Está en la página 1de 27

TALLER #1 ADMINISTRACIÓN DE SERVIDORES

Jayderson Gutierrez Diaz


Heiner Ferney Gallego Orrego
Carlos Ramirez
Nicolas Rodriguez
Einer Delgado

Universidad Del Tolima


Tecnología En Gestión De Bases De Datos
Ibagué
2020
1. Desarrollo Punto 1
 Backups o respaldos: el corazón de nuestra previsión

Un aspecto que puede parecer bastante obvio y que probablemente la mayoría de los
administradores de sistemas cuidan, al menos en parte, es el de la realización de respaldos de la
información. Si no tenemos un esquema sólido de respaldos, simplemente hay que hacerlo ya. No
hay otra manera de estar seguros que nuestra información está a salvo más que teniéndola
respaldada de tal forma que si algo catastrófico sucede con nuestro servidor, nosotros podemos
recuperar al menos la mayor parte de nuestra información desde nuestra fuente de respaldos.
Existen ciertas tecnologías a explorar para apoyarnos a elaborar nuestra estrategia de backups
como lo son rsync, tar y similares. También debemos de tener cuidado de como respaldamos otro
tipo de información como son las bases de datos de MySQL. Dependiendo de nuestros
requerimientos podremos elaborar nuestra propia estrategia de backup, pero en general debemos
de pensar en que esta debe considerar las siguientes condiciones:

 Debe correr con suficiente regularidad (diaria, cada dos días, etc.)
 Debe mantener varias versiones de nuestro respaldo (a veces es conveniente mantener un
respaldo diario, uno semanal y uno mensual)
 Debe de limpiar los respaldos viejos
 Debe realizarse en localidades físicas externas a dónde se encuentra nuestro servidor o
infraestructura principal (¿que tal si se incendia el centro de datos donde se encuentra el
servidor principal y también el de backup?)
 La información debe estar muy segura en nuestra infraestructura de respaldo también, no
solo en la principal.
 Hay que verificar que se están incluyendo todos los datos críticos para poder recuperar
nuestro sistema.

 Probar nuestros backups: si ya hicimos respaldos, hay que verificar que funcionen

Una vez que ya tenemos una excelente (o por lo menos suficiente) estrategia de respaldos para
nuestro servidor, es importantísimo que verifiquemos que los respaldos automatizados se están
haciendo correctamente y que los archivos producidos por nuestros respaldos son válidos (no
están corruptos) y se pueden utilizar efectivamente para restaurar nuestro sistema en caso de una
catástrofe de datos.

 Rotación de logs: que no se coman tu espacio

Un aspecto secundario, pero no por eso menos importante, es verificar que los logs o registros de
actividad que nuestro servidor web genera de forma automáticamente están siendo limpiados
cada cierto tiempo, esto para prevenir que sigan creciendo y creciendo sin parar y eventualmente
terminen por acabarse todo nuestro espacio disponible en el peor momento posible y sin que nos
hayamos podido prevenir.
 Monitorear los recursos: el “check-up” de la salud de nuestro servidor

Importantísimo: debemos de monitorear con regularidad las cargas de nuestro CPU, el uso de la
memoria, el espacio en disco disponible, el ancho de banda usado. Esto es importantísimo para
saber la salud de nuestro sistema y detectar posibles upgrades que debamos realizar antes de que
el hardware de nuestro servidor se vea rebasado por la demanda del mismo y se nos vaya a “caer”
un tiempo antes de que podamos hacer un upgrade no previsto.

 Monitoreo de procesos y servicios: ¿está todo funcionando en éste momento?

Mantener Apacha, MySQL, los servicios de e-mail (pop, smtp, imap) y otros servicios corriendo
puede ser crucial para el funcionamiento de nuestro servidor. Es muy recomendable apoyarnos en
alguna herramienta que automatice el proceso de monitoreo de servicios para que no nos
enteremos que algún servicio de nuestro servidor no está en línea hasta que un usuario se queja
amargamente con nosotros.

 Endurecer nuestro servidor (Hardening): Solo los servidores rudos sobreviven

El proceso de hardening o endurecimiento consiste en muchas acciones distintas que se pueden


tomar para fortalecer la seguridad de nuestro servidor. Para comenzar, es muy importante que
sepamos qué procesos están corriendo en nuestro servidor, qué puertos tenemos abiertos, si
tenemos o no habilitada alguna herramienta de prevención de intrusiones, etc. Es importantísimo
investigar un poco más y llevar la vanguardia en cuanto a los procedimientos de seguridad que
podemos llevar en nuestro servidor previniendo cualquier tipo de ataque.

 Actualizaciones de seguridad: a veces tedioso pero muy importante

Muchos de los creadores de los programas que utilizamos en nuestro servidor, regularmente
liberan nuevos parches y actualizaciones de seguridad que desarrollan al descubrirse nuevas
vulnerabilidades en sus sistemas. El proceso de aplicar estos parches y actualizaciones es muchas
veces olvidado y/o pasado por alto por algunos administradores de sistemas, sin embargo el
ignorar estas actualizaciones de seguridad es una de las principales rutas por las que los atacantes
pueden ingresar a un sistema (ya que en general estas vulnerabilidades de los programas son bien
conocidas y publicadas en internet y son relativamente fáciles de emplear para vulnerar un
sistema).
 Desarrollo Punto 2
Nombre/Usuario Nro. Procesadores Memoria Disco Duro Virtualizacion
Usuarios Fisicos
Windows Server N/P 8 Min: 512MB Min: 10GB SI
2008 Enterprise Max: 2TB Max:
Windows Server N/P 64 Min: 512MB Min: 10GB SI
2008 Datacenter Max: 2TB Max:
Windows Server N/P 1 Min: 512MB Min: 10GB NO
2008 Fundation Max: 8TB Max:
Windows Server N/P 4 Min: 512MB Min: 10GB SI
2008 Standard Max: 32TB Max: 2TB
Windows Server 15 1 Min: 512MB Min: NO TIENE
2012 Fundation Max: 32TB Max:
Windows Server 25 2 Min: 2GB Min: 160GB 1 MAQUINA
2012 Elemental Max: 64GB Max: SIN VIRTUAL O 1
LIMITE SERVIDOR
FISICO
Windows Server ILIMITADO Min: 512MB Min: 2
2012 Standerd Max: 4TB Max:
Windows Server ILIMITADO Min: 512MB Min: SIN LIMITE
2012 Datacenter Max: 4TB Max:
Windows Server SIN LIMITE 640 Min: 2GB Min: 32GB SI: INCLUYE
2016 Datacenter Max: 24TB Max: SIN MAQUINAS
LIMITE VIRTUALES
BLINDADAS
Windows Server SIN LIMITE 2 Min: 2GB Min: 32GB SI
2016 Standar Max: 24TB Max: SIN
LIMITE
Windows Server 25 512 Min: 2GB Min: 160GB N/P
2016 Essential Max: 16GB Max: SIN
LIMITE
 Desarrollo Punto 3

