Está en la página 1de 22

TALLER N° 1

Ivan Andrés Patiño - Cód: 084801682017

Mauricio Reyes Amaya – Cód: 084801002017

Electiva Humanidades – Administración De Servidores

Universidad Del Tolima

Ibagué-Tolima

2019
Taller #1

1- Diga que aspectos se deben tener en cuenta para desarrollar una


adecuada Administración de los servidores de una Corporación

R// A continuación señalamos algunos de los aspectos principales a valorar


a la hora de administrar un determinado servidor.

Backup: Aunque la seguridad (backup) pueda parecer un aspecto


totalmente básico a la hora de administrar un servidor, no son pocos los
usuarios que se olvidan de poner su información a salvo. Por lo tanto,
desarrollar y llevar a cabo una estrategia de backup es un aspecto
fundamental. De esta manera, si ocurriese cualquier tipo de incidente con el
servidor, la información no se pierde.

Existen determinadas tecnologías para desarrollar una estrategia de backup


sólida, como por ejemplo Tar o Rsync. También hay que prestar especial
atención a la seguridad de las bases de datos de MySQL.

Los puntos a considerar a la hora de desarrollar una estrategia de


seguridad en la administración de servidores son los siguientes. Por un
lado, debe actualizarse de manera periódica. Por otro lado, debe tener lugar
en una localidad física externa a donde se encuentra el propio servidor. Y,
por otro lado, debe incluir toda la información.

Una vez desarrollada la estrategia de backup, es indispensable comprobar


que no ocupen espacio de almacenamiento. Todos los registros de
actividad generados por el servidor deben ser eliminados de manera
automática cada cierto tiempo.

Monitoreo de procesos: Otro aspecto a valorar a la hora de establecer


la administración de servidores es la monitorización de las cargas de la
CPU, tanto en relación al uso de la memoria como al ancho de banda
utilizado. Un tip indispensable para detectar a tiempo cualquier tipo de
actualización o mejora.

De esta manera, estás al tanto de todo y, en cuanto haya una amplificación,


realizarla para que no llegue un momento en el que el servidor se vea
saturado y no pueda hacer frente al tráfico de usuarios. Así, evitas que el
servidor se caiga ante un pico de tráfico y no seas consciente de ello hasta
que un usuario lo notifique.

Fortalecimiento del servidor: Otro aspecto que debes tener muy presente en
la administración de servidores es el fortalecimiento de los mismos. Se trata
de un proceso muy sencillo pero al mismo tiempo, imprescindible. En primer
lugar debes realizar un análisis detallado sobre qué procesos están
corriendo en tu servidor, así como los puertos que tienes abiertos y si
dispones de alguna herramienta capaz de hacer frente a la gran mayoría de
ciberataques. Y, en segundo lugar, con toda la información en tu mano,
apostar por las mejores soluciones en cuanto a seguridad.

Un tip a recordar es que ningún sistema es capaz de garantizar la seguridad


de un servidor de manera integral, al 100%. No obstante, sí existen
sistemas muy avanzadas tanto tecnológicas como técnicamente que te
ofrecen una protección al 99%

Actualizaciones de seguridad: Prácticamente a diario se


producen ciberataques en cualquier parte del mundo. Así, los expertos
en seguridad informática van desarrollando nuevas actualizaciones y
parches de seguridad a medida que van analizando nuevas vulneraciones y
encontrando soluciones para las mismas.

Pues bien, en la administración de servidores es indispensable estar


pendiente de todas las novedades en cuanto a seguridad. No es raro que
muchos administradores de sistemas decidan pasar por alto las
actualizaciones o parches de seguridad. En ocasiones esta actitud se da
por simple desconocimiento de la importancia que tiene.

Un punto que te recomendamos revisar de manera frecuente porque si no


dispones de la última actualización o parche del sistema de seguridad,
estás dejando vía libre a los hackers hacia tu servidor.

2- Realizar un cuadro comparativo de la familia Windows Server 2016,


con los siguientes datos:

R//

Nombre/ Nro. Procesadores Memoria Disco Virtualización


Versión Usuario Duro
s

Windows 25 2 Cores 64 GB No
Server
2016
Essentials
Edition

Windows 4 TB Si
Server
2016
Standard
Edition

15 Un Core 32 GB 30 GB No

Windows
Server
2016
Foundation
Edition.

Windows 640 Cores 4 TB Si


Server
2016
Datacenter
Edition

Hyper-V 4 TB Si
Server 2016

Windows 50 32 GB Si
Storage
Server 2016
Workgroup
Edition

Windows 4 TB Si
Storage
Server 2016
Standard
Edition

3- Explique las características de Linux Ubuntu Server

R// Características

 Basada en la distribución Debian.


