Está en la página 1de 112

11

Proyecto Final
Instalación, Configuración y Administración. Plan de
Contingencias.

Integrante Carnet
Jerson A. Monterroso 2004 – 13740
Jorge A. Díaz 2005 – 11704
Mario R. Castellanos 2005 – 12086
Leonardo Donis 2000 – 18212
Alexander Bolaños Lima 2003 – 12422

Guatemala, Mayo de 2009


Sistema Operativos 1, Primer Semestre de 2009
INDICE

Configuración del Área de Trabajo...................................................................................................... 4


Configuración de la Empresa........................................................................................................... 4
Configuración del Active Directory ................................................................................................. 4
Configuración de Servidores: .......................................................................................................... 4
Configuración de Servidores de Base de Datos............................................................................... 4
Configuración de Usuarios Administradores y Usuarios de Pruebas: ............................................. 5
Instalación y Configuración de Active Directory ................................................................................. 6
Instalación del active directory ....................................................................................................... 9
Instalación de la Base de Datos SQL Server 2000 SP4....................................................................... 17
Instalación del Servidor de Antivirus................................................................................................. 27
Agregando paquete de instalación Agent al ePO, Antivirus y AntisPyware. ................................ 40
Instalando IPS de Host................................................................................................................... 52
FINAL DE LA INSTALCIÓN Y CORROBORACIÓN DE CLIENTES CON EL SOFTWARE INSTALADO Y
DISPUESTO A SER ADMINISTRADO: .............................................................................................. 54
Instalación de Java: ................................................................................................................... 54
Instalación de HP Open View Storage Data Protector ...................................................................... 58
Instalación de HP Open View Storage Mirroring .............................................................................. 63
Instalando y Configurando Solaris 10................................................................................................ 69
Instalación y Configuración del Servidor de Monitoreo ................................................................... 83
Instalación ................................................................................................................................. 83
Configuración ................................................................................................................................ 86
Instalación y Configuración de Replica de Active Directory.............................................................. 90
Falla algunos de los servidores de archivos o de base de datos. ...................................................... 94
COMO REALIZAR EL BACK UP A LOS SERVIDORES........................................................................... 101
Plan de Contingencias ..................................................................................................................... 108
Listado de Componentes:............................................................................................................ 108
Análisis de Riesgos ...................................................................................................................... 109
Desperfectos en la Infraestructura: ........................................................................................ 109
Malware: ................................................................................................................................. 109
Personas: ................................................................................................................................. 109

Sistemas Operativos 1 Página 2


Discontinuidad de Servicios de los cuales se depende: .......................................................... 109
Medidas de Contingencia:........................................................................................................... 109
Consideraciones de Continuidad del Servicio ......................................................................... 109
Medidas de Precaución (antes) ............................................................................................... 110
Desastres Naturales: ............................................................................................................... 110
Defectos en la Infraestructura ................................................................................................ 110
Ataques de Malware: .............................................................................................................. 110
Ataques Personales: ................................................................................................................ 111
Discontinuidad de Servicios de los Cuales se Depende .......................................................... 111
Medidas de Mitigación (durante)............................................................................................ 111
Desastres Naturales: ............................................................................................................... 111
Defectos en la Infraestructura ................................................................................................ 111
Ataques de Malware ............................................................................................................... 111
Ataques Personales ................................................................................................................. 112
Discontinuidad de Servicios de los Cuales se Depende .......................................................... 112
Medidas de Restauración (Después) ....................................................................................... 112
Desastres Naturales ................................................................................................................ 112
Defectos en la Infraestructura ................................................................................................ 112
Ataques de Malware ............................................................................................................... 112
Ataques Personales ................................................................................................................. 112
Discontinuidad de Servicios de los Cuales se Depende .......................................................... 112

Sistemas Operativos 1 Página 3


Configuración del Área de Trabajo

Configuración de la Empresa
Nombre: Sistemas Operativos 1

Organización: USAC

Configuración del Active Directory


Dominio: operativos1.local

Configuración de Servidores:

Hostname IP Servicio
SER-ADMIN 192.168.100.100 Active Directory, DNS

SER-BDBACKUP 192.168.100.104 Administración de Backup


Replicación de Base de Datos
SER-MONITOR 192.168.100.106 Monitoreo
SER-SOLARIS 192.168.100.108 Servidor WEB Interno
SER-BD 192.168.100.102 Servidor de Base de Datos
SER-ARCHIVOS 192.168.100.103 Servidor de Archivos
SER-ADMIN1 192.168.100.075 Replicación del Active Directory

Configuración de Servidores de Base de Datos

Servidor Instancia SQL Server 2000 Password sa Path de Datos


SER-BD SQL_DB .database.bd C:\Data_Base
SER-BDBACKUP SQL_DB .database.bu C:\Data_Base

Sistemas Operativos 1 Página 4


Configuración de Usuarios Administradores y Usuarios de Pruebas:

Departamento Usuario Password


Administrador de Dominio: pperez .SOPES1.AD
Administrador de Backup: backup .SOPES1.BACK
Gerentes: gerente1 .SOPES1.AD.G1
Gerentes: gerente2 .SOPES1.AD.G2
Ventas: vendedor1 .SOPES1.AD.V1
Ventas: vendedor2 .SOPES1.AD.V2
Mercadeo: mercadeo1 .SOPES1.AD.M1
Mercadeo: mercadeo2 .SOPES1.AD.M2
Informática: informatica1 .SOPES1.AD.I1
Informática: informatica2 .SOPES1.AD.I2

Sistemas Operativos 1 Página 5


Instalación y Configuración de Active Directory

1. Preparar el servidor
a. La Configuración TCP/IP
i. IP: 192.168.100.100
ii. MASK: 255.255.255.0
iii. GW: 192.168.100.1
iv. DNS: 192.168.100.100
b. Definir El Nombre Del Dominio
i. Operativos1.local

2. Instalación del active directory

Preparación del servidor:

La configuración TCP/IP

Pasos:

Click en inicio.
All Programs
Accessories
Comunications
Network Connections

Sistemas Operativos 1 Página 6


Luego en el icono de local área connection le damos click derecho y en propiedades.