 Ubuntu Server se adapta fácilmente a sus clientes existentes y la arquitectura de servidor,


integración con herramientas de uso común para la autenticación de acceso y servicio
Ubuntu se mezcla fácilmente con su infraestructura.
 La autenticación es vital para que los equipos de una red se reconozcan mutuamente y
permitir que la información sea compartida. Todas las versiones de Ubuntu Server viene
con Open LDAP asegurar que usted puede construir un servicio de directorio compartido si
se requiere. Las nuevas ediciones de Ubuntu Server también puede convertirse en una
parte integral de una red LDAP existentes, a través de fáciles de configurar los ajustes
presentados en la instalación.
 Integración con los sistemas que utilizan Microsoft Active Directory: Es por esto que todas
las versiones de los servidores Ubuntu pueden proporcionar recursos para los clientes de
Windows sin ningún tipo de carga de seguridad adicionales y un inicio de sesión común.
 Los servicios de impresión pueden ser compartidos a través de SAMBA (una
implementación de código abierto de SMB / CIFS) o CUPS (Common Apple sistema de
impresión Unix, también es utilizado por Mac OS X). Máquinas Windows requieren un
trabajo limitado de configuración adicional durante la instalación.
 El intercambio de archivos también es manejado por SAMBA y se puede integrar con un
Directorio Activo de Microsoft. La compatibilidad con entornos mixtos es una
característica popular entre los usuarios de Ubuntu. En cuanto a la integración con los
actuales sistemas UNIX y Linux también es compatible con protocolos como NFS,
Kerberos, SSH y muchos otros.
 La disponibilidad de Ubuntu Server al poder descargar los CDs.
 Amplia documentación disponible, la mayoría mantenida por la comunidad.
 El costo es mucho menor si lo comparas con soluciones de RedHat o Novell (otros
desarrolladores de Linux).
 La preocupación que la gente tiene sobre el futuro incierto de Solaris, el sistema operativo
antes, de Sun Microsystems, ahora propiedad de Oracle.
 El ciclo de actualizaciones de 6 meses y el soporte de las versiones LTS (Soporte Técnico
Extendido) de hasta 5 años para la edición de servidor, son alternativas que no ofrecen
otros proveedores, y con la llegada de Landscape Canonical (grupo encargado del
desarrollo de Ubuntu) pone al alcance de cualquier empresa u organización la habilidad de
administrar, actualizar (parches o updates) de manera centralizada tanto Servidores como
Escritorios de Ubuntu, así como servicios de cloud computing utlizando EC2 de Amazon
(servicio web que proporciona capacidad informática con tamaño modificable en la nube).
 Las opciones que la distribución provee para simplificar la instalación y configuración de
servicios como Apache o Postfix en las que ahorran valioso tiempo del administrador.
 El soporte técnico que está disponible para solucionar cualquier problema que se
presente, una enorme comunidad activa que provee documentos, foros, reportes de bugs
que, sin mentir, difícilmente cualquier otra comunidad puede igualar. También existe una
opción de soporte comercial por parte de Canonical con el que se puede enfrentar
cualquier evento que se presente.
 Desarrollo Punto 4
Apache HTTP Server es un software de servidor web gratuito y de código abierto para plataformas
Unix con el cual se ejecutan el 46% de los sitios web de todo el mundo. Es mantenido y
desarrollado por la Apache Software Foundation.

Le permite a los propietarios de sitios web servir contenido en la web, de ahí el nombre de
«servidor web». Es uno de los servidores web más antiguos y confiables, con la primera versión
lanzada hace más de 20 años, en 1995.

Cuando alguien quiere visitar un sitio web, ingresa un nombre de dominio en la barra de
direcciones de su navegador. Luego, el servidor web envía los archivos solicitados actuando como
un repartidor virtual.

 Su trabajo es establecer una conexión entre un servidor y los navegadores de los visitantes del
sitio web (Firefox, Google Chrome, Safari, etc.) mientras envían archivos entre ellos (estructura
cliente-servidor). Apache es un software multiplataforma, por lo cual funciona tanto en servidores
Unix como en Windows.

Cuando un visitante quiere cargar una página de tu sitio web, por ejemplo la página de inicio o tu
página «Acerca de nosotros», su navegador le envía una solicitud a tu servidor y Apache le
devuelve una respuesta con todos los archivos solicitados (texto, imágenes, etc. ) El servidor y el
cliente se comunican a través del protocolo HTTP y Apache es responsable de garantizar una
comunicación fluida y segura entre las dos máquinas.

Apache es altamente personalizable, ya que tiene una estructura basada en módulos. Los módulos
le permiten a los administradores del servidor activar y desactivar funcionalidades adicionales.
Apache tiene módulos de seguridad, almacenamiento en caché, reescritura de URL, autenticación
de contraseña y más. También puedes ajustar tus propias configuraciones del servidor a través de
un archivo llamado .htaccess,  que es un archivo de configuración de Apache.