 Disponible en 4 arquitecturas: Intel x86, AMD64, SPARC (para esta última
sólo existe la versión servidor).
 Los desarrolladores de Ubuntu se basan en gran medida en el trabajo de
las comunidades de Debian y GNOME.
 Las versiones estables se liberan cada 6 meses y se mantienen
actualizadas en materia de seguridad hasta 18 meses después de su
lanzamiento.
 La nomenclatura de las versiones no obedece principalmente a un orden de
desarrollo, se compone del dígito del año de emisión y del mes en que esto
ocurre. La versión 4.10 es de octubre de 2004, la 5.04 es de abril de 2005,
la 5.10 de octubre de 2005, la 6.06 es de junio de 2006, la 6.10 es de
octubre de 2006 y la 7.04 es de abril de 2007.
 El entorno de escritorio oficial es Gnome y se sincronizan con sus
liberaciones.
 Para centrarse en solucionar rápidamente los bugs, conflictos de paquetes,
etc. se decidió eliminar ciertos paquetes del componente main, ya que no
son populares o simplemente se escogieron de forma arbitraria por gusto o
sus bases de apoyo al software libre. Por tales motivos inicialmente KDE no
se encontraba con más soporte de lo que entregaban los mantenedores de
Debian en sus repositorios, razón por la que se sumó la comunidad de KDE
distribuyendo la distro llamada Ubuntu.
 De forma sincronizada a la versión 6.06 de Ubuntu, apareció por primera
vez la distribución Xubuntu, basada en el entorno de escritorio XFce.
 El navegador web oficial es Mozilla Firefox.
 El sistema incluye funciones avanzadas de seguridad y entre sus políticas
se encuentra el no activar, de forma predeterminada, procesos latentes al
momento de instalarse. Por eso mismo, no hay un firewall predeterminado,
ya que no existen servicios que puedan atentar a la seguridad del sistema.
 Para labores/tareas administrativas en terminal incluye una herramienta
llamada sudo (similar al Mac OS X), con la que se evita el uso del usuario
root (administrador).
 Mejora la accesibilidad y la internacionalización, de modo que el software
está disponible para tanta gente como sea posible. En la versión 5.04, el
UTF-8 es la codificación de caracteres en forma predeterminada.
 No sólo se relaciona con Debian por el uso del mismo formato de paquetes
deb, también tiene uniones muy fuertes con esa comunidad, contribuyendo
con cualquier cambio directa e inmediatamente, y no solo anunciándolos.
Esto sucede en los tiempos de lanzamiento. Muchos de los desarrolladores
de Ubuntu son también responsables de los paquetes importantes dentro
de la distribución de Debian.
 Todos los lanzamientos de Ubuntu se proporcionan sin costo alguno. Los
CDs de la distribución se envían de forma gratuita a cualquier persona que
los solicite mediante el servicio ShipIt (la versión 6.10 no se llegó a distribuir
de forma gratuita en CD, pero la versión 7.04 sí). También es posible
descargar las imágenes ISO de los discos por transferencia directa o bajo la
tecnología Bittorrent.
 Ubuntu no cobra honorarios por la suscripción de mejoras de la “Edición
Enterprise”.

4- Diga y explique que es APACHE

R// Apache es un servidor web HTTP de código abierto para plataformas Unix-like
(BSD, GNU/Linux, etc.), Windows, Macintosh y otras, que implementa el protocolo
HTTP/1.1 y la noción de sitio virtual.
En sus inicios se basaba en el código de NCSA HTTPd 1.3, pero más tarde fue
reescrito por completo. Actualmente es el servidor web más usado en todo el
mundo, superando en 2009 los 100 millones de sitios web, el 70% del total. Está
desarrollado y mantenido por una comunidad de usuarios en torno a la Apache
Software Foundation.

5- Que es un grupo de trabajo en red para Linux/ Windows

R// La totalidad de equipos pertenecientes a un mismo grupo de trabajo podrán


verse y comunicarse entre ellos. Este hecho proporcionará las
siguientes ventajas:

1. Los equipos pertenecientes a un mismo grupo podrán compartir


archivos y directorios entre ellos de forma extremadamente sencilla.
2. Los equipos pertenecientes a un mismo grupo podrán compartir
recursos como por ejemplo impresoras, etc.

