Está en la página 1de 7

Trabajo Redes

Wilmar alexander Rodríguez Bueno


Unidad 1
1 ¿Cuáles son los cuatro sectores físicos más importantes en un servidor?

Refrigeración: este sistema es muy importante, ya que, si deja de funcionar, el servidor se verá en
serios problemas.

HDs: aquí está el espacio reservado para los discos rígidos. Éstos se pueden sacar y volver a colocar
estando el servidor encendido, sin que haya pérdida de datos; se reconstruye el disco nuevo y
sigue funcionando. Esto se conoce como RAID.

Fuentes: en este lugar se ubican las fuentes de energía. Es posible apreciar el espacio para
ventilación con los ventiladores propios.

Placas y micro: es la ubicación de la memoria RAM, la CPU y las placas de expansión, así como
también de disipadores, cables y conectores.

2 ¿En cuántas formas pueden categorizarse los servidores?

• Servidores de impresión: tienen conectadas varias impresoras de red y administran las colas de
impresión según la petición de sus clientes.

• Servidores web: este tipo de servidores se encargan de almacenar sitios en la red interna
(intranet). Pueden publicar cualquier aplicación web, brindarle la seguridad correspondiente y
administrarla por completo.

• Servidores de base de datos: lo más importante de estos servidores es la posibilidad de manejar


grandes cantidades de datos y generar información. Para contener todo ese material
generalmente se conectan a un storage.

• Servidores de correo electrónico: son capaces de administrar todos los correos de la empresa en
un solo lugar. También trabajan con un storage, debido a la gran cantidad de datos que manejan.
Allí se almacenan los correos, y se los redirecciona a clientes y servidores de seguridad,
analizadores y replicadores. Algunos también brindan opciones de seguridad, como antispam, lista
blanca, lista negra y antivirus.

• Servidores de directorio: se ocupan de almacenar los datos de todos los usuarios de la red,
propiedades y características que los identifican.

• Servidores de comunicaciones: brindan servicios de chat, telefonía IP, teleconferencia, video,


etc. También son capaces de entregar servicios de preatendedor si se los conecta a una consola
telefónica.

• Servidores de archivos: nos permiten compartir el material y guardarlo de manera segura, y


ofrecen una mayor capacidad de almacenamiento que los equipos de escritorio. Pueden tener
conectados varios storage de distintas capacidades.
• Servidores de seguridad: se dedican a escanear la red en busca de virus, máquinas
desactualizadas por falta de parches del sistema operativo, equipos con determinado software
instalado, y muchas otras acciones más.

• Servidores proxy: brindan acceso a Internet. En ellos generalmente residen firewalls a los que se
les configuran reglas para permitir la navegación por ciertas páginas y bloquear otras. Pueden
redireccionar la navegación y mostrarnos algún cartel de advertencia o violación de la política
empresarial.

• Servidores de servidores virtuales: un solo servidor físico puede contener varios servidores
virtuales, pero el usuario final no distinguirá las diferencias. Sólo desde su administración
podremos explotar todas sus características.

• Servidores particulares: se instalan para cada aplicación que utilicemos en la red. Por ejemplo,
servidores de workflows, de CRM, de RR.HH., de contaduría, etc.

3 ¿Qué es un blade?

los blades son equipos grandes que permiten cambiar o agregar hardware de forma caliente, esto
es, mientras el servidor está activo.

4 ¿Qué es un storage?

unidades de storage permiten guardar enormes cantidades de información, datos, estas pueden
tener la capacidad para 15 unidades de disco, pero esto puede variar.

5 enumere los servicios necesarios en una empresa pequeña.

1. correo electrónico
2. servidor de archivos
3. servicio de resguardo
4. seguridad
5. permisos quotas
6. servidor de backup
7. los servicios de un departamento de bases de datos (DBAs), de helpdesk, de seguridad y
de procesos.

6 ¿Cuál es el significado de la sigla ISO?

International Organization for Standardization u Organización internacional de estandarización.

7 ¿Cuántas formas de armar un cable UTP existen?

Conexión cruzada y Conexión derecha

8 ¿Qué significa que el cable esté cruzado?