 Desarrollo Punto 5
En un grupo de trabajo: o Todos los equipos se encuentran en el mismo nivel, ninguno tiene el
control sobre otro. o Cada equipo dispone de un conjunto de cuentas de usuario. Para utilizar un
equipo del grupo de trabajo, debe disponer de una cuenta en él. o Normalmente, sólo incluye
entre diez y veinte equipos. o Todos los equipos deben encontrarse en la misma red local o
subred.

En un dominio: o Uno o más equipos son servidores. Los administradores de red utilizan los
servidores para controlar la seguridad y los permisos de todos los equipos del dominio. Así resulta
más sencillo efectuar cambios, ya que éstos se aplican automáticamente a todos los equipos. o Si
dispone de una cuenta de usuario en el dominio, puede iniciar sesión en cualquier equipo del
dominio sin necesidad de disponer de una cuenta en dicho equipo. o Puede haber cientos o miles
de equipos. o Los equipos pueden encontrarse en diferentes redes locales.
 Desarrollo Punto 6
A veces, programando en local, podemos tener la necesidad de utilizar un dominio. Bien por
comodidad, o para hacer pruebas. La configuración necesaria para que podamos utilizar un
dominio en local no es para nada complicada. Con estos pasos podremos configurar el dominio
sitio1.local para trabajar en nuestra máquina.

 Paso 1
Vamos a configurar nuestro servidor nginx. La instalación es nueva, por lo que, para trabajar más
comodos, lo primero será darle permisos al directorio html.

 sudo chmod 777 html

 Paso 2
Dentro del directorio html crearemos otro directorio llamado sitio1, que será el lugar donde
guardar nuestro proyecto. De momento sólo creamos un index.html para comprobar que
funciona.

 Paso 3
Ahora necesitamos editar el archivo /etc/hosts y añadir las siguientes líneas:

 sudo gedit /etc/hosts

 Paso 4
Para comprobar que esta configuración funciona, necesitamos reinicia nuestro servidor nginx con
el siguiente comando.(Ver más comandos de nginx):

 sudo
 

 Paso 5
Si todo ha ido bien, podremos escribir en nuestro navegador la ruta sitio1.local y deberíamos ver
el index.html creado anteriormente.

 Desarrollo Punto 7
Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en general
administrar usuarios se convierte en algo no solo rutinario, sino importante, además de ser un
elemento de seguridad que mal administrado o tomado a la ligera, puede convertirse en un
enorme hoyo de seguridad. En este manual aprenderás todo lo necesario para administrar
completamente tus usuarios en GNU/Linux.

Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y
pertenecen a un grupo principal de usuario, identificado también por un número único de grupo,
Group ID, GID. El usuario puede pertenecer a más grupos además del principal.

Usuario root
 También llamado superusuario o administrador.
 Su UID (User ID) es 0 (cero).
 Es la única cuenta de usuario con privilegios sobre todo el sistema.
 Acceso total a todos los archivos y directorios con independencia de propietarios y
permisos.
 Controla la administración de cuentas de usuarios.
 Ejecuta tareas de mantenimiento del sistema.
 Puede detener el sistema.
 Instala software en el sistema.
 Puede modificar o reconfigurar el kernel, controladores, etc.
 Usuarios especiales
 Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache, etc.
 Se les llama también cuentas del sistema.
 No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen
distintos privilegios de root.
 Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad.
 No tienen contraseñas pues son cuentas que no están diseñadas para iniciar sesiones con
ellas.
 También se les conoce como cuentas de “no inicio de sesión” (nologin).
 Se crean (generalmente) automáticamente al momento de la instalación de Linux o de la
aplicación.
 Generalmente se les asigna un UID entre 1 y 100 (definifo en /etc/login.defs)
 Usuarios normales
 Se usan para usuarios individuales.
 Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home.
 Cada usuario puede personalizar su entorno de trabajo.
 Tienen solo privilegios completos en su directorio de trabajo o HOME.
 Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root,
y cuando se requiera hacer uso de comandos solo de root, utilizar el comando su.
 En las distros actuales de Linux se les asigna generalmente un UID superior a 500.

/etc/passwd
Cualquiera que sea el tipo de usuario, todas las cuentas se encuentran definidas en el archivo de
configuración ‘passwd‘, ubicado dentro del directorio /etc. Este archivo es de texto tipo ASCII, se
crea al momento de la instalación con el usuario root y las cuentas especiales, más las cuentas de
usuarios normales que se hayan indicado al momento de la instalación.

El archivo /etc/passwd contiene una línea para cada usuario, similar a las siguientes:

1 root:x:0:0:root:/root:/bin/bash

2 pedro:x:501:500:Pedro Ventura:/home/pedro:/bin/bash

La información de cada usuario está dividida en 7 campos delimitados cada uno por ‘:’ dos puntos.

/etc/passwd

Campo
Es el nombre del usuario, identificador de inicio de sesión (login). Tiene que ser único.
1

Campo La ‘x’ indica la contraseña encriptada del usuario, además también indica que se está
haciendo uso del archivo /etc/shadow, si no se hace uso de este archivo, este campo
2
se vería algo así como: ‘ghy675gjuXCc12r5gt78uuu6R‘.

Número de identificación del usuario (UID). Tiene que ser único. 0 para root,
Campo generalmente las cuentas o usuarios especiales se numeran del 1 al 100 y las de
3 usuario normal del 101 en delante, en las distribuciones mas recientes esta
numeración comienza a partir del 500.

Campo Numeración de identificación del grupo (GID). El que aparece es el número de grupo
4 principal del usuario, pero puede pertenecer a otros, esto se configura en /etc/groups.