En ningún momento los grupos de trabajo sirven para centralizar o gestionar


permisos de equipos. La administración de usuarios y privilegios se hará de forma
individual en cada uno de los equipos que forman parte del grupo de trabajo. Cada
uno de los equipos pertenecientes a un grupo de trabajo tiene una relación de
igual a igual entre ellos y se administran de forma local.

Los grupos de trabajo son útiles para ser usados en redes locales pequeñas. Por
lo tanto, los grupos de trabajo son una buena solución para usarlos en nuestro
hogar. En ambientes corporativos es más recomendable usar dominios.

6- Que es un Dominio en Linux Server Ubuntu y pasos para crearlo

R// Un dominio es el nombre único y exclusivo que se le da a un sitio web en


Internet para que cualquiera pueda visitarlo.
Para crear un dominio en Linux server Lo primero que debes hacer es instalar
samba y winbind. Abra una ventana de terminal y emita el siguiente comando:

Sudo apt install samba libpam-winbind

Se podrían instalar varias dependencias para esta instalación; Permita que se


instalen y que esté listo para iniciar la configuración.

Preparación

Antes de ejecutar samba-tool, debe asegurarse de que su archivo /etc /hostsse


correlaciona correctamente con un nombre de dominio completo y la dirección IP
del DC, como por ejemplo:
127.0.0.1 Localhost.localdomain
IP_ADDRESS_OF_SERVER localhost
IP_ADDRESS_OF_SERVER SAMBADOM.EXAMPLE.NET SAMBADOM
Donde IP_ADDRESS_OF_SERVER es la dirección real de su servidor Samba.
Asegúrese de que lo anterior se edita para adaptarse a las necesidades de su red.
A continuación, debe configurar el nombre de host de su servidor. De acuerdo con
nuestro archivo /etc/resolv.conf anterior, nuestro nombre de host para esta
configuración sería SAMBADOM. Para configurarlo, abra el
archivo /etc/hostname y cámbielo en consecuencia. Una vez hecho esto, reinicie
su servidor.
Una vez reiniciado el servidor, debe quitar el archivo smb.conf actual, así como
cualquier archivo de base de datos Samba (archivos * .tdb y * .ldb). Para localizar
los directorios que contienen estos archivos, emita los dos comandos siguientes:
Smbd -b | grep "CONFIGFILE"
smbd -b | egrep "LOCKDIR|STATEDIR|CACHEDIR|PRIVATE_DIR"

Usando la salida de los comandos (Figura A), ahora debería ser capaz de buscar
en esos directorios y eliminar los archivos necesarios. Si esos archivos no existen,
está muy bien para proseguir.

Figura A
Localización de los archivos a ser quitados

Antes de continuar, asegúrese de que sus usuarios tengan entradas de


contraseña de Samba. Esto se hace con los siguientes comandos:

Smbpasswd -a USERNAME
smbpasswd -e USERNAME

Donde USERNAME es el nombre del usuario existente que se agregará a Samba.


Sólo se le pedirá que cree una contraseña de Samba para el primer comando (el
segundo comando habilita al usuario).

Utilizando samba-tool

Ahora es el momento de activar el comando samba-tool. Ejecutaremos esto en


modo interactivo emitiendo el siguiente comando:

Sudo samba-tool dominio provisión --use-rfc2307 --interactive

Al ejecutar el comando con -usr-rfc2307 habilitamos las extensiones NIS. En este


momento, samba-tool le pedirá que configure las siguientes opciones:
 Realm. También se utiliza como dominio DNS de AD y se configura en el
archivo de hosts. Por ejemplo: SAMBADOM.EXAMPLE.NET
 Domain
 . Su nombre de dominio NetBIOS del servidor Samba. NOTA: Se
recomienda utilizar la primera parte del dominio DNS de AD. Por ejemplo
SAMBADOM
 Server Role. Esto define el rol para el servidor. Usted querrá ir con el valor
predeterminado, DC
 DNS backend. Establece el backend del DNS. Usted querrá ir con el valor
predeterminado, SAMBA_INTERNAL
 DNS forwarder IP address. Si no necesita utilizar el reenvío, introduzca
ninguno, de lo contrario, introduzca la dirección IP del reenviador de DNS (para
obtener más información sobre el reenvío de DNS, consulte esta página de Samba
Wiki)
 Contraseña de administrador. Establece la contraseña del administrador del
dominio
Una vez que hayas verificado tu contraseña de administrador, samba-tool hará lo
suyo y configurará Samba como un DC. A continuación, puede comprobar el
archivo /etc/samba/smb.conf para realizar los cambios necesarios. Te
sorprenderá lo mínimo que es el archivo smb.conf en este momento.