El cable cruzado se utiliza para una red de máquina a máquina, mientras que el derecho va
conectado a un switch o hub que funciona como intermediario con las otras máquinas.

9 ¿Cuáles son los tres tipos de servidores que hay, hablando físicamente?
Los servidores, por sus diferencias físicas, de tamaño y de diseño, también se dividen en
rackeables, tipo tower y blades.

10 ¿Qué es cloud computing?

Cloud Computing (computación en la nube). La administración puede volverse engorrosa si no


sabemos sobre su existencia, ya que parece otro elemento en la red pero forma parte de una
configuración más grande. Este concepto nos permite dejar de lado la pregunta de dónde se
procesa tal sitio web o en dónde está almacenada cierta base de datos. Es importante ver el cloud
como un único servicio; atrás pueden encontrarse millones de servidores que se ocupan de
procesar los pedidos.

Unidad 2
1 ¿Qué es un rack y cuáles son las normas que los rigen?

Los racks, donde instalaremos los equipos, son armarios metálicos en los que irán colocados los
servidores, routers, switches y pacheras.

Los centros de cómputos cuentan con grandes sistemas de refrigeración que brindan una
temperatura constante de unos 22° grados Celsius, generalmente. La ubicación del servidor en el
rack tiene que ser aireada, y debemos documentarla y numerarla para lograr la rápida localización
del equipo. Cualquier auditoría seria nos pedirá tener un plan de recuperación de desastres, o DRP
(Disaster Recovery Plan) por cada servidor productivo.

Un dato interesante es que existen normas que los fabricantes deben cumplir y que nosotros
deberemos tener en cuenta. Éstas nos aseguran que tendremos medidas estándar para colocar
cualquier equipo en cualquier rack. Si esto no fuera así, nos veríamos en problemas. Tener
conocimiento sobre esto nos ayudará a elegir mejor nuestros racks para instalar los servidores de
la mejor manera posible.

2 ¿Cómo se conforma una dirección IP?

Las direcciones IP se componen de cuatro números separados por un punto, que van del 0 al 255.

3 describa las clases de IP que existen.

Hay varias clases de direcciones IP, que se dividen por rangos y por redes. Para distinguir las redes,
utilizamos máscaras de red, que se configuran en el mismo momento en que se da una dirección
IP al equipo. Dentro de todas las posibilidades de numeración de las direcciones IP, hay algunas
especiales que se utilizan de forma estándar para identificar ciertas configuraciones. Estas redes
especiales, rangos y usos reservados están definidos por la agencia ICANN.

4 ¿Qué es un RAID?

Las herramientas del servidor hoy en día vienen preinstaladas. Una muy importante es la de
configuración del array, o el conjunto de discos del cual disponemos. Ellos pueden estar en el
servidor o conectados a él en una unidad de storage. El array se organiza en niveles de RAID (del
inglés Redundant Array of Independent Disks, o conjunto redundante de discos independientes).
5 ¿Qué niveles de RAID existen?

6 ¿Por qué es tan importante el correo electrónico?

En él se maneja casi toda la información de la empresa y nos permite estar conectados. Hay
muchos motores de correo que se utilizan, pero el más conocido es Microsoft Exchange debido a
su integridad con el Active Directory, a su solidez, trayectoria y confianza en el mercado. Algunas
empresas optan por mantener su correspondencia en servidores web, en Internet, con servicios
como los que se encarga de ofrecer Google Apps. Pero ésta no parece ser la mejor alternativa para
firmas de grandes dimensiones, que deben cumplir con normas de seguridad, detalles de juicios en
algunos casos, backups históricos, y otras reglas. Todo esto podemos obtenerlo con motores de
correo como Exchange, Thunderbird y otros. Con el paso del tiempo, la estructura de Exchange fue
evolucionando, y hoy en día tenemos varios servidores cumpliendo distintos roles dentro de la
infraestructura.

7 ¿Qué función cumple el monitoreo?