Nos saldrá esta imagen

En la cual seleccionamos Internet Protocol (TCP/IP), luego click en el botón de Properties.

Luego nos muestra la siguiente ventana:

Sistemas Operativos 1 Página 7


La cual esta seleccionada la opción de obtain an IP address automatically por default.
En la cual nosotros seleccionamos la opción de use the following IP address.
Llenamos los datos:
IP: 192.168.100.100
Subnet: 255.255.255.0
Default geteway: 192.168.100.1
Y en la opción de Use the following DNS server addresses en la parte de preferred DNS server:
ponemos 192.168.100.100.

Nos quedaría así como esta:

Sistemas Operativos 1 Página 8


Luego seleccionamos el boton Advanced.

En la pestaña del DNS en la parte donde dice DNS suffix for this connection´s addresses in DNS:
ponemos el nombre del dominio el cual es operativos1.local. Luego click en el botón de Ok. Con
esto tendremos listo el servidor para instalar el active directory.

Instalación del active directory


Damos click en inicio, Run y escribimos dcpromo.

Nos aparece la siguiente ventana:

Sistemas Operativos 1 Página 9


Aquí solo un Next y nos aparece la siguiente ventana:

Continuamos con otro Next.

Y en esta ventana nos pregunta si va hacer un nuevo controlador de dominio o un adicional


entonces como es el primero seleccionamos la primera opción.

Sistemas Operativos 1 Página 10


Luego Next, y en la ventana que nos muestra nos dice que va a crear un nuevo dominio entonces
seleccionamos la primera opción la cual es Domain in a new forest la cual es para crear un dominio
de DNS desde cero.

Sistemas Operativos 1 Página 11


Luego le damos un Next y nos aparece la siguiente ventana en la cual nos pregunta el nombre del
dominio el cual para nuestro caso es operativos1.local

Le damos un Next y nos pregunta el NetBIOS domain name el cual lo dejamos por default el que
nos muestra. Y le damos next.

Sistemas Operativos 1 Página 12


Luego nos pregunta en qué dirección queremos guardar la base de datos del active directory y los
log. El cual para uso nuestro los colocamos en una carpeta llamada DATA_AD para la base de datos
y DATA_LOG para los log.

Luego Next. Y en la ventana que nos aparece para especificar los permisos del System donde van
hacer almacenados, en nuestro caso creamos una carpeta en el directorio C con el nombre de
SYSVOL.

Sistemas Operativos 1 Página 13


Luego de darle Next nos aparece la opción para la instalación completa del DNS o solo verificar si
ya tenemos uno instalado en la cual nosotros no tenemos ninguno entonces seleccionamos la
opción numero 2.

Luego nos pregunta si el servicio del active directory va hacer compatible con Windows anteriores
a Windows 2003 servers o con permisos compatibles con sistemas operativos compatibles.

Sistemas Operativos 1 Página 14


En nuestro caso seleccionamos la opción. Y le damos un Next.

Luego nos pregunta una password para administrar el Adtive directory. La ingresamos y le damos
un next.

En la siguiente ventana nos muestra un breve resumen de cómo quedaron configuradas las
carpetas de base de datos la del log y el nombre del dominio.

Sistemas Operativos 1 Página 15


Le damos un Next. Y el sistema comienza a instalar.

Después de la instalación nos muestra esta pantalla que ya termino de instalar.

Luego nos pedirá que reiniciemos la PC. Para que los cambios surjan efectos. Y listo ya tendremos
instalado el active directory

Sistemas Operativos 1 Página 16


Instalación de la Base de Datos SQL Server 2000 SP4
La base de datos SQL Server 2000 SP 4 la instalaremos en el servidor de BD y en el servidor de
Replicación, así si el servidor principal cae, el de Replicación puede tomar su lugar de manera
transparente al usuario y no afectarlos en sus actividades. A continuación se muestra el proceso
de instalación de dicha BD.

La pantalla de bienvenida al wizard de instalación del software:

Realizamos la instalación de la BD de manera local:

Creamos una nueva instancia de SQL Server, con esta instancia es con la que trabajaremos, será la
instancia que accederán todos los usuario de nuestra red desde sus computadoras.

Sistemas Operativos 1 Página 17


Ingresamos un nombre para nuestra instalación de BD, puede ser cualquier nombre.

El programa de BD nos muestra la licencia, a la cual debemos de estar de acuerdo para continuar:

Sistemas Operativos 1 Página 18


A continuación el programa nos da tres opciones, “Client tools Only”, si solo queremos la parte del
cliente, “Server and Client Tools” que es la opción que escogeremos para instalar el servidor y
cliente en la computadora. También nos muestra la opción de “Connectivity Only”

Ahora, el programa nos da la opción de dejar la instancia por defecto que deja SQL Server 2000, o
si deseamos ingresar el nombre de la instancia a crear, en nuestro caso, seleccionamos un nombre
nuevo para nuestra instancia:

Sistemas Operativos 1 Página 19


Nos da las opciones para instalar, si queremos realizar una instalación Típica, Mínima o Custom,
nos muestra el espacio que hay en nuestro disco y el espacio que el programa tomara, también
nos dice la ruta o path de instalación, y nos da la opción de poner cambiarla. En este caso los
archivos de Data Files los movimos a la carpeta “C:/Data_Base”

Ahora nos pide el modo de autenticación, en nuestro caso, usaremos el proveído por Windows.

Sistemas Operativos 1 Página 20


Al darle en el botón “Next >”, procedemos a instalar la BD.

Ahora ya ha finalizado la instalación de la BD, pero para lograr que la BD funcione sin ningún
problema, necesitamos instalar el SP4, ya que esta instalación viene con el SP2.

Sistemas Operativos 1 Página 21


Ahora que ya tenemos instalado la BD, procedemos a reiniciar la máquina y después instalamos el
SP4.

