Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Challengers: Ofrecen buenas
funcionalidades que pueden limitarse a
usos específicos, pero fallan en
estrategia coordinada entre todos sus
productos, tienen carencia en canales
de venta o tienen poca presencia
geográfica.
Challengers: Ofrecen buenas
funcionalidades que pueden limitarse a
usos específicos, pero fallan en
estrategia coordinada entre todos sus
productos, tienen carencia en canales
de venta o tienen poca presencia
geográfica.
¿QUE ES UN SERVIDOR?
En informática, un servidor
es un tipo de software que
realiza ciertas tareas en
nombre de los usuarios. El
término servidor ahora
también se utiliza para
referirse al ordenador
físico en el cual funciona
ese software, una máquina
cuyo propósito es proveer
datos de modo que otras
máquinas puedan utilizar
esos datos.
Hay una serie de tecnologías asociada a los servidores que han permitido
ampliar sus capacidades y permitir además una mejor gestión.
Juan Carlos Muñoz 2019
SERVIDORES
Cliente
TIPOS DE CLIENTE
Servidor
Es el dispositivo encargado de atender a
múltiples clientes que hacen peticiones
de algún recurso administrado por él. Al
proceso servidor se lo conoce con el
término back-end. El servidor
normalmente maneja todas las funciones
relacionadas con la mayoría de las reglas
del negocio y los recursos de datos.
TIPOS DE SERVIDOR
Servidores de Aplicación
CARACTERISTICAS DE SERVIDORES
Recursos Compartidos
Independencia de ubicación
Servicios
Escalabilidad
Integridad
Compatibilidad
Protocolos asimétricos
Encapsulación de Servicios
Comunicaciones avanzadas
Middleware
•TIPOS DE ARQUITECTURAS
•Arquitectura centralizada
•ARQUITECTURA CENTRALIZADA
Ventajas Desventajas
•ARQUITECTURA CENTRALIZADA
Ventajas Desventajas
Ventajas Desventajas
COMPARATIVO
CLIENTE/SERVIDOR Y SERVIDOR DE ARCHIVOS
•CONCEPTOS BASICOS
•CONCEPTOS BASICOS
•Componentes
•Servicios de Usuario
•Servicios de negocio
•Servicios de datos
•Limitaciones:
•No es escalable
•No es manejable
•Bajo rendimiento
Respuestas
RED
Respuestas
Datos
`
SERVIDOR CLIENTE
Peticiones
Transparencia de Localización:
Transparencia de plataforma:
Escalabilidad
RAID
RAID
RAID
RAID 0+1
RAID 1+0
RAID 30
RAID 100
RAID 50
RAID
Niveles RAID propietarios
Paridad doble
RAID 1.5
RAID 7
RAID S o RAID de paridad
Matrix RAID
Linux MD RAID 10
IBM ServeRAID 1E
RAID Z
RAID
Striping
Es la distribución de los datos entre varios discos
Duplicación
Es la copia de datos en más de un disco
Tolerancia
Los datos almacenados están disponibles en caso de un fallo
RAID
Ventajas
•Mayor Integridad
•Mayor tolerancia a fallos
•Mayor throughput (rendimiento)
•Mayor capacidad
RAID
Tipos de RAID.
.
RAID Hardware.
RAID Software
RAID
RAID
Niveles de RAID
Si falla una unidad física en la matriz, los datos de todos los discos se hacen
inaccesibles porque se han escrito partes de los datos en todos los discos.
CARACTERISTICAS RAID 0
APLICACIONES RAID 0
CAPACIDAD RAID 0
C = n*d, donde:
C = capacidad disponible
n = número de discos
d = capacidad de disco
Aplicaciones
C = capacidad disponible
n = número de discos
d = capacidad de disco
Aplicaciones
CAPACIDAD RAID 5
C = capacidad disponible
n = número de discos
d = capacidad de disco
Por ejemplo, en una matriz RAID 5 con cuatro unidades de 1000 GB de
capacidad cada una, la capacidad total de la matriz sería de 3.000 GB:
C = (4-1)*1000
RAID 0+1
Un RAID 0+1 (también llamado RAID 01) es un RAID usado para replicar y compartir datos entre varios discos. La
diferencia entre un RAID 0+1 y un RAID 1+0 es la localización de cada nivel RAID dentro del conjunto final: un RAID 0+1
es un espejo de divisiones
Como puede verse en el diagrama, primero se crean dos conjuntos RAID 0 y luego, sobre los anteriores, se crea un
conjunto RAID 1 .
La ventaja de un RAID 0+1 es que cuando un disco duro falla, los datos perdidos pueden ser copiados del otro conjunto
de nivel 0 para reconstruir el conjunto global. Sin embargo, añadir un disco duro adicional en una división, es obligatorio
añadir otro al de la otra división para equilibrar el tamaño del conjunto.