Es importante tener en cuenta que el monitoreo de los equipos de la red es relevante dentro de
nuestras tareas diarias; es más, es una de las acciones primordiales para conseguir nuestro
principal objetivo. Por esta razón será necesario que maximicemos el tiempo de respuesta para
que un servicio quede funcionando la mayor cantidad posible de días. Para esta tarea existen
diversas aplicaciones que pueden ayudarnos a monitorear los equipos

8 mencione algunas de las opciones para ingresar en un equipo en forma remota.

Remote Desktop, DameWare, la consola MMC, conectarnos a un controlador de dominio.

9 ¿Para qué sirven los paneles de control?

Los paneles de control permiten tener a nuestra disposición la información sobre el estado de toda
la organización. Por ejemplo, el panel de control del monitoreo de hardware nos deja ver
rápidamente si hay una alarma en un equipo al distinguir un color rojo. Podemos ver la evolución
de las alarmas en el tiempo, además de obtener datos de disponibilidad y uso.
10 enumere distintos tipos de informes.

Los informes en la administración sirven para tomar decisiones. Podemos realizar informes de
toda la información que necesitemos. Por ejemplo, pueden ser de avances semanales, de estado,
de disponibilidad de servidores, de las bases de datos, del uso de discos, de estados del directorio
de dominio, etc. En una buena administración, los informes tienen que ser periódicos, y deben ser
chequeados y comparados a lo largo del tiempo para saber que las decisiones tomadas fueron
certeras. Las decisiones pueden ser tomadas por nuestros jefes, en un nivel superior al de un
administrador, pero si somos conscientes de nuestras funciones y nos gusta mostrar resultados,
sabremos aprovecharlos.

Unidad 3
1 ¿Qué es una política de seguridad y con qué herramienta se administra?

Las políticas de seguridad son reglas establecidas para el dominio de nuestra empresa. Existen
políticas de usuarios y de máquinas. Las primeras restringen las acciones de los usuarios una vez
que ingresan en la red; por ejemplo, podemos evitar que se ejecuten ciertos programas en los
equipos y realizar muchas otras configuraciones.

Utilizamos la herramienta denominada GPMC (Group Policy Management Console) de Microsoft


para efectuar esta tarea. Debemos saber que no viene instalada en el sistema operativo por
defecto, sino que tendremos que realizar los pasos correspondientes para agregarla.

2 ¿Qué características nuevas incorporan Windows 2008 y Windows 7 con respecto a las políticas?

Antes, con Windows Server 2003, los scripts de las políticas de inicio de sistema utilizaban el
lenguaje vbscript, y no podía emplearse Power Shell. Afortunadamente, ahora sí podemos usarlo,
lo que nos otorga mayor flexibilidad y varias configuraciones que antes no podíamos aplicar. Este
motor de scripts puede agregarse en equipos con Windows Server 2003 y así utilizarlo una vez que
el sistema se inicia. De todos modos, no podemos configurar una política de inicio con él.

Otro cambio importante es que tenemos la opción de restringir los diseños de las contraseñas
para distintos tipos de usuarios. El diseño es la estructura que definimos para que una clave exista.
Antes sólo podíamos tener un único diseño para todos los usuarios del dominio. Por ejemplo,
podemos establecer la longitud que deberá tener, si hay que utilizar caracteres especiales, si
debemos tener minúsculas y mayúsculas, etc.

Con Windows Server 2008 podemos tener distintos tipos de usuarios y configurar restricciones
acordes a cada uno. Puede servirnos, por ejemplo, si deseamos que las contraseñas de usuarios de
alto nivel administrativo sean más seguras que las de un usuario común.

3 describa los elementos que pueden encontrarse en los centros de cómputos.

equipos servidores, piso técnico (piso flotante por debajo del cual se pasan los cables), racks,
armarios, un equipo de control de temperatura, otro para control de energía y uno para controlar
incendios.

Es preciso controlar el indicador de temperatura, ya que un equipo puede generar demasiado


calor, más del soportable, y hasta alguno puede quemarse. Los racks son capaces de albergar
servidores y switches, consolas para conectarse a los equipos y pacheras. Deben estar bien
ventilados, refrigerados y ordenados para que todo funcione correctamente.

4 ¿Cómo se realiza un chequeo diario?