Eliminación del DNS ascendente

Tenemos que asegurarnos de que el DNS en el controlador de dominio señala a sí


mismo. Para ello, debemos editar el archivo /etc/network/interfaces para reflejar
lo siguiente (que también asegurará que la interfaz de red use una dirección IP
estática):
Auto INTERFACE_NAME
iface INTERFACE_NAME inet static
address IP_ADDRESS_FOR_SERVER
netmask NETMASK
gateway GATEWAY
dns-nameservers IP_ADDRESS_FOR_SERVER

NOTA: Todo en TODOS LAS MAYÚSCULAS de arriba se debe configurar para


cubrir sus necesidades.

Guarde este archivo y reinicie la red con el siguiente comando:

Sudo service networking restart


También debe editar el archivo /etc/resolv.conf para reflejar el mismo cambio de
la anterior configuración de red. En este archivo, ingresará:
nameserver IP_ADDRESS_FOR_SERVER

Donde IP_ADDRESS_FOR_SERVER es la misma dirección que usó en dns-


nameservers arriba.

Configuración de Kerberos

Kerberos tiene su propio archivo de configuración que debe ser reemplazado por
el archivo krb5.conf generado por el aprovisionamiento de Samba. Para ello,
emita los siguientes comandos:
Sudo mv /etc/krb5.conf /etc/krb5.conf.orig
sudo ln -sf /var/lib/samba/private/krb5.conf /etc/krb5.conf
NOTA: Es posible que el archivo original de /etc/krb5.conf no exista. Si ese es el
caso, simplemente emita el segundo comando desde arriba.

Listo para probar y conectar

Ahora tiene todo lo que necesita para comenzar a probar y conectarse a su


controlador de dominio Samba. Sin embargo, el aspecto más difícil es el de
obtener su DC. Una prueba rápida para asegurarse de que todo está en
funcionamiento es para emitir el comando:

Smbclient -L localhost -U%

Después de introducir la contraseña de usuario de Samba, verá aparecer una


conexión satisfactoria (Figura B).

Figura B
Sa
mba conexión existosa
Como se puede ver, la prueba smbclient lista tanto netlogon como sysvol como
acciones. Éstos se crean de forma predeterminada y deben existir en la DC para
poder ser utilizados. Además, debe colocar
en /var/lib/samba/sysvol/REALM/scripts todos los scripts de inicio de sesión que
necesite para todos sus clientes (donde REALM es el REALM que configuró al
ejecutar el comando samba-tool).
En este momento, su controlador de dominio Samba está listo para la conexión.
Es posible que tenga que abrir el archivo /etc/samba/smb.conf y ajustar la
configuración para satisfacer mejor sus necesidades, ya que el archivo generado
por samba-tool es bastante mínimo. Sin embargo, te pondrá en el camino correcto.

7- Cuál es el fin de crear un Grupo, Usuarios y equipos en una(s) Unidad


Organizativa

R// Obviamente la estructura de Unidades Organizativas que crearemos a


continuación no debe ser un estándar a aplicar en cualquier centro; cada
administrador deberá, en función de las necesidades propias de su centro,
planificar las Unidades Organizativas que debe crear, así como estructurarlas
adecuadamente, para que las Directivas de Grupo correspondientes a cada
Unidad Organizativa se apliquen como se pretende, a fin de lograr el efecto final
deseado sobre los usuarios y equipos del dominio.

En nuestro planteamiento, aplicaremos diferentes directivas de grupo a los


equipos del dominio, pues por ejemplo, en el proceso de instalación remota de
software, que posteriormente llevaremos a cabo, instalaremos diferentes versiones
de ciertas aplicaciones en función de los sistemas operativos donde se instalarán
(Windows 2000 Professional, Windows XP Professional, Windows
Vista y Windows 7), de modo que deberemos crear diferentes unidades
organizativas para colocar en cada una ellas a los diferentes equipos del dominio
(en este planteamiento en función del sistema operativo que tengan instalado).
Asumiendo que en el dominio tendremos equipos con sistemas
operativos Windows XP y Windows 7, crearemos 2 Unidades Organizativas de
nombres Equipos WXP y Equipos W7 bajo el dominio "MiCentro.edu", donde
posteriormente ubicaremos respectivamente los equipos del dominio que tengan
instalado los sistemas operativos Windows XP Professional y Windows 7,
moviéndolos de su ubicación original en la carpeta Computers a dichas unidades
organizativas.