Campo
Comentarios o el nombre completo del usuario.
5

Campo
Directorio de trabajo (Home) donde se sitúa al usuario después del inicio de sesión.
6

Campo
Shell que va a utilizar el usuario de forma predeterminada.
7

/etc/shadow
Anteriormente (en sistemas Unix) las contraseñas cifradas se almacenaban en el
mismo /etc/passwd. El problema es que ‘passwd’ es un archivo que puede ser leído por cualquier
usuario del sistema, aunque solo puede ser modificado por root. Con cualquier computadora
potente de hoy en día, un buen programa de descifrado de contraseñas y paciencia es posible
“crackear” contraseñas débiles (por eso la conveniencia de cambiar periódicamente la contraseña
de root y de otras cuentas importantes). El archivo ‘shadow’, resuelve el problema ya que solo
puede ser leido por root. Considérese a ‘shadow’ como una extensión de ‘passwd’ ya que no solo
almacena la contraseña encriptada, sino que tiene otros campos de control de contraseñas.

El archivo /etc/shadow contiene una línea para cada usuario, similar a las siguientes:

1 root:ghy675gjuXCc12r5gt78uuu6R:10568:0:99999:7:7:-1::

2 pedro:rfgf886DG778sDFFDRRu78asd:10568:0:-1:9:-1:-1::

La información de cada usuario está dividida en 9 campos delimitados cada uno por ‘:’ dos puntos.

/etc/shadow

Campo Nombre de la cuenta del usuario.


1
Campo
Contraseña cifrada o encriptada, un ‘*’ indica cuenta de ‘nologin’.
2

Campo Días transcurridos desde el 1/ene/1970 hasta la fecha en que la contraseña fue
3 cambiada por última vez.

Campo Número de días que deben transcurrir hasta que la contraseña se pueda volver a
4 cambiar.

Campo Número de días tras los cuales hay que cambiar la contraseña. (-1 significa nunca). A
5 partir de este dato se obtiene la fecha de expiración de la contraseña.

Campo Número de días antes de la expiración de la contraseña en que se le avisará al usuario


6 al inicio de la sesión.

Campo Días después de la expiración en que la contraseña se inhabilitara, si es que no se


7 cambio.

Campo Fecha de caducidad de la cuenta. Se expresa en días transcurridos desde el


8 1/Enero/1970 (epoch).

Campo
Reservado.
9

/etc/group
Este archivo guarda la relación de los grupos a los que pertenecen los usuarios del sistema,
contiene una línea para cada usuario con tres o cuatro campos por usuario:

1 root:x:0:root

2 test:x:501:

3 pedro:x:502:ventas,supervisores,produccion

4 alumno:x:503:ventas,pedro

 El campo 1 indica el usuario.


 El campo 2 ‘x’ indica la contraseña del grupo, que no existe, si hubiera se mostraría un
‘hash’ encriptado.
 El campo 3 es el Group ID (GID) o identificación del grupo.
 El campo 4 es opcional e indica la lista de grupos a los que pertenece el usuario
 Actualmente al crear al usuario con useradd se crea también automáticamente su grupo
principal de trabajo GID, con el mismo nombre del usuario. Es decir, si se añade el usuario
‘pedro’ también se crea el /etc/group el grupo ‘pedro’. Aun asi, existen comandos de
administración de grupos que se explicarán más adelante.

 Desarrollo Punto 8

Un data center es un centro de procesamiento de datos, una instalación empleada para albergar
un sistema de información de componentes asociados, como telecomunicaciones y los sistemas de
almacenamientos donde generalmente incluyen fuentes de alimentación redundante o de
respaldo de un proyecto típico de data center que ofrece espacio para hardware en un ambiente
controlado, como por ejemplo acondicionando el espacio con el aire acondicionado, extinción de
encendidos de diferentes dispositivos de seguridad para permitir que los equipos tengan el mejor
nivel de rendimiento con la máxima disponibilidad del sistema.

Una data center te ofrece varios niveles de resistencia, en la forma de fuentes de energía


de Backup y conexiones adicionales de comunicación, que puede no ser utilizada hasta que pase
algún problema en el sistema primario donde el principal objetivo de un proyecto de data
center es ejecutar las aplicaciones centrales del negocio y almacenar datos operativos, donde
ofrece las aplicaciones más tradicionales que es el sistema de software corporativo como
Enterprise Resource Planning (ERP) y Customer Relationship Management (CRM).

Los componentes más comunes son firewalls, gateways VPN, routers y computadores, servidores
de banco de datos, de archivos aplicaciones, web y middleware, todo en hardware físico o en
plataformas consolidadas y virtuales izadas.

Data center es utilizada internacionalmente para medir la eficiencia de los términos de energía


que es ofrecida para todas las instalaciones comparada a la energía usada por equipos de TIC, y
ofrece una taza de eficiencia, el equipo TIC puede consumir 800Kw, y los sistemas de enfriamiento
consumen otros 800Kw.

 Desarrollo Punto 9
El TIER de un Datacenter es una clasificación ideada por el Uptime
Institute que se plasmo en el estándar ANSI/TIA-942 y que básicamente
establece (a día de hoy) 4 categorías, en función del nivel de redundancia de
los componentes que soportan el Datacenter.

 Las características básicas de cada uno de los niveles son:

 TIER I: Centro de datos Básico


Es una instalación que no tiene redundadas sus componentes vitales
(climatización, suministro eléctrico) y que por tanto perderá su capacidad
de operación ante el fallo de cualquiera de ellas.

Puede o no puede tener suelos elevados, generadores auxiliares o UPS.

Del mismo modo, las operaciones de mantenimiento derivarán en tiempo de


no disponibilidad de la infraestructura.

Disponibilidad del 99.671%.

 TIER II: Centro de datos Redundante


Los Datacenters de esta categoría tienen redundados sistemas vitales,
como la refrigeración, pero cuentan con un único camino de suministro
eléctrico. Componentes redundantes (N+1)

Tiene suelos elevados, generadores auxiliares o UPS.

Conectados a una única línea de distribución eléctrica y de refrigeración.

Se trata por tanto de instalaciones con cierto grado de tolerancia a fallos y


que permiten algunas operaciones de mantenimiento “on line”.

 Disponibilidad del 99.741%.

 TIER III: Centro de datos Concurrentemente Mantenibles

Un Datacenter TIER III ademas de cumplir los requisitos de TIER II, tiene
niveles importantes de tolerancia a fallos al contar con todos los
equipamientos básicos redundados incluido el suministro
eléctrico,permitiéndose una configuración Activo / Pasivo.