El archivo de SP4 viene disponible en un archivo .exe, que podemos bajar desde el sitio oficial de la
BD. Procedemos a descomprimir el archivo, se desplegara una serie de archivos y le damos doble
click al archivo setup.bat, de esa forma, lanzaremos la instalación del SP4.

Sistemas Operativos 1 Página 22


Una vez hemos ejecutado el archivo de setup.bat, procedemos a realizar la instalación, el mensaje
de bienvenida se presenta a continuación:

Como en la instalación de la BD, aquí también aceptamos el acuerdo de licencia para poder
proceder.

Sistemas Operativos 1 Página 23


Seleccionamos la instancia que habíamos creado previamente en la instalación de la BD para
continuar.

Ingresamos el password del sa que habíamos configurado en la instalación del servidor de BD:

Sistemas Operativos 1 Página 24


Seleccionamos Upgrade luego continuar y procedemos a realizar la instalación del SP4:

Sistemas Operativos 1 Página 25


En este punto, el wizard de instalación ha terminado de realizar todo el proceso de instalación y
nos da la opción de finalizar.

Ahora reiniciamos la máquina, y ya tendremos configurado el servicio de BD SQL Server 2000 con
Service Pack 4 en nuestro servidor.

Sistemas Operativos 1 Página 26


Instalación del Servidor de Antivirus

El siguiente documento contiene la instalación paso a paso del Servidor Antivirus y sus respectivas
herramientas de administración para un correcto funcionamiento en la red.

Iniciando instalación de ePO antivirus.

Seleccionando el ejecutable de ePo para iniciar la instalación:

Sistemas Operativos 1 Página 27


Iniciando el wizar de instalación:

Continuando con la instalación:

Luego en Next:

Sistemas Operativos 1 Página 28


Luego cambiamos el tipo de Licencia a Pepetual e idioma Other, aceptamos y OK, en ella nos
muestra por default la el directorio donde se instalara el programa, en nuestro caso cambiaremos
el path:

Y direccionamos la instalación al nuevo directorio en C:/SERVER ANTIVIRUS:

Sistemas Operativos 1 Página 29


Y colocamos un password para el servidor antivirus McAfee ePolicy Orchestrator:

Seleccionamos instalar un Servidor de Base de Datos:

Sistemas Operativos 1 Página 30


Seleccionamos crear una cuenta para la base de datos e introducimos la contraseña:

Nos muestra los tipos de puertos que utilizara dicha base de datos:

Sistemas Operativos 1 Página 31


Verificando que los puertos no están siendo usados en esta máquina, o bien que se encuentren
disponibles:

Sistemas Operativos 1 Página 32


Ingresando una cuenta de correo hábil para continuar con la instalación:

Ya que se encuentra listo para iniciar con la instalación de los paquetes muestra la lista de los
mismos que instalara:

Y se inicia con la instalación:

Sistemas Operativos 1 Página 33


Continuando con la instilación:

Y finaliza el proceso de instalación:

Sistemas Operativos 1 Página 34


A continuación el programa de instalación detecta el Sistema Operativo en el cual se ha instalado y
de igual manera 2 protocolos de seguridad confiables:

Sistemas Operativos 1 Página 35


Y al finalizar damos por éxito la instalación mostrando la página de programa McAfee:

Y luego iniciamos logeando el servidor:

Descargando la información del sitio:

Sistemas Operativos 1 Página 36


Realizando importación de certificado raíz, click en Yes:

Muestra un mensaje sobre la información de la instalación del certificado, y aceptamos dicho


certificado:

Sistemas Operativos 1 Página 37


Luego instala el Server y sus componentes y de igual manera nos hace una advertencia para los
protocolos de seguridad que se usaran en el explorador:

Luego agregamos las zonas para cada unos de los puertos y sus respectivos protocolos:

Sistemas Operativos 1 Página 38


Y por ultimo luego de agregar las zonas nos deberá mostrar el menú de la aplicación de McAfee:

Sistemas Operativos 1 Página 39


Corriendo la base de datos:

Agregando paquete de instalación Agent al ePO, Antivirus y AntisPyware.

Primero logeamos como administrador al servicio:

Luego nos dirigimos a Repository para poder ingresar paquetes de software que quisieramos
administrar e instaladores que deseemos instalar:

Sistemas Operativos 1 Página 40


Sistemas Operativos 1 Página 41
Luego incorporamos un paquete:

Luego dejamos por default la opción Productos o Actualizaciones:

Sistemas Operativos 1 Página 42


Luego nos muestra la pantalla para seleccionar el paquete que necesitamos:

Sistemas Operativos 1 Página 43


Y luego de seleccionarlo inicia a verificar a e incorporar el paquete:

Y al finalizar se incorpora el paquete seleccionado:

Sistemas Operativos 1 Página 44


Verificamos el software en el repositorio:

Y verificamos que el Agente haya sido instalado correctamente:

Sistemas Operativos 1 Página 45


Agregando los paquetes NAP

Creando un nuevo Sitio para el Contenedor de una réplica autentica de Active Directory, al cual
denominaremos “antivirus”:

Sistemas Operativos 1 Página 46


Importando Equipos al contenedor “antivirus”:

Continuando…..

Sistemas Operativos 1 Página 47


Asignamos los datos del servidor Active Directory para obtener la estructura exacta del Bosque.

