las páginas de propiedades de la interfaz gráfica de usuario (iscsicpl.exe) y el servicio Instrumental de administración de Windows (WMI).
  • Compatibilidad de E/S de múltiples rutas de Microsoft para iSCSI (incluidos los controladores del módulo específico de dispositivo)   Los controladores del Módulo específico de dispositivo (DSM) proporcionan equilibrio de carga y conmutación por error entre las rutas de acceso de alta disponibilidad y las matrices de almacenamiento externas.
El Iniciador iSCSI de Microsoft incluye un controlador modo kernel que usa la pila TCP/IP en Windows Server 2008 R2 y Windows 7, y uno o varios adaptadores de red que están expuestos al sistema operativo Windows. La interfaz del controlador modo kernel y la interfaz de programación de aplicaciones (API) están bien definidas. Los fabricantes independientes de software (ISV) y los fabricantes independientes de hardware (IHV) pueden usar estas interfaces para producir componentes personalizados.

Servicios que dependen de los dispositivos iSCSI


Los dispositivos que se conectan a un equipo mediante el Iniciador iSCSI se presentan en el sistema operativo Windows más adelante en el proceso de arranque que el almacenamiento conectado directo. 

Hay aplicaciones y servicios que realizan suposiciones sobre la sincronización de la disponibilidad de los dispositivos. El servicio del Iniciador iSCSI y el Administrador de control de servicios del sistema operativo Windows permiten que estas aplicaciones y servicios se sincronicen con la información sobre los dispositivos y los volúmenes que se hospedan en los destinos iSCSI
.
El mecanismo básico funciona de la siguiente manera: 

El Iniciador iSCSI está configurado para que, durante el inicio del sistema, el Administrador de control de servicios lo inicie automáticamente. Este servicio puede configurarse para retrasar la secuencia de inicio hasta que una lista de dispositivos y volúmenes de discos haya completado la inicialización. Por ejemplo, si hay un servicio almacenado en una base de datos de SQL Server (o un servicio con códigos o datos instalados en un volumen de disco iSCSI), que supone que todos los dispositivos y volúmenes de discos están disponibles antes del inicio, entonces dicho servicio debe estar configurado para iniciarse después de que el Iniciador iSCSI de Microsoft completa su inicialización.

Acceso de destinos del Iniciador iSCSI de Microsoft

Nombres de nodos

El Iniciador iSCSI sigue estrictamente las reglas especificadas para los nombres de nodos iSCSI. Las reglas se aplican para el nombre de nodo del Iniciador iSCSI y para cualquier nombre de nodo de destino que se detecte. Las reglas para crear nombres de nodos iSCSI (como se describe en las especificaciones de iSCSI y en el borrador de Internet sobre perfiles de cadena para los nombres iSCSI) son las siguientes:
  • Los nombres de nodos se codifican en el juego de caracteres UTF-8. Tenga en cuenta que el servicio del Iniciador iSCSI de Windows no admite caracteres UCS-4. En RFC 2044 se describe la codificación UTF-8.
  • Los nombres de nodos deben tener 223 bytes o menos.
  • Los nombres de nodos pueden contener caracteres alfabéticos (de a a z), números (de 0 a 9), un punto (.), un guión (-) o dos puntos (:).
  • Los caracteres en mayúscula siempre se asignan a caracteres en minúscula.
Además, el Iniciador iSCSI realiza las siguientes acciones, si se infringen las reglas de nombres de nodos:
  • Devuelve un error si se intenta establecer el nombre de nodo como una cadena no válida.
  • Devuelve un error si se intenta configurar manualmente un destino con un nombre de nodo de destino no válido.
  • Genera un nombre de nodo dinámicamente (basado en el nombre del equipo), si no se establece ningún nombre para el nodo.
  • Asigna caracteres no válidos. Por ejemplo, si un nombre de equipo incluye un carácter de subrayado, el Iniciador iSCSI de Microsoft lo cambia por un guión (-). (Si el nombre del equipo es Equipo1_Dpto1, la parte equivalente del nombre de nodo se convierte en Equipo1-Dpto1).
  • Genera un registro de eventos si el destino posee un nombre de nodo que no es válido. Pasa por alto dicho destino y, en algunos casos, todos los destinos detectados con él (por ejemplo, si un destino del nodo SendTargets tiene un nombre de nodo no válido, el Iniciador iSCSI de Microsoft ignora todos los destinos dentro de la respuesta del texto SendTargets).