Como administradores, podemos adoptar como práctica la realización de un chequeo diario visual
en el centro de cómputos, con el fin de verificar posibles alarmas en los servidores y equipos de
electricidad, controlar la temperatura y mantener el orden. Los servidores traen indicadores que
es necesario revisar, que nos dicen cuando una fuente falla, un disco está roto, una placa funciona
mal, hay problemas con un cooler o memoria RAM, etc. Si no llevamos un control, podemos
encontrarnos con un servidor fuera de línea sin saber cuál fue el origen del problema. Una buena
práctica sería llenar un formulario diario, y hacerlo llegar a todos los administradores y
responsables cada día. Si vamos más allá, podemos realizar un informe de inicio de jornada y otro
al finalizar, que detalle los arreglos que se realizaron y los que quedaron por hacer.

5 ¿Qué contingencias podrían ocurrir en los centros de cómputos?

El plan contempla posibles incendios, catástrofes, cortes de luz, sabotajes, etc. La capacidad para
recuperarse exitosamente de un desastre en un corto período es crucial para el negocio

6 ¿Qué son las normas ISO?

Son estándares elaborados por la Organización Internacional para la Estandarización, una


federación internacional de los institutos de normalización de 157 países; organización no
gubernamental con sede en Ginebra (Suiza). Todos estos países, en consenso, estudian los
estándares requeridos por el mercado sobre tecnología, productos, métodos de gestión, etc. El
organismo no obliga a aplicar los estándares; esto es voluntario y sólo es obligatorio si en el país
rige una legislación sobre su aplicación.

7 ¿Qué ofrecen las normas ISO9001 y 27001?

La norma ISO9001 especifica los requerimientos para un buen sistema de gestión de la calidad.
Actualmente, existe la cuarta versión de la norma, publicada en el año 2008, razón por la cual se la
llama, internacionalmente, ISO9001:2008.

La norma 27001 gestiona la seguridad. Se basa en un Sistema de Gestión de la Seguridad de


Información, también conocido como SGSI. Este sistema, bien implantado en una empresa, nos
permitirá hacer un análisis de los requerimientos de la seguridad de nuestro entorno. Con ellos,
podremos crear procedimientos de mantenimiento y puesta a punto, y aplicar controles para
medir la eficacia de nuestro trabajo. La norma contempla cada uno de estos requisitos y nos ayuda
a organizar todos los procedimientos.

8 ¿Qué son las normas ITIL y cómo se relacionan con la norma ISO20000?

ITIL proviene del inglés Information Technology Infrastructure Library, biblioteca de


infraestructuras de tecnologías de la información. Es un marco de referencia de mejores prácticas
para gestionar operaciones y servicios de IT.

ITIL no es un estándar; no existe una certificación ITIL, podemos obtenerla certificación de las
normas ISO20000 o BS15000 que se basan en ITIL
La ISO20000 fue publicada en diciembre del año 2005. Nos permite concentrarnos en una gestión
de problemas de tecnología de la información mediante el uso de un planteamiento de servicio de
asistencia. También controla la capacidad del sistema, los niveles de gestión necesarios cuando
éste cambia, la asignación de presupuestos, y el control y la distribución del software.

9 ¿Cuáles son los principales proveedores del mercado de antivirus?

Las empresas dedicadas al desarrollo de los antivirus de más renombre en este rubro, y que
abarcan gran parte del mercado, son Symantec (www.symantec.com/es), Trend Micro
(http://es.trendmicro.com) y McAfee (www.mcafee.com/es).

10 describa los distintos tipos de firewalls que existen.

Firewalls físicos y lógicos: firewalls son físicos (hardware). Pueden bloquear conexiones por
puertos o direcciones de IP o MAC, pero no, una máquina que cambia de dirección IP
constantemente. Tengamos en cuenta que, hoy en día, también los firewalls físicos pueden
cumplir funciones avanzadas y actuar como lógicos. Un gran ejemplo de firewall lógico es el ISA
Server (Internet Security and Acceleration Server), de Microsoft. Actualmente, pertenece a la
solución integral de seguridad de Microsoft llamada Forefront, por lo que el producto cambió de
nombre y se conoce como Forefront TMG.

También podría gustarte