Seleccionamos de la estructura la organización que deseamos agregar para importar los equipos;

Sistemas Operativos 1 Página 48


Al continuar con la instalación por default no cambiamos ninguna propiedad y finalizamos con
éxito mostrando los equipos importados, en este caso CLIENTE1;

Agilizando procesos para que las instalaciones se realicen en los clientes o equipos seleccionados,
esto lo ejecutamos varias veces o bien las veces que sean necesarias para agilizar la instalación;

Sistemas Operativos 1 Página 49


Y para corroborar que todo hasta el momento está siendo ejecutado correctamente;

Y al final corroboramos en el explorador si se están realizando dichas instalaciones, en función de


la tarea y políticas que previamente se ha realizado sobre el contenedor “antivirus”;

Sistemas Operativos 1 Página 50


Sistemas Operativos 1 Página 51
Instalando IPS de Host

Iniciamos instalando el Server:

Aceptamos la licencia de instalación:

Sistemas Operativos 1 Página 52


Y se inicia la instalación correctamente:

Se ha finalizado la instalación correctamente:

Sistemas Operativos 1 Página 53


Iniciamos el Host Intrusion Prevention – Migrator, logeandonos con el usuario ePolicy
Orchestrator y deberemos de completar la migración con éxito:

FINAL DE LA INSTALCIÓN Y CORROBORACIÓN DE CLIENTES CON EL


SOFTWARE INSTALADO Y DISPUESTO A SER ADMINISTRADO:

Instalación de Java:

Sistemas Operativos 1 Página 54


Aceptando dicha instalación;

Aceptando certificado de instalación:

Sistemas Operativos 1 Página 55


Al final verificamos si están correctamente almacenados y listos para instalar los instaladores;

Sistemas Operativos 1 Página 56


Y para verificar que los clientes tienen el software de cada paquete verificamos uno a uno los
clientes:

CLIENTE:

CLIENTE-MORENO:

Y finalizamos con éxito nuestro Servidor Antivirus.

Sistemas Operativos 1 Página 57


Instalación de HP Open View Storage Data Protector
Este software nos servirá para realizar los backup a cada servidor dentro de nuestra red, ira
instalado el servidor de este programa en la máquina servidor que guardará todos los backups
hechos, también debemos realizar la instalación del cliente en cada servidor.

Empezamos, con la pantalla de bienvenida al programa.

Aceptamos todos los acuerdos de la licencia del producto para poder continuar.

Aquí nos presenta las tres opciones para realizar la instalación, como se debe instalar en el
servidor de backup, dejamos la opción de Cell Manager. En los otros servidores, donde está la
información que deseamos sacarle backup, instalamos la versión cliente de este software.

Sistemas Operativos 1 Página 58


Ingresamos el nombre y password de la cuenta de usuario asociada al procedimiento de backup,
dicho usuario no debe ser el usuario Administrador, es mejor si este usuario solamente se dedica a
la tarea de backup.

Sistemas Operativos 1 Página 59


Dejamos las opciones que nos da por defecto para instalar y procedemos con la instalación.

El instalador nos muestra un resumen de todos los parámetros que hemos seleccionado en el
proceso y nos da la opción de comenzar con la instalación.

Sistemas Operativos 1 Página 60


Instalación en pleno proceso.

Nos da el status de la instalación, y nos dice que todo ha sido realizado con éxito.

Sistemas Operativos 1 Página 61


Una vez hayamos finalizado, el programa nos dirá si queremos iniciar la aplicación.

Sistemas Operativos 1 Página 62


Instalación de HP Open View Storage Mirroring

Este programa nos sirve para realizar la replicación y copia fiel y exacta de un servidor base hacia
otro de respaldo en caso que el primero sufra algún tipo de falla, de esta forma el usuario no
percibirá dicho fallo y podrá seguir trabajando sin ningún tipo de problema.

Esta instalación se deberá de hacer en el servidor de BD, servidor de Archivos que mantendrán
una replicación en línea hacia los servidores de respaldo para tener siempre la información
disponible.

Al iniciar la instalación se nos presenta la página de bienvenida del programa de HP, para iniciar la
instalación damos un click sobre “Next >”.

Procedemos a aceptar las términos de contrato de licencia, para poner continuar debemos aceptar
dichos términos.

Sistemas Operativos 1 Página 63


Procedemos a instalar el software, se nos preguntará si queremos instalar el servidor y cliente, o
solo el cliente.

Seleccionamos que instale el software completo.

Sistemas Operativos 1 Página 64


Ahora ingresamos los datos de información de la empresa u organización (puede ir cualquier
nombre), también nos pide un código de activación, para efecto de este caso, ingresamos la
palabra “eval” de Evaluación, la cual nos dará cierto periodo de uso.

Dependiendo de memoria RAM disponible, el instalador nos dará la opción de modificarle la


memoria que el programa tendrá asignado, el programa nos da un default según las características
de la instalación, podemos dejar el parámetro por defecto.

Sistemas Operativos 1 Página 65


El programa nos dirá en que ruta o path va a instalar el software, también el espacio en disco duro
que le asignaremos.

Ahora, con todos los parámetros ya configurados, procedemos a instalar el programa, para ello
seleccionamos el botón “Next >” para iniciar la instalación

Sistemas Operativos 1 Página 66


El instalador nos dirá que ya ha instalado el software, y por ello nos dirá que debemos reiniciar el
sistema para que toda la instalación surta efecto en el sistema.

Sistemas Operativos 1 Página 67


Sistemas Operativos 1 Página 68
Instalando y Configurando Solaris 10
Iniciamos la instalación, insertando el cd de solaris y arrancando la máquina, por lo que nos
mostrará la siguiente imagen:

Donde presionamos enter y nos mostrará las siguientes imágenes:

Sistemas Operativos 1 Página 69


Donde seleccionamos la primera opción y nos presenta la siguiente imagen:

Después de un momento, nos mostrará la siguiente pantalla:

Sistemas Operativos 1 Página 70


Seleccionamos la red:

Seleccionamos el DHCP que no:

Sistemas Operativos 1 Página 71


Describimos el nombre de la maquina donde se instalará:

Definimos una dirección IP para el equipo:

Sistemas Operativos 1 Página 72


Automáticamente genera la máscara de red:

Deshabilitamos la opción para IPv6:

Sistemas Operativos 1 Página 73


Especificar si se permite la seguridad de Kerberos en el equipo y decimos que no:

Especificamos el tipo de name server:

Sistemas Operativos 1 Página 74


Especificamos el Time Zone:

Y elegimos la región:

Sistemas Operativos 1 Página 75


Verificamos los datos:

Elegimos un password para el root:

Sistemas Operativos 1 Página 76


Permitir servicios a Distancia:

Confirmamos la configuración:

Sistemas Operativos 1 Página 77


Iniciando la instalación:

Instalando las opciones:

Especificando el medio de instalación:

Sistemas Operativos 1 Página 78


Iniciando la instalación:

Sistemas Operativos 1 Página 79


Aceptamos dicha instalación:

Seleccionamos el tipo de instalación:

Sistemas Operativos 1 Página 80


Y se da por listo el inicio de la instalación si todo esta especificado correctamente:

Inicia formalmente la instalación del sistema operativo Solaris 10:

Sistemas Operativos 1 Página 81


Continuando con la instalación:

Sistemas Operativos 1 Página 82


Instalación y Configuración del Servidor de Monitoreo
Sistema Operativo: Windows 2003 Server R2 Enterprise Edition SP2
Hardware: 512 de RAM. Procesador Core Solo.
Servicio de Administración: SpotLight on Windows versión 3.7

Esta herramienta nos sirve para monitorear las computadoras que queramos, en este caso los
servidores de la empresa. Hace un monitoreo del procesador, disco, memoria, red, etc. También
muestra información básica del equipo.
Este servicio se puede descargar en la siguiente dirección.
http://www.quest.com/spotlight-on-windows/

Instalación
El programa viene en un archive ZIP, descomprimirlo y ejecutar el SETUP.EXE y nos muestra la
siguiente pantalla, presionamos NEXT.

Seguidamente nos muestra información importante de la versión, instalación y contrato del


producto. Presionamos NEXT.

Sistemas Operativos 1 Página 83


Luego cambiamos (por recomendación) la ruta de instalación. Presionamos NEXT.

Aceptamos los Acuerdos de Licencia y presionamos NEXT

Sistemas Operativos 1 Página 84


Si estamos seguros de la instalación presionamos NEXT. Podemos cambiar algún parámetro
anterior presionando BACK.

Si la instalación termina exitosamente nos aparecerá la siguiente pantalla y presionamos FINISH.

Sistemas Operativos 1 Página 85


Configuración
Para agregar equipos al servicio de monitoreo abrimos el programa “Spotlight” que se encuentra
en el escritorio o en programas instalados. Nos aparece la siguiente pantalla de inicio.
Seleccionamos “Connection Manager”.

Seleccionamos “New Connection”.

Sistemas Operativos 1 Página 86


Verificamos que se tenga seleccionado “Spotligh on Windows (freeware)” e ingresamos el nombre
del equipo a monitorear.

Luego ingresamos los datos del equipo.


Address: es la IP del equipo.
User: es el administrador del dominio.
Presionamos OK.

Sistemas Operativos 1 Página 87


Presionamos en “Connect”

Seguidamente nos pide el parámetro del tiempo de calibración, seleccionamos el que nos
conviene.

Sistemas Operativos 1 Página 88


Si la conexión y el login es correcto nos mostrara la siguiente pantalla con los datos del monitoreo
del equipo.

Sistemas Operativos 1 Página 89


Instalación y Configuración de Replica de Active Directory

En este documento se describen cuales son los pasos a seguir para instalar una replica del active
directory en otro servidor y que se esté replicando constantemente con el active directory
principal.

Para empezar, tomamos un servidor que no


tenga rol de domain controller, por ejemplo un
Windows 2003 server recién instalado, y damos
click en start > control panel > add or remove
programs [fig. 1]

Ahora esperamos a que nos muestre el listado


de programas, damos click en el bot[on derecho
llamado “add/remove Windows components” y
seleccionamos Networking services [fig. 2]

Figura 1.

En esta parte seleccionamos Domain Name


System y damos click en OK

Una vez esto se debe seguir las instrucciones que


presenta el instalador del DNS.

Al terminar de instalar el DNS nos pasamos a


instalar el Active Directory como replica, damos
click en start > run command y escribimos
dcpromo, donde nos mostrara la siguiente
imagen, donde damos click en next.

Ahora nos aparece la [fig. 5] donde debemos


seleccionar additional domain controller for an
existing domain

Sistemas Operativos 1 Página 90


En ese momento el instalador se comunicara
con el active directory principal del dominio y
por lo tanto solicitará las credenciales de un
administrador [fig. 6]

Fig. 5: seleccionar la segunda opcion.

En la siguiente pantalla nos solicita la dirección del


dominio (en nuestro ejemplo es dominio.local), damos click en enter y nos pedirá en que carpetas
guardar los datos [fig. 7], estas direcciones las cambiamos de las default para proteger la
instalación. De igual forma, en la siguiente
pantalla nos pedirá la carpeta donde guardar
los datos para WINS (la carpeta SYSVOL) la
cual se redirecciona apor seguridad [fig. 8]

Ahora ingresamos la contraseña de restauración del


active directory y confirmamos.

Sistemas Operativos 1 Página 91


En ese momento empieza a instalarse el Active
Directory, replicando toda la estructura del Active
Directory principal por lo que puede que dure cierto
tiempo.

Al terminar, el sistema nos indicará que ha terminado

con éxito.

Por lo que damos click en finalizar por lo que


ahora nos pedirá reiniciar, le decimos que si y
reiniciamos la máquina.

Al reiniciar veremos que ahora la pantalla


de logon es similar al servidor de active
directory.ñ

Lo que falta ahora es programar las rutinas


de replicación del servidor principal al
secundario, para esto entramos al servidor
secundario y vamos a start > All Programs
> Administrative Tools > Active Directory
Sites and Services, donde nos aparecerá la
siguiente pantalla.

Como puede apreciarse en el ejemplo, si ahora


vamos a operativos1.local > Domain Controllers
veremos que ahora aparecen 2 controladores
de dominio el principal (SER-ADMIN) y el de
replicación (SER-ADMIN1) por lo que ahora
programamos la rutina de replicación, para
hacer esto, desde la misma ventana de sites and
services desplegamos del árbol como se mira en
la imagen, dando click al final en connection
[fig. 14]

Sistemas Operativos 1 Página 92


Nos aparece la siguiente pantalla donde seleccionamos el
servidor de replicación (SER-ADMIN1) y damos click en ok.