Todos los servidores deben contar con doble fuente (idealmente) y en


principio el Datacenter no requiere paradas para operaciones de
mantenimiento básicas.
Componentes redundantes (N+1)

Conectados  múltiples líneas de distribución eléctrica y de refrigeración,


pero únicamente con una activa.

Es requisito también que pueda realizar el upgrade a TIER IV sin


interrupción de servicio.

Disponibilidad del 99.982%.

 TIER IV: Centro de datos Tolerante a fallos

Esta es la clasificación más exigente en implica cumplir con los requisitos


de TIER III además de soportar fallos en cualquier de sus componentes que
inhabilite una linea (suministro, refrigeración).

Conectados múltiples líneas de distribución eléctrica y de refrigeración con


múltiples componentes redundantes 2 (N+1), ¿Que significa esto?, que
contaremos con 2 lineas de suministro eléctrico, cada una de ellos con
redundancia N+1

Un ejemplo:

Nuestro CPD TIER IV cuenta con 2 lineas de suministro eléctrico desde


grupo electrógenos, a su vez cada una de las lineas cuenta con N+ 1 grupos,
por lo que para tener una interrupción del servicio se tendría que producir
de manera simultanea lo siguiente:

 Perdida de suministro eléctrico.


 Fallo de 2 o más grupos electrógenos en cada una de las lineas de
suministro.
 

 Disponibilidad del 99.995%.


 Desarrollo Punto 10
Un controlador de matriz de disco es un dispositivo que administra las unidades de disco físicas y
las presenta a la computadora como unidades lógicas . Casi siempre implementa RAID
de hardware , por lo que a veces se lo denomina controlador RAID . También a menudo
proporciona caché de disco adicional .

El nombre de un controlador de matriz de disco a menudo se acorta incorrectamente a


un controlador de disco . Los dos no deben confundirse ya que proporcionan una funcionalidad
muy diferente.

Las siglas RAID vienen del Inglés Redundant Array of Independent Diks. Viene a significar algo así
como "grupo redundante de discos independientes". Sus principales ventajas son las siguientes:

Suma las capacidades de los discos conectados creando así un solo volumen.

Incrementa la velocidad de acceso rompiendo los datos en varios bloques en su lectura/escritura


en varios discos en paralelo.

Cuando se utiliza un RAID, la velocidad de almacenamiento incrementa cuantos más discos se


añadan.

Ofrece tolerancia a fallos a través de operaciones espejo y de paridad.

Los tres conceptos a tener en cuenta del funcionamiento de un RAID son:

Data Striping: la información es dividida en múltiples discos formando así una unidad simple lógica
de almacenamiento. Cada espacio de los discos es dividido en pequeñas partes, con unos tamaños
que van desde un sector (512 bytes) a múltiples megabytes. Estas pequeñas partes se combinan
de forma que la unidad lógica se compone de partes alternadas de cada disco.

Mirroring / Espejo: Usado en los niveles de RAID 1 y 1+0 para la recuperación de datos. Los datos
son duplicados en forma de espejo entre dos discos. En caso de fallo de un disco, la información
permanece en el otro disco.

Paridad: Información usada en los niveles de RAID 3, 4, 5 y 6 para la recuperación de datos. En


caso de pérdida de un disco, la información de paridad se combina con la información en los discos
restantes para generar la información perdida.

Tipos de RAID y sus principales características

Nivel RAID Descripción Mínimo deRendimiento Rendimiento


discos secuencial Aleatorio
Se ve cada disco como
JBOD 1 Disco Disco
independiente
NRAID Non-RAID 1 Disco Disco
(suma de capacidades, pero no
stripping)
R: La más altaR: Alta
RAID 0 Striping del disco N
W: La más alta W: La más alta
R: AltaR: Media
RAID 1 (0+1) Espejo y striping (si N>1) N+1
W: Media W: Baja
Striping con paridad en discos R: AltaR: Media
RAID 3 N+1
dedicados W: Media W: Baja
R: AltaR: Alta
RAID 5 Striping con paridad intercalada N+1
W: Media W: Baja
R: AltaR: Alta
RAID 6 Striping con paridad intercalada N+2
W: Media W: Baja
R: Read / Lectura  -- W: Write / Escritura

N es el número de discos que usted quiere en su volumen de discos disponibles

 Desarrollo Punto 11
El almacenamiento conectado en red, Network Attached Storage (NAS), es el nombre dado a
una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de
un computador/ordenador (servidor) con computadoras personales o servidores clientes a
través de una red (normalmente TCP/IP), haciendo uso de un sistema operativo optimizado
para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
También se podría considerar un sistema NAS a un servidor (Microsoft Windows, Linux,
etcétera) que comparte sus unidades por red, pero la definición suele aplicarse a sistemas
específicos. Los protocolos de comunicaciones NAS están basados en archivos por lo que el
cliente solicita el archivo completo al servidor y lo maneja localmente, por lo que están
orientados a manipular una gran cantidad de pequeños archivos. Los protocolos usados son
protocolos de compartición de archivos como Network File System (NFS) o Microsoft Common
Internet File System (CIFS).
Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para
incrementar su capacidad total. Frecuentemente, estos dispositivos están dispuestos
en RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento
redundante
NAS es muy útil para proporcionar el almacenamiento centralizado a computadoras clientes
en entornos con grandes cantidades de datos. NAS puede habilitar sistemas fácilmente y con
bajo costo con balance de carga, tolerancia a fallos y servidor web para proveer servicios de
almacenamiento. El crecimiento del mercado potencial para NAS es el mercado de consumo
donde existen grandes cantidades de datos multimedia.
El precio de las aplicaciones NAS ha bajado, ofreciendo redes de almacenamiento flexibles
para el consumidor doméstico con costos menores de lo normal, con discos
externos USB o FireWire.
Algunas de estas soluciones para el mercado doméstico son desarrolladas para
procesadores ARM, PowerPC o MIPS, corriendo sistemas operativos Linux embebido.
Ejemplos de estos son Melco Buffalo's TeraStation y Linksys NSLU2.