Instancia del iniciador


El Iniciador iSCSI agrega el componente del iniciador de software y los HBA iSCSI en un nodo iSCSI común. Para ello, el Iniciador iSCSI debe realizar un seguimiento de cada HBA iSCSI y de los iniciadores de software porque un número de las API permite que las operaciones ocurran en un solo HBA. Por ejemplo, la API LoginIScsiTarget tiene un parámetro que especifica qué HBA o iniciador de software debe usarse. El servicio del Iniciador iSCSI y las API hacen referencia a cada HBA o iniciador de software como una instancia del iniciador.

Mecanismos de detección

El Iniciador iSCSI de Microsoft admite cuatro mecanismos de detección:

  • SendTargets   El Iniciador iSCSI realiza un inicio de sesión de detección de iSCSI seguido por una operación SendTargets en portales y grupos de portales que se configuran estáticamente mediante el comando iscsicli AddTargetPortal. Esto ocurre en el momento en el que se agrega el portal de destino, cada vez que se inicia el servicio o siempre que una aplicación de administración solicita una actualización.

  • Servicio de nombres de almacenamiento de Internet (iSNS)   La dirección de los servidores iSNS que usa el Iniciador iSCSI se configura estáticamente mediante el comando iscsicli AddiSNSServer. El Iniciador iSCSI obtiene la lista de destinos de los servidores iSNS cada vez que se inicia el servicio, siempre que una aplicación de administración solicita una actualización y cada vez que el servidor iSNS envía una notificación de cambio de estado.
  • Detección del HBA   Los HBA iSCSI que cumplen con las interfaces del Iniciador iSCSI pueden participar de la detección de destinos por medio de una interfaz entre el HBA y el servicio del Iniciador iSCSI. El Iniciador iSCSI solicita la lista de destinos del HBA cada vez que se inicia el servicio y siempre que el HBA indica que se ha cambiado la lista de destinos.

  • Destinos configurados manualmente   Los destinos iSCSI pueden configurarse manualmente mediante el comando iscsicli AddTarget o la interfaz gráfica de usuario del Iniciador iSCSI de Microsoft. Es posible que un destino configurado manualmente se configure como Oculto; en este caso, no se informa el destino a menos que sea detectado por otro mecanismo. Los destinos configurados manualmente se conservan. Aquellos destinos que no están configurados como ocultos se encuentran disponibles cada vez que se reinicia el sistema.
Saludos.

miércoles, 9 de noviembre de 2011


Herramientas administrativas: Iniciador iSCSI (7º parte) 1/2


El Iniciador iSCSI de Internet de Microsoft® permite conectar un equipo host que ejecuta Windows® 7 o Windows Server® 2008 R2 con una matriz de almacenamiento externa basada en iSCSI mediante un adaptador de red Ethernet. Puede usar el Iniciador iSCSI de Microsoft en su infraestructura de red existente para habilitar redes de área de almacenamiento (SAN) basadas en bloqueo. Las redes SAN proporcionan funcionalidad de destino iSCSI sin invertir en hardware adicional y permiten usar dispositivos de almacenamiento iSCSI en el hogar y en pequeñas empresas.


Las redes SAN iSCSI y los dispositivos de almacenamiento iSCSI son populares por diversas razones. Ofrecen la capacidad de realizar lo siguiente:

  • Aprovechar las inversiones existentes en experiencia e infraestructuras Ethernet.
  • Aprovechar las inversiones existentes en protocolo IP.
  • Ofrecer expansión de capacidad dinámica.
  • Simplificar la configuración y la administración de redes SAN.
  • Centralizar la administración mediante la consolidación del almacenamiento.
  • Proporcionar un rendimiento escalable.
  • Proporcionar una mayor utilización del almacenamiento.
  • Presentar volúmenes como un dispositivo de almacenamiento de bloques. Esto hace que los dispositivos iSCSI sean ideales para las aplicaciones empresariales como  Exchange Server y Microsoft SQL Server®. En particular, el Iniciador iSCSI de Microsoft es el componente del entorno general de iSCSI que crea la apariencia de que las redes SAN iSCSI son discos conectados localmente.
Para llegar al Iniciador iSCSI hay que hacer click en boton inicio, todos los programas y herramientas administrativas, tal como veréis ilustrado en la siguiente imagen:










Y en unos segundos nos debería salir la pantalla de dicha aplicación:


Mañana seguiremos más en profundidad  con esta interesante herranienta de Windows Server 2008 y Windows 7.