En ese momento nos dirá que ya existe una conección pero


que la puede copiar, le decimos que si, en nuestro caso le
asignamos el nombre “Replicación a SER-ADMIN1” pero
usted puede ponerle como desee.

Si ahora damos click derecho sobre la


nueva conección y luego en “all tasks”
nos aparece la opción “replicate now”,
si damos click en él, el servidor origen
replicará su información al servidor de
copia

Podemos hacer una operación similar


desde el servidor replica hacia el
servidor original, si establecemos una

conección entre ellos.

También podemos calendarizar


las replicaciones para que se
ejecuten cada cierto tiempo,
para hacer esto damos click
derecho en la conección y luego
en “properties”, donde nos sale
esta opción:

Damos click donde dice “change


Schedule” y nos aparece la
siguiente pantalla.

En esta última parte seleccionamos cuando es que


queremos que se replique el active directory, lo

Sistemas Operativos 1 Página 93

Fig. 14
ideal es que ocurra todos los días durante horarios de poco tráfico. aa

Falla algunos de los servidores de archivos o de base de datos.

Alguno de nuestros servidores (de archivos o de base de datos) principal ha fallado por alguna
causa aún no establecida, lo cual causa que dicho servicio ya no sea accesible para las máquinas de
nuestra red.

El proceso para levantar el servidor de respaldo y para que todo el procedimiento siga su curso
normal, transparente para el usuario es el siguiente:

En nuestro servidor de respaldo, estamos monitoreando constantemente el rendimiento del


servidor de archivos y de base de datos. Cuando cualquier tipo de fallo bloquee los servidores,
seremos capaces de respaldar el servidor para que todos los procesos se sigan realizando sin
ningún tipo de problema.

En la siguiente imagen se muestra el constante monitoreo que se realiza al servidor.

En el caso que el servidor de archivos caiga por alguna razón, el programa de monitoreo nos dirá
que ha ocurrido un fallo. “Fail Over”

Sistemas Operativos 1 Página 94


Se nos dará un aviso de que el sistema ha fallado y que se tomara la identidad del servidor origen,
para que todo el proceso realizado en dicho servidor, no se vea afectado.

Podemos ver en el servidor de respaldo, que ahora ha tomado la identidad del servidor de
archivos. Con lo cual, todas las peticiones hechas al servidor, no se verán afectadas.

En la imagen se aprecia que la dirección 192.168.100.103, que es la que tiene asignada el servidor
de archivos, ahora pertenece al servidor de respaldo.

En dado caso haya sido el servidor de base de datos el que hubiese fallado, entonces nuestro
servidor de respaldo tomaría la identidad del servidor de base de datos, que es 192.168.100.102.

El servidor de respaldo ha tomado la identidad del servidor de archivos

El servidor de respaldo ha tomado el lugar del servidor de base de datos.

Sistemas Operativos 1 Página 95


Si el servidor de base de datos tuvo algún fallo, entonces el fail over, lanzara un script que controla
la base de datos. En caso de encontrar algún fallo, entonces iniciaremos el servicio de base de
datos en el servidor de respaldo.

Antes del fallo:

Iniciamos los servicios de la base de datos, que previamente están en estado de “stop”.

Durante el fallo:

Iniciamos los servicios de la base de datos en el servidor de respaldo, para que todos los datos que
se encuentran en el servidor de base de datos, puedan ser accesados, modificados y/o eliminados
desde el servidor de respaldo.

Después del fallo:

Volvemos a detener los servicios de la base de datos, y así estar a la espera de cualquier nuevo
fallo que pueda ocurrir en el servidor de base de datos.

El script que realiza este proceso automático de inicio y paro de los servicios de la base de datos se
configura en el monitor que vigila el servidor de base de datos.

Sistemas Operativos 1 Página 96


El script de “Post FailOver” es el que se lanza justo en el momento en que cae el servidor, en el
momento en que se da un FailOver.

El script de “PreFailBack” es el que se lanza justo en el momento en que seleccionamos el botón


de “FailBack” para restaurar el servidor.

El monitor asociado al servidor de archivos, no tiene necesidad de programarle estos scripts, ya


que estos están relacionados directamente con la base de datos.

El script que para los servicios de la base de datos, son:

Ahora, cualquier tipo de cambio que se haga directamente sobre el servidor de archivos o de base
de datos, irá a caer al servidor de respaldo, los cambios los haremos directamente sobre dicho
servidor. Esta operación será completamente transparente para el usuario, ya que el rendimiento
sobre dicho servidor no se verá afectado.

A modo de ejemplo, la siguiente imagen muestra el cambio que se le dio a un archivo justamente
en el momento en que había fallado el servidor de archivos y el de respaldo había tomado su
lugar.

Asumamos que hemos logrado solucionar el problema en el servidor de archivos, la falla


desconocida que había causado que nuestro servidor fallara ha sido controlada y necesitamos
devolver los servicios hacia el servidor de archivos, para que el servidor de respaldo lo siga
monitoreando en causa de cualquier contratiempo.

En el monitor de fallos, tenemos una opción de “Failback”, seleccionando dicha opción, le decimos
a la máquina que ya hemos logrado solucionar el problema y que la identidad será devuelta al
servidor de archivos principal.

Sistemas Operativos 1 Página 97


El programa procesa la información y nos pregunta si deseamos continuar con el monitoreo al
servidor de archivos. Antes de darle en “Continuar”, debemos estar seguros que el servidor de
archivos ha sido levantado y que está funcionando a su totalidad. Después de eso, al presionar el
botón de “Continuar” el programa de monitoreo continuará realizando su proceso.

Como se muestra en la siguiente imagen, el monitoreo al servidor de archivos continúa de forma


normal, esperando que se produzca algún tipo de fallo en el servidor de archivos para tomar así su
identidad y no permitir que caiga el servicio para los usuario.

El siguiente proceso debe ser realizado del lado del servidor base, ya sea de archivos o de base de
datos.

Del lado del servidor base, debemos detener el proceso de replicación asociado. De esta forma
nos aseguramos que el proceso de restauración será realizado de forma adecuada.