1. Copia de seguridad y restauración.


2. Nube privada.
3. Compartición de archivos.
4. Volúmenes iSCSI.
5. Servidor web.
6. Servidor de impresión.
7. Servidor de VPN.
8. Virtualización.

 Desarrollo Punto 12
Hoy en día, realizar copias de seguridad es esencial para cualquier empresa, si queremos proteger
nuestros datos de cualquier tipo de amenaza. Existen diferentes tipos de copias de seguridad cada
una de las cuales nos brinda ciertas ventajas, pero también inconvenientes. En este artículo
descubriremos cómo elegir el tipo adecuado según nuestras necesidades.

Tipos de copias de seguridad

Existe una gran cantidad de tipos de copias de seguridad, que se diferencian por su manera de
copiar los datos, velocidad y requerimientos de espacio. Los principales tipos de copias de
seguridad son:
Completa: Se realiza una copia de seguridad de todos los archivos y carpetas seleccionados.
Cuando se ejecutan copias posteriores, nuevamente se hace una copia de seguridad de todo el
listado de archivos. La restauración de una copia de seguridad completa es rápida. Sin embargo,
cada ejecución es lenta y ocupa más espacio con respecto a las otras tipologías.

Incremental: Primero se realiza una copia de seguridad completa y las siguientes copias incluyen
únicamente los cambios realizados desde la última copia de seguridad. Es mucho más rápida que
una copia de seguridad completa y requiere menos espacio, pero la restauración es más lenta que
con una copia de seguridad completa o diferencial.

Diferencial: Se realiza una copia de seguridad de todos los cambios realizados desde la última
copia de seguridad completa. Es mucho más rápida y requiere menos espacio de almacenamiento
que una copia de seguridad completa, pero más que una copia de seguridad incremental. Las
restauraciones son más lentas que con una copia de seguridad completa, pero más rápidas que
con copias de seguridad incrementales.

Espejo: Es un reflejo fiel de la fuente que se está respaldando, lo que implica que un archivo
eliminado en el origen, también se eliminará en la copia de seguridad. Debido a esto, este tipo de
copia de seguridad debe usarse con precaución.

Sintética completa: Reconstruye la imagen de copia de seguridad completa usando todas las
copias incrementales o diferenciales. Puede almacenarse en cintas en localizaciones externas, con
la ventaja de que se reduce el tiempo de restauración.

Backup incremental inverso: Es una copia de seguridad incremental de los cambios realizados
entre dos instancias de una copia espejo. Después de la copia completa inicial, cada copia sucesiva
aplica los cambios a la anterior completa, creando una nueva copia de seguridad sintética
completa cada vez, mientras se mantiene la capacidad de volver a las versiones anteriores

Protección de datos continua (CDP): Permite una mayor cantidad de puntos de restauración con
respecto a los demás tipos de copia de seguridad

 Desarrollo Punto 13
Todos los factores que se muestran en la siguiente ilustración contribuyen al dimensionamiento.
Cuanta más información detallada se recopile, con mayor precisión podrá determinar el
dimensionamiento. Es probable que el dimensionamiento de hardware, sin datos
complementarios, sea impreciso. El requisito mínimo absoluto para todos los datos necesarios es
la carga de línea de transacción máxima por hora.
Visto de izquierda a derecha, el primer y más importante factor necesario para calcular el
dimensionamiento con precisión es un perfil de transacción o una caracterización de transacción.
Es importante encontrar siempre el volumen transaccional máximo por hora. Si hay varios
periodos máximos, estos periodos tienen que definirse de manera detallada.

A medida que comprenda la carga que afecta a su infraestructura, también debe entender más
detalles acerca de estos factores:

Transacciones: Normalmente, las transacciones tienen ciertos máximos durante el día/semana.


Esto depende sobre todo del tipo de transacción. Las entradas de hora y gasto suelen mostrar
máximos una vez a la semana, mientras que las entradas de pedido de ventas suelen venir de
forma masiva a través de la integración o el goteo durante el día.

Número de usuarios simultáneos: El número de usuarios simultáneos es el segundo factor de


dimensionamiento más importante. No podrá obtener estimaciones del dimensionamiento de
forma segura en base al número de usuarios simultáneos, por lo que si estos son los únicos datos
que tiene disponibles, calcule un número aproximado y luego vuelva a visitar esto cuando tenga
más datos. Una definición precisa de usuario simultáneo significa que

 Los usuarios denominados no son usuarios simultáneos.


 Los usuarios simultáneos son siempre un subconjunto de usuarios denominados.
 La carga de trabajo máxima define la concurrencia máxima para el dimensionamiento.
Los criterios para los usuarios simultáneos son que el usuario cumpla todos los criterios siguientes:

 Haber iniciado sesión.


 Trabajar con transacciones/consultas a la hora del recuento.
 No tener una sesión inactiva.

Composición de datos: Es principalmente acerca de cómo el sistema se ajustará y configurará. Por


ejemplo, cuántas entidades jurídicas tendrá, cuántos artículos, cuántos niveles de L. de M. y cómo
de compleja será su configuración de seguridad. Cada uno de estos factores puede tener un
pequeño impacto en el rendimiento, por lo que se pueden compensar mediante opciones
inteligentes cuando se trata de una infraestructura.

Extensiones: Las personalizaciones pueden ser simples o complejas. El número de


personalizaciones y la naturaleza de la complejidad y el uso tienen un impacto variado en el
tamaño de la infraestructura necesaria. Para las personalizaciones complejas, se aconseja realizar
evaluaciones de rendimiento para garantizar que no solo se prueba su eficacia, sino que también
ayuda a comprender las necesidades de la infraestructura. Esto es aún más crítico cuando las
extensiones no se codifican de conformidad con las prácticas recomendadas para el rendimiento y
la escalabilidad.

Informes y análisis: Normalmente, estos factores incluyen grandes consultas con distintas bases
de datos del sistema. Comprender y reducir la frecuencia cuando se ejecutan informes costosos le
ayudará a comprender el impacto de estos.