Saludos.

martes, 8 de noviembre de 2011


Herramientas administrativas - Firewall de Windows con seguridad avanzada (6ª parte)


Firewall de Windows con seguridad avanzada
es una interfaz avanzada que permite a los profesionales de TI configurar el Firewall de Windows y el protocolo de seguridad de Internet (IPsec) en sus redes. Firewall de Windows con seguridad avanzada no está pensado para los usuarios domésticos o para usuarios que no conozcan las tecnologías de firewall o IPsec.


Para llegar a él hacemos click en el botón Inicio y dentro de Herramientas administrativas lo encontraremos tal como muestra la siguiente imagen:

Una vez hecho esto nos saldrá una ventana similar a la que vereís en la imagen:












Reglas de firewall:

Puede crear reglas de firewall para permitir que este equipo envíe o reciba tráfico con programas, servicios del sistema, equipos o usuarios. Se pueden crear reglas de firewall que lleven a cabo una de las tres acciones siguientes para todas las conexiones que coincidan con los criterios de la regla:

  • Permitir la conexión
  • Permitir una conexión solo si está protegida mediante el uso de protocolo de seguridad de Internet (IPsec)
  • Bloquear la conexión  
Las reglas pueden crearse para el tráfico entrante o el tráfico saliente. Una regla se puede configurar para especificar los equipos o los usuarios, el programa, el servicio, o bien el puerto y el protocolo. Puede especificar el tipo de adaptador de red al que se aplicará la regla: red de área local (LAN), inalámbrica, acceso remoto, como una conexión de red privada virtual (VPN), o bien todos los tipos. También puede configurar la regla para que se aplique cuando se use un determinado perfil o cuando se use cualquier perfil.


A medida que cambia el entorno de TI, es posible que tenga que cambiar, crear, deshabilitar o eliminar reglas.


Descripción de las reglas de seguridad de conexión

La seguridad de conexión conlleva autenticar dos equipos antes de que inicien las comunicaciones y proteger la información intercambiada entre los dos equipos. Firewall de Windows con seguridad avanzada usa el protocolo de seguridad de Internet (IPsec) para lograr la seguridad de la conexión mediante el intercambio de claves, la autenticación, la integridad de datos y, opcionalmente, el cifrado de datos.

Las reglas de seguridad de conexión usan IPsec para proteger el tráfico mientras pasa por la red. Las reglas de seguridad de conexión se usan para especificar que las conexiones entre dos equipos deben ser autenticadas o cifradas. Aun así, es posible que tenga que crear una regla de firewall para permitir el tráfico de red protegido por una regla de seguridad de conexión.

Saludos.

lunes, 7 de noviembre de 2011


Herramientas administrativas - Directiva de seguridad local (5ª parte)


La directiva de seguridad local es una combinación de opciones de seguridad que afectan a la seguridad de un equipo.


Puede utilizarse para modificar directivas de cuenta y locales en un equipo local.

Para ir: botón inicio, todos los programas y Herramientas administrativas tal como muestra la siguiente imagen:



Después de hacer click en ella y pasados unos segundos nos saldrá una pantalla como la que os muestro a continuación:



Con la directiva de seguridad local, puede controlar:
  • Quién tiene acceso al equipo.
  • Qué recursos están autorizados a utilizar los usuarios en el equipo.
  • Si las acciones de un usuario o un grupo se graban en el registro de sucesos.

Cómo se aplican las directivas a un equipo que está unido a un dominio

Si el equipo local está unido a un dominio, debe obtener la directiva de seguridad a partir de la directiva del dominio o de la directiva de cualquier unidad organizativa de la que sea miembro. Si obtiene directivas de varios orígenes, los conflictos que puedan surgir se resuelven en este orden de preferencia, de mayor a menor.
  • Directiva de unidad organizativa
  • Directiva de dominio
  • Directiva de sitio
  • Directiva de equipo local
Cuando modifica la configuración de seguridad en el equipo local mediante la directiva de seguridad local, está modificando directamente la configuración del equipo. Por lo tanto, la configuración surte efecto de forma inmediata, pero puede ser sólo temporal. La configuración permanecerá de hecho en vigor en el equipo local hasta la próxima actualización de la configuración de seguridad de Directiva de grupo, cuando la configuración de seguridad que se reciba de Directiva de grupo suplante la configuración local al producirse algún conflicto. La configuración de seguridad se actualiza cada 90 minutos en una estación de trabajo o un servidor, y cada 5 minutos en un controlador de dominio. La configuración se actualiza también cada 16 horas, con independencia de que se produzcan cambios o no.