Las directivas de aplicación común para todos los equipos del dominio las
configuraremos en el dominio "MiCentro.edu", y las directivas que deseamos que
se apliquen exclusivamente a los equipos en función de su sistema operativo las
situaremos respectivamente en cada unidad organizativa Equipos
WXP y Equipos W7, de modo que finalmente a cada equipo cliente del dominio se
le aplicarán la suma de las directivas generales (las del dominio) más las de su
propia unidad organizativa.

Igualmente aplicaremos directivas de grupo a los usuarios del dominio, habiendo


algunas comunes para todos los usuarios de nuestro centro (profesores y
alumnos), las cuales asociaremos igualmente al dominio "MiCentro.edu", y otras
directivas que deseamos sean aplicadas a los profesores pero no a los alumnos y
viceversa, para lo cual crearemos dos unidades organizativas de nombres
respectivos Profesores y Alumnosbajo el dominio "MiCentro.edu"; una vez
creadas ambas unidades organizativas, moveremos a los profesores "Javier",
"Joaquin" y "Miguel" de la carpeta Users a la unidad organizativa Profesores, y a
los alumnos "ESO" y "Bachiller" de la carpeta Users a la unidad
organizativa Alumnos.

8- Cuáles son las políticas para crear un Usuario y una Contraseña en Linux
Ubuntu server y realice un ejemplo con tres usuarios

R// En nuestro centro tanto el profesorado como el alumnado acostumbran a


personalizar su escritorio, incluyendo accesos directos, carpetas y demás vínculos
que considera importantes y cómodos en su tarea diaria. Pero todo esto
incomoda, en muchas ocasiones, a otros usuarios que también utilizan el mismo
equipo. Esta situación es especialmente patente en las aulas de informática,
donde parece que el alumnado compite en crear ámbitos de trabajo extravagantes
e inútiles, con la pérdida de tiempo en la carga del sistema operativo y que
posteriormente repercute en nuestro trabajo al tener que estar reinstalando
equipos, eliminando programas, etc.

Para resolver el problema anterior es necesario disponer de una base de datos de


usuarios y grupos donde poder asignar o denegar permisos de acceso a los
recursos autenticados de nuestro centro. Ello permitirá personalizar los entornos
de trabajo de cada usuario, dando solución al problema planteado tanto por el
profesorado como por el alumnado.

La administración de usuarios y grupos solamente puede realizarlas el usuario root


utilizando los comandos de gestión de usuarios. Las tareas y los comandos para
realizarlas son:

 Creación de usuarios / useradd


 Modificación de usuarios / usermod
 Eliminación de usuarios / userdel
Creación de usuarios

El comando useradd permite añadir un usuario indicando como parámetros la


información particular para crear el usuario en la misma línea de comandos. La
sintaxis es:

//Crear usuario

Useradd [opciones] nombre-usuario

Entre las opciones más destacables tenemos:

 -g: Grupo principal que queremos tenga el usuario (debe existir


previamente)
 -d: Carpeta home del usuario. Suele ser /home/nombre-usuario
 -m: Crear carpeta home si es que no existe.
 -s: Intérprete de comandos (shell) del usuario. Suele ser /bin/bash

 Ejemplo, si deseamos crear un usuario llamado 'pedro' cuyo grupo principal


sea 'profesores', cuya carpeta home sea /home/pedro y su intérprete de
comandos sea /bin/bash, ejecutaremos el siguiente comando:

// Crear un usuario

Sudo useradd -g profesores -d /home/pedro -m -s /bin/bash pedro

De esta manera habremos creado al usuario pedro y su carpeta home. Si no


utilizamos la opción -m, no se creará la carpeta home del usuario; en tal caso
tendríamos que crearla manualmente. Tan solo nos quedará establecer su
contraseña con el comando passwd:

// Establecer la contraseña del usuario


Sudo passwd pedro
Entonces el sistema nos preguntará dos veces la contraseña que queremos
asignar a pedro.
El comando useradd permite crear muchos usuarios automáticamente mediante
archivos de comandos (scripts).

Se recomienda que el nombre de usuario sea en minúsculas y además de letras


también puede contener números y algún signo como guiones normales y guiones
bajos. Debemos recordar que unix distingue entre mayúsculas y minúsculas, es
decir, Pepe es distinto de pepe.

Modificación de usuarios

Se utiliza el comando usermod y permite cambiar el nombre del usuario, su


carpeta home, su intérprete de comandos, los grupos a los que pertenece y
algunos otros parámetros.