Soluciones de terceros: Estas soluciones, como los ISV, tienen las mismas implicaciones y
recomendaciones que las extensiones.

 Desarrollo Punto 14
Que es Nas:
Un sistema NAS es un dispositivo de almacenamiento conectado a una red que permite almacenar
y recuperar los datos en un punto centralizado para usuarios autorizados de la red y multiplicidad
de clientes. Los dispositivos NAS son flexibles y expansibles; esto lo que implica es que a medida
que vaya necesitando más capacidad de almacenamiento, podrá añadirla a lo que ya tiene. Un
dispositivo NAS es como tener una nube privada en la oficina. Es más veloz, menos costoso y
brinda todos los beneficios de una nube pública dentro de los predios, lo cual le da a usted todo el
control.
Los sistemas NAS son ideales para las pequeñas y medianas empresas.

fáciles de operar, pues a menudo no hace falta un especialista de informática designado costos
más bajos

Copias de seguridad sencillas, de modo que siempre estén accesibles cuando las necesite

ideal para centralizar el almacenamiento de datos de forma segura y fiable

Con un sistema NAS, los datos siempre están accesibles, lo cual facilita a los empleados colaborar,
responder a los clientes de manera oportuna y dar seguimiento de inmediato a situaciones de
ventas u otros asuntos, gracias a que la información está en un solo lugar. Debido a que los
dispositivos NAS son como una nube privada, se puede acceder a los datos a distancia usando una
conexión en red; esto permite que los empleados puedan trabajar desde cualquier parte y en
cualquier momento.

QUE ES SAN
Una red de área de almacenamiento (SAN) es una red dedicada de alta velocidad que brinda
acceso al almacenamiento a nivel de bloque. Las SAN se adoptaron para mejorar la disponibilidad
y el rendimiento de las aplicaciones al segregar el tráfico de almacenamiento del resto de la LAN.

Las SAN permiten a las empresas asignar y administrar más fácilmente los recursos de


almacenamiento, logrando una mayor eficiencia. "En lugar de tener capacidades de
almacenamiento aisladas en diferentes servidores, puede compartir un conjunto de capacidades
entre varias cargas de trabajo diferentes y dividirlas según lo necesite. Es más fácil de proteger, es
más fácil de administrar ", dice Scott Sinclair, analista senior de Enterprise Strategy Group.

 Desarrollo Punto 15

Un elemento fundamental de una organización es su infraestructura tecnológica. Se podría definir


como el conjunto de elementos para el almacenamiento de los datos de una empresa. En ella se
incluye el hardware, el software y los diferentes servicios necesarios para optimizar la gestión
interna y seguridad de información.

Hardware
Es toda la parte física necesaria para el desarrollo de una actividad: ordenadores, monitores,
videocámaras, routers, Wi-Fi, teléfonos, sensores, escáneres, impresores, cableado…

Software
En este caso se trata de todo lo que no se ve. Dicho de otro modo, son los sistemas y programas
que facilitan el funcionamiento de otras aplicaciones. Existen dos tipos fundamentales: los
sistemas operativos y los programas informáticos como bases de datos, procesadores de texto,
herramientas de ofimática…

Es importante disponer de un equipo de servidores de calidad para garantizar que las aplicaciones
corporativas funcionen correctamente, como por ejemplo el correo electrónico o la gestión de
dominios. Asimismo, interviene en toda la gestión eficaz del entorno informático.

Beneficios
El hecho de contar con una estructura IT acorde al tamaño y necesidades de tu organización
repercute positivamente en el negocio. Lo hace por ser una forma simple, segura y escalable de
afrontar el futuro usando la tecnología como un aliado.

Las principales ventajas son:

 Reduce costes.
 Aumenta eficiencia operativa.
 Simplifica el mantenimiento y soporte.
 Escalabilidad y agilidad de adaptación.
 Disminuye el riesgo de fallos.
 Incrementa la seguridad.
 Mayor capacidad de respuesta.

 Desarrollo Punto 16

es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, durante


un apagón eléctrico puede proporcionar energía eléctrica por un tiempo limitado a todos los
dispositivos que tenga conectados. Otra función que se puede añadir a estos equipos es mejorar la
calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y
eliminando armónicos de la red en caso de usar corriente alterna.
La unidad de potencia para configurar un UPS es el voltiamperio (VA), que es la potencia aparente,
o el vatio (W), que es la potencia activa, también denominada potencia efectiva o eficaz,
consumida por el sistema. Para calcular cuánta energía requiere un equipo de SAI, se debe
conocer su consumo. Si la que se conoce es la potencia efectiva o eficaz, en vatios, se multiplica la
cantidad de vatios por 1,4 para tener en cuenta el pico máximo de potencia que puede alcanzar el
equipo. Por ejemplo: (200 W × 1,4 A) = 280 VA. Si lo que encuentra es la tensión y la corriente
nominales, para calcular la potencia aparente (VA) hay que multiplicar la corriente (amperios) por
la tensión (voltios), por ejemplo: (3 amperios × 220 voltios) = 660 VA.