Se nos preguntará si estamos de acuerdo con desconectar el servicio, ya que se perderá cierta
información, le damos que sí.

Igual, se nos pregunta si deseamos continuar con el monitoreo al servidor, a lo cual presionamos
que sí.

Sistemas Operativos 1 Página 98


Habiendo hecho esto, podemos proceder a restaurar la información que ha sido modificada,
creada o eliminada cuando nuestro servidor estaba desconectado debido a fallos. Con esto nos
aseguramos que toda la información del servidor de respaldo pasara a nuestro servidor principal.

Aquí podemos ver la parte en la cual configuramos el servicio de restauración. Irán parámetros
como el servidor que tiene la información más reciente, el servidor donde caerá la información
nueva y también la estructura de archivos y carpetas del que se hará la copia exacta.

Al ir a nuestro directorio de replicación en nuestro servidor principal, podemos ver que el archivo
de ejemplo que dimos anteriormente, ha sido actualizado. De esta forma toda la información que
cambiamos durante el tiempo que el servidor estuvo abajo, la tendremos nuevamente una vez
recuperemos el servidor.

Sistemas Operativos 1 Página 99


Para el caso del servidor de base de datos, al momento de realizar el restore, tenemos iniciar
nuevamente los servicios de la base de datos en el servidor principal de la base de datos. De esta
forma, ya tenemos el servidor funcionando de manera adecuada.

Sistemas Operativos 1 Página 100


COMO REALIZAR EL BACK UP A LOS SERVIDORES

Como primer paso, debemos tener instalado en el servidor de backup el servidor de HP Data
Protector, y en cada servidor que se le quiera sacar un backup, en este caso serian los siguientes
servidores:

Antivirus
de Archivos
de Base de datos
Active Directory
En cada uno de estos servidores, debemos de tener instalado el cliente del Data Protector.

Para realizar el backup, hacemos lo siguientes:

Abrimos el programa:

En los servidores donde queramos el backup, necesitamos crear una carpeta que se llame backup
y otra que se llame restore.

Sistemas Operativos 1 Página 101


En backup almacenaremos la información que se está haciendo backup, y en restore caerá la
información una vez se haya recuperado del backup.

Ingresamos al servidor del Data Protector y nos vamos a “Drivers & Media”, ahí creamos una
nueva “Pool” como se muestra en la figura.

Ingresamos los parámetros que nos piden para configurar el pool.

Después creamos un nuevo Device, y también configuramos todos los parámetros que nos piden.

Sistemas Operativos 1 Página 102


Escogemos lo que queremos meter dentro del nuevo device para realizar el backup.

Ahora nos vamos a la opción “backup”, donde le decimos que archivos y/o carpetas necesitamos
realizar el backup.

Sistemas Operativos 1 Página 103


Escogemos la pool creada anteriormente

A continuación, guardamos el backup, y lo inicializamos.

Sistemas Operativos 1 Página 104


Al guardarlo nos pedirá un nombre

Escogemos el tipo de backup a realizar, ya sea Full o incremental

Realizamos el backup respectivo.

Sistemas Operativos 1 Página 105


De ahí, con el backup ya realizado, nos dirigimos a la opción de “restore” y seleccionamos el
backup a restaurar.

Ingresamos todos los parámetros que nos pide para realizar el backup.

Y ya con eso, realizamos el proceso de restaurar el backup realizado.

Sistemas Operativos 1 Página 106


Sistemas Operativos 1 Página 107
Plan de Contingencias
En este documento se presentan cuales son las consideraciones y estrategias a tomar para la
prevención y reducción de riesgos y cual es plan a realizar antes, durante y después de un fallo o
problema.

Estas consideraciones abarcan tanto al software instalado como el hardware, servicio red,
capacitación usuarios, y demás partes.

Los riesgos que se consideran pueden ser naturales, desperfectos, malware o personas mal
intencionadas; sin embargo si ocurre algún desastre no considerado en este documento se deja la
responsabilidad al departamento de tecnología para buscar la mejor solución.

Listado de Componentes:
En esta parte se listan los componentes del sistema que pueden ser susceptibles de sufrir un
problema:

Servidores:
o De Active Directory
o Monitoreo
o Base de Datos
o Replicación
o Antivirus
o Backup
o Archivos
Componentes de Red:
o Router
o Cables
o Switch
Componentes Varios:
o Regletas
o Cargadores
Servicios:
o Electricidad

Sistemas Operativos 1 Página 108


Análisis de Riesgos
En este paso se identifican cuales son los posibles riesgos que pueden ocasionar un fallo en los
componentes citados anteriormente. Los fallos que se han considerado como más relevantes para
la aplicación se han dividido en las siguientes categorías:

Naturales:
o Temblores y Terremotos:
o Incendios

Desperfectos en la Infraestructura:
o Malfuncionamiento del Equipo
o Corto circuitos
o Ruptura de cables

Malware:
o Virus
o Troyanos
o Sniffers
o Ataques tipo Denial of Service

Personas:
o Usuarios Mal Intencionados
o Hackers
o Descuidos

Discontinuidad de Servicios de los cuales se depende:


o Interrupción del Servicio Eléctrico.
o Fallos o cancelación de Internet

Medidas de Contingencia:
Como se mencionó al inicio, el plan de contingencia abarca todas las actividades para prevenir y
mitigar un desastre, también incluye las medidas para reponer un servicio de forma que se
normalice el sistema lo antes posible. Debido a esto, hemos dividido las acciones en antes
(precauciones), durante (mitigación de daños) y después (restauración del servicio).

Consideraciones de Continuidad del Servicio


Estas consideraciones preventivas persiguen la continuidad del servicio en lugar de prevenir la
ocurrencia de los eventos siniestros mencionados anteriormente.

Entre estas medidas están los backups que se realizan en cada servidor, estos backups son
gestionados por el servidor de backups (SER-BACKUPS) el cual se encontrará protegido en un área
especial de la organización donde estará protegido contra desastres naturales y demás (a este
lugar le llamamos bunker).