// Cambiar el home de un usuario

Sudo usermod -d /home/carpeta_pedro pedro 


Eliminación de usuarios

Se realiza con el comando userdel seguido del nombre del usuario. Con la opción


-r eliminará también su carpeta home, ejemplo:

// Eliminación de un usuario

Sudo userdel -r pedro


Eliminaría el usuario pedro y su carpeta home.

9- Diga que es un Data Center y cuáles son sus componentes

R// Un Data Center o Centro de Datos es una instalación que se usa para brindar
un espacio seguro a sistemas computacionales y a sus componentes, que son:

 Servidores routers
 Sistemas de almacenamientos
 Sistemas de comunicaciones

Este tipo de instalaciones cuentan con sistemas de respaldo de energía, enlaces


de comunicación redundantes, sistemas de seguridad, aire acondicionado,
sistemas de supresión de incendios especial para equipo de cómputo, entre otros.
10- Explique los Niveles de TIER para la construcción de los Data Center

R// Una de las certificaciones mundiales en las cuales se basan muchos


ingenieros para la construcción de un Centro de Datos es “Tier”. Estos nos
indican la cantidad de elementos redundados y la disponibilidad que tiene el
datacenter al año:

Tier 1

Disponibilidad del 99.671% (28 horas de tiempo fuera de línea/año); no es forzoso


que la instalación cuente con elementos redundados, puede estar fuera de línea
en procesos de mantenimiento.

Tier 2

Disponibilidad del 99.741% (22 horas de tiempo fuera de línea/año); la instalación


cuenta con algunos elementos redundados, requiere de fuente de energía alterna
en caso de emergencia. Algunos procesos de mantenimiento se pueden hacer en
línea.

Tier 3

Disponibilidad del 99.982% (1.5 horas de tiempo fuera de línea/año); la instalación


cuenta con varias fuentes de energía alternas y sistemas de refrigeración
redundante, los procesos de mantenimiento no requieren que se encuentre fuera
de línea en ningún momento.

Tier 4

Disponibilidad del 99.995% (26 minutos de tiempo fuera de línea/año); la


instalación cumple con todos los requerimientos de Tier 3, los procesos de
mantenimiento preventivo, correctivo y evolutivo se llevan a cabo sin afectar el
servicio. Soporta eventos de emergencia sin afectar el servicio.

11- Que es un Array Controler y explique los tipos de RAID

R// Un controlador de matriz de discos es un dispositivo que administra


las unidades de disco físicas y las presenta a la computadora como unidades
lógicas . Casi siempre implementa hardware RAID , por lo que a veces se le
conoce como controlador RAID. También a menudo proporciona caché de disco
adicional.
Un nombre de controlador de matriz de disco a menudo se acorta de forma
incorrecta como controlador de disco . Los dos no deben confundirse ya que
proporcionan una funcionalidad muy diferente.

La sigla RAID significa en inglés “Redundante Array of Independen Drives (or


Disks)”, � también conocido como conjunto redundante de discos independientes;
RAID es un término para el almacenamiento de datos que dividen a los datos
entre múltiples discos duros. RAID puede ser diseñado para proporcionar una
mayor fiabilidad de los datos o el aumento de desempeño de I/O, aunque un
objetivo puede comprometer la otra.
Las principales finalidades de un sistema RAID son:

 Mejorar la tolerancia a fallos y errores.


 Aumentar la integridad de los datos.
 Mejorar el rendimiento de los sistemas.
 Ofrecer una alternativa económica frente a los sistemas SCSI.

Hay un total de 10 tipos diferentes de niveles de RAID:

 RAID nivel 0
 RAID nivel RAID nivel 1
 RAID nivel 2
 RAID nivel 3
 RAID nivel 4
 RAID nivel 5
 RAID nivel 6
 RAID nivel 10
 RAID nivel 50
 RAID nivel 0+1

Niveles comunes de RAID usados para niveles Linux o servidores Windows.