 Desarrollo Punto 17
En el universo de la informática, cuando alguien habla de una arquitectura, suelen reperirse al tipo
de CPU que integra un ordenador. Para los servidores, las arquitecturas más usadas siempre han
sido las x86, sin embargo, poco a poco se han ido sustituyendo por las x86_64 (64-bits). Aquí
tenemos una lista de los tipos de arquitecturas de un servidor:

 x86: Nace en 1978 de la mano de los procesadores Intel 8086, que según los estándares
actuales ya ha quedado muy atrás. Los servidores que corren procesadores de 32-bits x86
suelen ser sistemas de dos núcleos (dual-core) o de cuatro (quad-core).
 X86_64: AMD comenzó a lanzar el movimiento de los 64-bits con sus procesadores
AMB64, se trataba simplemente de una extensión del set de instrucciones de los x86,
permitiendo compatibilidad con versiones anteriores. Intel ahora tiene su propia versión
de los procesadores x86_64, incluido el Xeon, que suele usarse en los servidores Web.
 Itanium(IA-64): Es un intento de Intel por lanzar una arquitectura de 64-bits para
servidores pero, aunque muchos servidores HP todavía usan esta arquitectura,
actualmente ha perdido mucha popularidad. Microsoft ha anunciado recientemente que
dejará de darle soporte.
 PowerPC: Esta arquitectura, de IBM, es famosa gracias a los ordenadores Apple de hace
unos años. Los procesadores PowerPC todavía se usan, pero cada vez menos.
 SPARC: Fue creado originariamente por Sun Microsystems (ahora parte de Oracle).
Podríamos decir que el futuro de esta arquitectura para servidores es totalmente incierto.
Algunas grandes compañías, como Fujitsu, todavía la usan.
 ARM: Esta arquitectura de procesadores ha sido usada durante mucho tiempo por los
dispositivos móviles, pero recientemente se ha anunciado que algunos servidores podrían
usarla en el futuro para reducir costes de energía.

 Desarrollo Punto 18

Implementar nuevas tecnologías sin conocer los proveedores tecnológicos para la empresa no es


una tarea sencilla.

Generalmente cuando se toma la decisión de buscar algún tipo de software para nuestras
empresas es porque existe una necesidad que se desea suplir por medio de esta. Como por
ejemplo automatizar trabajos, llegar a nuevos mercados, etc. Teniendo esto en cuenta, se espera
que la solución que se implemente logre atender estas necesidades por un buen periodo de
tiempo. En otras palabras queremos buscar tecnologías que beneficien la organización.

Sin embargo, buscar e implementar estas soluciones no es sencillo y no sólo porque se tienen altas
expectativas en cuanto a las necesidades de la empresa que suplirá, sino también
porque actualmente en el mercado existen un gran número de ofrecimientos a nivel técnico que
hacen más difícil esta escogencia. Existen todo tipo de proveedores tecnológicos, con diferentes
características como niveles de servicio, tipo de soporte, plataformas y otros.

1. Antes que nada, defina qué necesita…


Un gran error que cometen muchas veces las empresas es salir a buscar soluciones tecnológicas
cuando ni siquiera se sabe cuales son las dolencias de la empresa y qué se desea solucionar. Así se
terminan adquiriendo plataformas tecnológicas que no les corrigen sus mayores problemas.

De esta manera es fundamental que antes de buscar posibles soluciones se entiendan los procesos
y necesidades, haciendo un análisis concienzudo de lo que se requiere y levantando toda la
información que sea necesaria. Sólo en este momento será una buena idea salir al mercado a
buscar proveedores tecnológicos. Nunca debe olvidar que las tecnologías que se ajustan a la
empresa y sus necesidades y no de forma contraria.

2. Entienda para qué es bueno cada proveedor  


Hoy en día el mercado nos ofrece un gran número de proveedores tecnológicos.

Existen empresas muy grandes con plataformas de mucho renombre (y además muy costosas),
pero estas no necesariamente son la mejor opción.

Existen empresas medianas y pequeñas que pueden también ofrecer soluciones tecnológicas
puntuales que se adapten a nuestras necesidades.

En otras palabras, el mercado es muy grande y no necesariamente los más grandes ofrecen las
soluciones puntuales que se requieren. Lo importante es entender cual es el expertice de cada
posible proveedor, porque además el hecho de que sea muy bueno en algo específico no lo hace
experto en otras cosas y así contratar proveedores tecnológicos que sean buenos atendiendo cada
una de las necesidades de la empresa en la transformación digital.

3. Valide la experiencia del proveedor


Desafortunadamente con el mercado tan grande que existe a nivel de tecnología es posible
encontrar proveedores tecnológicos que no son tan buenos como dicen serlo. Es por este motivo
que es muy recomendable validar la experiencia del posible proveedor antes de contratarlo.

En lo posible trate de contactar a por lo menos un par de empresas que hayan trabajado con el
proveedor y averigüe sobre cómo ha sido su experiencia con el proveedor y la plataforma. Si no es
posible hacerlo, solicite al menos referencias comerciales. Obviamente este ejercicio no blinda que
ocurra cualquier problema, pero por lo menos se tendrá conocimiento de cómo ha sido la
experiencia de otros.

4. Cómo se integrará la solución tecnológica a su organización (personas y


otras tecnologías)
El título de este tip, siempre se hace, el problema es que a veces se hace cuando ya se contrató a
alguno de los proveedores tecnológicos. Es muy importantes que antes de contratarlo se sepa por
lo menos a grandes rasgos como será la integración con otros sistemas de la empresa y cómo será
la interacción con los diferentes usuarios.

Validar esto antes de contratar al proveedor es fundamental, pues como lo menciono en el primer
tip, es el sistema el que se debe adaptar a la organización y no de forma contraria y al validarlo
sabremos si el nuevo sistema y si los proveedores tecnológicos dan la talla o no.

5. Entienda el alcance de la plataforma y su proveedor


Una de las más frecuentes quejas cuando se contratan proveedores en sistemas, es que luego de
hacer una extensa y costosa implementación varias personalizaciones se cobran por aparte. De
esta manera es vital que se entienda el alcance de la propuesta del proveedor, qué se incluye y
qué es un desarrollo adicional. Si se van a requerir desarrollos adicionales es importante que los
planifiquemos desde el principio y no que aparezcan como una sorpresa al final.

Para finalizar simplemente una recomendación adicional. En todos y cada uno de los elementos es
fundamental que tanto el área funcional que requiere la implementación como el departamento
de tecnología se involucren. Al contratar un proveedor técnico es vital que tanto quienes van a ser
los usuarios del sistema como el departamento del tecnología tomen la decisión; pues si no se
involucran los usuarios de esta no se entenderán a fondo sus necesidades, pero si no lo hace el
departamento de tecnología no será posible entender todas las implicaciones técnicas de contar
con una u otra plataforma.

También podría gustarte