Sistemas Operativos 1 Página 109


El propósito de hacer backups de la información es poder replicarla en caso de cualquier problema
por lo que se consideran como medidas de precaución, de mitigación y de recuperación.

Medidas de Precaución (antes)


Estas se encargan de prevenir las causas de la ocurrencia de los desastres de forma que no
puedan producirse ningún siniestro. A continuación se listan cuales son las medidas de acuerdo al
tipo de siniestro.

Desastres Naturales:
Se instalarán alarmas antisísmicas en el lugar donde hospedarán los servidores que de ser posible
será un edificio con sistema antisísmico.

Dado que los problemas sísmicos pueden desencadenar corto circuitos estos incendios, se
instalarán alarmas de fuego de alta sensibilidad y rociadores basados en espuma para socavar
cualquier intento de incendio.

Todos estos sistemas se deben estar revisando por lo menos una vez al mes para cerciorarse de su
buen funcionamiento.

Defectos en la Infraestructura
Se mantendrán una bodega de las partes más susceptibles de dañarse, por ejemplo cables de red,
cables de cargadores, tarjetas de red y demás.

Todas las facturas del equipo adquirido serán guardadas en caso de necesitar usar la garantía para
reemplazar equipo dañado.

También se procurará mantener los equipos a temperaturas adecuadas por lo que se instalarán
sistemas de ventilación y refrigeración para los servidores.

Se evitará la acumulación de polvo en los servidores ya que esto contribuye al sobrecalentamiento


y corto circuitos.

Se llevará un control sobre el equipo antiguo para verificar su estado y considerar si es necesario
su reemplazo.

Ataques de Malware:
Se instalará un servidor antivirus que protegerá a todos los demás servidores contra ataques de
malware, a la vez, se instalará un firewall y un servidor proxy para evitar ataques desde afuera y
conexiones peligrosas desde adentro.

Los servidores tendrán desactivados los puertos

También se limitarán el número de llamadas que pueden atenderse para cualquier usuario, para
evitar ataques de denegación de servicio, por ejemplo los ataques basados en ping.

Sistemas Operativos 1 Página 110


Se limitarán el número de procesos que pueden ejecutarse en paralelo en cada servidor para
evitar sufrir ataques tipo bomba fork.

Ataques Personales:
Debido a que las personas con permisos a los recursos pueden provocar fallos en el sistema, ya sea
por un descuido o deliberadamente, los permisos asignados a cada persona, grupo y computadora
serán los mínimos suficientes para que el rol cumpla con sus funciones, en otras palabras, no se
asignarán permisos de más.

Discontinuidad de Servicios de los Cuales se Depende


Mantenerse al día en los pagos de los servicios, verificar estado de las facturas.

Mantener reguladores de voltaje, ups e incluso una planta eléctrica para mantener el servicio
mientras se restablece.

Considerar establecer contratos de backup con proveedores de servicios para no depender


solamente de un distribuidor.

Medidas de Mitigación (durante)


Estas medidas son tomadas durante la ocurrencia de un evento siniestro para tratar de
minimizarlo hasta que esté bajo control.

Desastres Naturales:
Deberá haber un sistema que basado en la medida del detector de sismos entregue, decida apagar
y desconectar del flujo eléctrico a los servidores.

En caso de incendio se activarán la alarma contra incendios, enviando un reporte a los encargados,
bomberos municipales y voluntarios, y activará los extintores basados en espuma.

Defectos en la Infraestructura
Al momento de detectarse un fallo en el hardware de los servidores o en la infraestructura de la
red, dependiendo del caso se procederá a apagar el equipo dañado reemplazar la pieza por una de
reserva (cambiar cables, tarjetas, etc.) y verificar si aún esta válida la garantía (si aplica)

Ataques de Malware
Si se detecta una posible infección en algún servidor (o se sospecha que un servidor está
infectado) se deberá actualizar las definiciones del antivirus y proceder a realizar un análisis
completo de la red (esto puede tomar tiempo), en caso que sea necesario se deberán chequear los
procesos en ejecución y dependiendo de la magnitud del servicio se podría llegar a aislar los
servidores y equipos infectados.

También debe averiguarse de donde se originó el ataque para determinar la causa y el


responsable.

En caso de ser necesario, deberá procederse a utilizar un backup de los archivos infectados.

Sistemas Operativos 1 Página 111


Ataques Personales
Si luego de las consideraciones tomadas, se detecta un problema a causa de un usuario, ya sea
por descuido, negligencia o malicia, se deberá verificar los logs de eventos para saber desde donde
se originó el ataque y bajo la cuenta de quien fue. Se debe verificar el firewall y el antivirus para
verificar que estén actualizados, se debe validar la validez de los datos en el sistema.

Discontinuidad de Servicios de los Cuales se Depende


Comunicarse con la empresa encargada para reportar la falta de servicio y solicitar asistencia
técnica para restablecerla.

Medidas de Restauración (Después)


Estas medidas consideran todas aquellas orientadas a restaurar el servicio después de que ocurrió
un desastre.

Desastres Naturales
Verificar los componentes que sobrevivieron, cambiar las afectadas por nuevas, restaurar la
información y recuperar la perdida de backups recientes.

Defectos en la Infraestructura
Se debe reemplazar los componentes defectuosos por nuevos, y revisar que las configuraciones
sean las adecuadas para que todo funcione bien.

Ataques de Malware
Luego de contener el ataque se deben fortalecer el antivirus y el firewall, aplicar políticas de
restricción más rigurosas en el proxy, denegar sitios de proxy anónimos, asignar proxy mediante
dhcp, etcétera.

Ataques Personales
Luego de minimizar el problema y descubrir la causa, se deben tomar medidas para que ya no
ocurra otro problema similar, una medida es verificar las configuraciones del firewall y del
antivirus, ver que estén actualizados y confirmar información sobre bugs y parches en los sitios
oficiales de las mismas.

Discontinuidad de Servicios de los Cuales se Depende


Se debe verificar que el servicio está activo y estable.

Sistemas Operativos 1 Página 112