A continuación existe un esquema de los tipos de RAID más utilizados:
Discos
Nivel de Aplicaciones
Duros Notas
RAID sugeridas
Mínimos
RAID 0 – 2 Discos 1. Producción Proporciona un mejor rendimiento y
Sin paridad Duros y edición de almacenamiento adicional, pero no
Videos tiene tolerancia a fallos de disco o
2. Edición de fallas de errores de disco. Cualquier
imágenes fallo en el disco destruye la matriz,
3. Cualquier que pasa a ser más probable con
aplicación que más discos en el Array.
utilice gran
tasa de
transferencia
de ancho de
banda.
Proporciona tolerancia a fallos de los
errores de disco y fallo único de
RAID 1 –
1. Aplicaciones disco. Aumento de lectura y
Copias
de oficina. rendimiento se produce cuando se
Espejadas
2. Aplicaciones utiliza un sistema operativo multi-
(2 discos 2 Discos
financieras. thread que soporte reparto de
como Duros
3. Aplicaciones búsquedas, muy pequeña reducción
mínimo)
de nómicas de de rendimiento al escribir. El Array
sin
pagos; etc. sigue funcionando como siempre, al
paridad.
menos que una unidad está
funcionando al menos.
Posee la más alta tasa de lectura de
datos, una tase media de escritura
de datos, además excelente tasas de
transferencias de datos. En caso de
1. Servidores fallo requiere una unidad de
de archives y reemplazo, pero la matriz no es
de aplicación. destruida por una sola unidad
2. Servidores fallada. Tras el fallo en el disco, las
de bases de posteriores lecturas pueden
3 Discos
RAID 5 datos. calcularse a partir de las paridades
Duros
3. Servidores distribuidas de tal manera que la
Web, de unidad está enmascarado el fallo
correo, etc. para los usuarios finales. El conjunto
4. Servidores tendrá la pérdida de datos en caso
de Intranet. de un fallo en la segunda unidad y el
fallo es vulnerable hasta que los
datos que estaban en el disco
defectuoso, se reconstruyan en una
unidad de reemplazo.
RAID 10
1. Servidor de Proporciona tolerancia a fallos y
(conjunto 4 Discos
bases de mejora en el rendimiento, pero
de RAID Duros
datos. aumenta la complejidad.
1+0)

12- Diga que es un Storage y sus características

R// El almacenamiento conectado en red, Network Atochad Storage (NAS), es el


nombre dado a una tecnología de almacenamiento dedicada a compartir la
capacidad de almacenamiento de un computador/ordenador (servidor)
con computadoras personales o servidores clientes a través de una red
(normalmente TCP/IP), haciendo uso de un sistema operativo optimizado para dar
acceso con los protocolos CIFS, NFS, FTP o TFTP.

En QTS 4, el nuevo Storage Manager ahora admite el conjunto de


almacenamiento y varios volúmenes con la tecnología de almacenamiento en
caché SSD.

Entre las nuevas características se encuentran:


- Expansión de la capacidad: JBOD, no tiene detección de modo
- Volumen flexible: Conjunto de almacenamiento, múltiples grupos RAID, volumen
flexible, volumen de aprovisionamiento tip, recuperación de espacio y LUN iSCSI
basados en bloques
- Mejoramiento del rendimiento: Almacenamiento en caché SSD y SMB2
- Protección avanzada de datos: Migración de datos inteligente, control de
recuperación de errores, corrección de errores de lectura RAID, registro de errores
de E/S y partes de repuesto RAID/Globales
- Nueva experiencia de virtualización: VAAI para iSCSI, VAAI para NAS, ODX,
plugin vSphere y SCVMM

13- Cuáles son los tipos de copias de seguridad informática que se deben
realizar

R//

En general, existen 4 tipos distintos de copias de seguridad o backups:

 Copia de seguridad completa: como sugiere su nombre, este tipo


de backup hace un respaldo completo de todos archivos del nuestro
equipo.
El backup abarca el 100% de las informaciones, por lo que normalmente
requiere más tiempo en realizarse y ocupa más espacio.
Si uno está seguro que quiere protegerlo todo por igual es la mejor
solución.
 Copia de seguridad diferencial: únicamente contiene los archivos que han
cambiado desde la última vez que se hizo la copia. Por lo tanto se incluyen
sólo los archivos nuevos y/o modificados.
 Copia de seguridad incremental: se hace una copia de todos los archivos
que han sido modificados desde que fue ejecutado el último backup
completo, diferencial o incremental.
Es el método más rápido para realizar copias de seguridad.
 Copia de seguridad espejo: similar a la copia completa.
La diferencia está en que los archivos no se comprimen y no pueden ser
protegidos usando un password.
Por lo tanto ocupa más espacio y es menos seguro.

14- Diga Cuales creen que son los aspectos a tener en cuenta para
dimensionar un servidor

R// Para iniciar el dimensionamiento de su despliegue de Sametime, entienda que


el negocio de redes sociales está cambiando la forma en que la gente piensa en
los negocios. Debe saber y planificar para sus usuarios:

¿Cuántos usarán el cliente de escritorio (UIM)?