Saludos.

domingo, 6 de noviembre de 2011


Herramientas administrativas - Diagnóstico de memoria de Windows (4ª parte)


Esta herramienta disponible en las última versiones de windows (Vista y 7) realiza un análisis de la memoria RAM de nuestro pc para diagnosticar y/o evitar posibles errores de mal funcionamiento.


No solo se realiza un diagnostico de memoria cuando se produce algún fallo, sino que también se puede lanzar desde el menú ejecutar tecleando MdSched.exe o diagnóstico de memoria (con que escribáis unicamente diagnóstico ya os saldrá en la primera línea) como se muestra en la siguiente imagen:



Como veréis en la imagen que os mostraré a continuación, la ejecución del diagnóstico se realiza antes del arranque del sistema operativo, por ello nos pide o el reinicio del ordenador o su ejecución en el próximo encendido:


Saludos.

sábado, 5 de noviembre de 2011


Herramientas administrativas - Configuración del sistema (3ª parte)


Esta herramienta nos permite modificar la configuración del sistema a través de un proceso de eliminación con casillas de verificación.

La utilidad principal de esta aplicación se encuentra en la pestaña "Inicio de Windows".


Ahí encontraremos un listado de los programas que arrancan en el inicio junto con Windows.
 

Excepto antivirus, firewalls u otras aplicaciones específicas, el resto de los programas no necesitan iniciarse junto con Windows para funcionar correctamente.

Esto quiere decir que podemos quitarlos sin ningún miedo y ahorraremos bastante memoria ram vital para el rendimiento de nuestro ordenador.
.
Para acceder a Configuración del sistema:
 

Inicio - Ejecutar: "msconfig" (sin comillas) e INTRO o en el botón inicio y Herramientas administrativas. Os lo muestro (en color rojo) en la siguiente imagen:

Después deberemos seleccionar la pestaña "Inicio de Windows", (os lo señalo en rojo en la imagen que veréis aquí debajo).




Una vez ahí y si queremos desmarcamos los programas que os comente anteriormente y le damos a aceptar.

Luego nos pedirá confirmación para reiniciar el equipo.

Saludos.

viernes, 4 de noviembre de 2011


Herramientas administrativas - Administración de impresión (2ª parte)


El administrador de impresión es una herramienta de Windows que centraliza todas las tareas relacionadas a las impresoras y la impresión.


Para llegar a él debemos ir al botón Inicio, Herramientas administrativas y dentro lo veréis como se muestra en la siguiente imagen:

El administrador de impresión permite, a través de intuitivos asistentes, incorporar impresoras, modificar sus propiedades, conectarse o compartir impresoras por una red, especificar los privilegios y accesos a estas, abrir la cola de impresión, pausar la impresión, establecer una impresora como predeterminada, administrar los controladores de las impresoras, acceder a las propiedades específicas del modelo de la impresora, etc.

Imagen del administrador de impresión.

Saludos.

jueves, 3 de noviembre de 2011


Componentes de las Herramientas administrativas en Windows 7 (1º parte)


Hace unos meses hablabámos de lo que eran las
Herramientas administrativas de Windows en la cual os dije que era una carpeta del Panel de control que contiene herramientas para los administradores del sistema y para usuarios más avanzados.

Y que estas herramientas pueden variar dependiendo de la versión de Windows que se use.

Bien pues a partir de hoy hablaremos en detalle de cada una de esas herramientas, las cuales podéis ver en la siguiente imagen:


Administración de equipos

A esta herramienta podemos acceder de varias formas:

Botón derecho sobre Equipo o Mi PC y en el menú elegir Administrar.



Si no tenemos el icono en el escritorio podemos hacerlo desde el icono de la barra de Inicio, clickeando con botón derecho en Equipo.



En Inicio y Ejecutar escribiremos compmgmt.msc



Desde el icono de Panel de Control >> (Sistema y mantenimiento en vista Clásica) >> Herramientas administrativas >> Administración de equipos.

De una u otra manera llegaremos a una pantalla como esta:

Desde ella podremos ver los eventos ocurridos en el equipo (Visor de eventos, ver las carpetas que nuestro equipo comparte a la red (Carpetas Compartidas) Administrar los drivers (Administrador de dispositivo), parar y arrancar los servicios de Windows (Servicios y Aplicaciones), Administrar nuestros discos duros (Crear, eliminar, redimensionar particiones, formatear) y una larga lista de tareas que nos permitiran administrar nuestro equipo.

Saludos.
Related Posts Plugin for WordPress, Blogger...