¿Cuántos usarán Sametime Mobile?
¿Cuántos usarán el cliente integrado de Sametime en IBM Notas?
¿Cuántos utilizarán su propio dispositivo móvil de iOS o Android?
¿Es su despliegue exclusivamente interno y móvil, o deberá incluir clientes
y proveedores externos?
Recuerde la regla 97/3 de conversación frente a reuniones. Esta regla es útil para
dimensionar y calcular el ámbito de los servidores. De aquellas personas que
podrían iniciar sesión en una conversación, el 97% iniciará sesión en algún
momento para presencia y conversación. De aquellos que podrían participar en
reuniones, solo el 3% lo estará en algún momento.
Por regla general, el número de usuarios simultáneos es 30.000 conexiones de
conversación y reconocimiento por servidor de comunidades de IBM Sametime.
Pero si habilita la transferencia de archivos entre clientes de conversación, tendrá
más tráfico a través de su servidor de comunidades de Sametime. Su servidor de
comunidades de Sametime también puede realizar comprobación antivirus de las
transferencias de archivos, así que esto podría cambiar este número.
Los servidores de reuniones pueden manejar cientos de reuniones simultáneas
por servidor, lo que incluye conversación en reuniones, audio y vídeo en reuniones
y compartición de documentos. La mayoría de la gente que planifica un despliegue
agregará servidores para alta disponibilidad en lugar de capacidad para reuniones
debido a la regla del 3%. Puede tener miles de participantes en reuniones
simultáneos por servidor.
¿Qué recursos informáticos, CPU y RAM necesita? Consulte los requisitos del
sistema para ver el hardware y el software recomendados. Póngase en contacto
con su representante de cuentas de IBM para trabajar con IBM Techline, que le
proporcionará el análisis detallado de sus necesidades de hardware y RAM.

15- Explique que es un NAS y una SAN

R//
Tecnología SAN vs. NAS

Un NAS incluye un hardware dedicado que a menudo es el cerebro que se


conecta a una red LAN (generalmente a través de Ethernet y TCP / IP).

Este servidor NAS autentica clientes y gestiona las operaciones de archivos de la


misma manera que los servidores de archivos tradicionales, a través de protocolos
de red bien establecidos como NFS y CIFS / SMB. Para reducir el costo en
comparación con los servidores de archivos tradicionales, los dispositivos NAS
suelen ejecutar un sistema operativo embebido en el mismo hardware.

Una SAN utiliza generalmente conexiones de fibra y conecta un conjunto de


dispositivos de almacenamiento que son capaces de compartir datos entre sí a
bajo nivel.

Modelos de uso SAN vs. NAS

El administrador de una red doméstica o de pequeña empresa puede conectar un


dispositivo NAS a su LAN. El NAS mantiene su propia dirección IP igual que los
ordenadores y otros dispositivos TCP / IP. Utilizando un software que
normalmente se suministra con el dispositivo NAS, los administradores de la red
pueden configurar copias de seguridad automáticas o manuales y copias de
archivos entre el NAS y todos los otros dispositivos conectados.
Un NAS suele disponer de muchas gigas de datos, de hasta unos varios terabytes.
Los administradores pueden añadir más capacidad de almacenamiento a la red
mediante la instalación de dispositivos adicionales NAS, aunque cada NAS
funciona de manera independiente.

Los administradores de infraestructuras más grandes pueden requerir mucha más


capacidad en terabytes de almacenamiento centralizado o muchas operaciones de
transferencia de archivos a alta velocidad. Cuando la instalación de un ejército de
muchos dispositivos NAS no es una opción práctica, los administradores pueden
instalar en cambio un único SAN que contiene un conjunto de discos de alto
rendimiento para proporcionar la escalabilidad y el rendimiento necesarios. En
este caso, estos administradores requieren un conocimiento y capacitación
especializada para configurar y mantener las redes SAN.

Convergencia SAN vs. NAS

A medida que tecnologías como TCP / IP y Ethernet proliferan en todo el mundo,


algunos productos SAN están haciendo la transición de canal de fibra a utilizar el
mismo enfoque basado en IP que utiliza el NAS. Además, teniendo en cuenta los
rápidos avances de la tecnología de almacenamiento en disco, los dispositivos
NAS de hoy en día ofrecen capacidades y rendimientos sólo alcanzables hasta
hace poco con SAN. Estos dos factores han dado lugar a una convergencia parcial
de NAS y SAN en el almacenamiento en red.

Características

NAS SAN

Datos a nivel de
Tipo de datos Archivos compartidos bloque

Cableado
utilizado LAN Fibra

Clientes Servidores de
principales Usuarios finales aplicaciones

Acceso a disco A través del dispositivo NAS Acceso directo

También podría gustarte