Además, el RAID 0+1 no es tan robusto como un RAID 1+0, no pudiendo tolerar dos fallos simultáneos de discos salvo
que sean en la misma división. Es decir, cuando un disco falla, la otra división se convierte en un punto de fallo único.
Además, cuando se sustituye el disco que falló, se necesita que todos los discos del conjunto participen en la
reconstrucción de los datos.
Dados estos cada vez mayores riesgos del RAID 0+1 (y su vulnerabilidad ante los fallos dobles simultáneos), muchos
entornos empresariales críticos están empezando a evaluar configuraciones RAID más tolerantes a fallos que añaden un
mecanismo de paridad subyacente. Entre los más prometedores están los enfoques híbridos como el RAID 0+1+5
(espejo sobre paridad única) o RAID 0+1+6 (espejo sobre paridad dual). Son los más habituales por las empresas
Un RAID 2 divide los datos a nivel de bits y usa un código para la corrección de
errores. Los discos son sincronizados por la controladora para funcionar al
unísono. Éste es el único nivel RAID original que actualmente no se usa.
Permite tasas de trasferencias extremadamente altas.
Teóricamente, un RAID 2 necesitaría 39 discos en un sistema informático
moderno: 32 se usarían para almacenar los bits individuales que forman cada
palabra y 7 se usarían para la corrección de errores.
En el ejemplo del gráfico, una petición del bloque «A» formado por los bytes A1
a A6 requeriría que los tres discos de datos buscaran el comienzo (A1) y
devolvieran su contenido. Una petición simultánea del bloque «B» tendría que
esperar a que la anterior concluyese.
En el gráfico de ejemplo anterior, una petición del bloque «A1» sería servida por
el disco 0. Una petición simultánea del bloque «B1» tendría que esperar, pero una
petición de «B2» podría atenderse concurrentemente.
El RAID 30 permite que falle un disco de cada conjunto RAID 3. Hasta que estos
discos que fallaron sean reemplazados, los otros discos de cada conjunto que
sufrió el fallo son puntos únicos de fallo para el conjunto RAID 30 completo. En
otras palabras, si alguno de ellos falla se perderán todos los datos del conjunto.
El tiempo de recuperación necesario (detectar y responder al fallo del disco y
reconstruir el conjunto sobre el disco nuevo) representa un periodo de
vulnerabilidad para el RAID.
RAID 50
Un RAID 50, a veces llamado también RAID 5+0, combina la división a nivel de bloques
de un RAID 0 con la paridad distribuida de un RAID 5, siendo pues un conjunto RAID 0
dividido de elementos RAID 5.
Un disco de cada conjunto RAID 5 puede fallar sin que se pierdan datos. Sin embargo, si
el disco que falla no se reemplaza, los discos restantes de dicho conjunto se convierten en
un punto único de fallo para todo el conjunto.
A medida que el número de unidades del conjunto RAID 50 crece y la capacidad de los
discos aumenta, el tiempo de recuperación lo hace también
RAID 100
Un RAID 100, a veces llamado también RAID 10+0, es una división de conjuntos
RAID 10. El RAID 100 es un ejemplo de «RAID cuadriculado», un RAID en el que
conjuntos divididos son a su vez divididos conjuntamente de nuevo.
Todos los discos menos unos podrían fallar en cada RAID 1 sin perder datos.
Algunos vendedores llaman a este nivel más alto un MetaLun o Soft Stripe.
El RAID 100 es a menudo la mejor elección para bases de datos muy grandes,
donde el conjunto software subyacente limita la cantidad de discos físicos
permitidos en cada conjunto estándar. Implementar niveles RAID anidados
permite eliminar virtualmente el límite de unidades físicas en un único volumen
lógico.
¿Qué es un cluster?
Propósitos
Modos de Operación
Ventajas e Inconvenientes
Ventajas
-Mayor disponibilidad,
Inconvenientes
Componentes
Nodos:
Sistema Operativo
Nivel de Aplicación
Nivel de Sistema
Conexiones de red:
Middleware:
Interfaz única de acceso al sistema (SSI).
Herramientas para la optimización y mantenimiento del sistema
Escalabilidad.
Esquema
• Control
• Acoplamiento
• Homogeneidad
Control de un cluster
Acoplamiento de un cluster
Características de un cluster
Homogeneidad de un cluster
• Homogéneos: Cluster que está formado por equipos con la misma arquitectura.
Todos los nodos tienen una arquitectura y recursos similares, de manera que no
existen muchas diferencias entre cada nodo.
• Heterogéneos: Cluster que está formado por nodos con distinciones que
pueden estar en los siguientes puntos.
o Tiempos de acceso distintos
o Arquitectura distinta
o Sistema operativo distinto
o Rendimiento de los procesadores o recursos sobre una misma
arquitectura distintos
• Mejora de rendimiento
• Disminución de costos
• Escalabilidad
Clasificación
Elección de un cluster
Recomendaciones
•Direccionamiento
ALMACENAMIENTO
SAN
Las SAN proveen conectividad de E/S a través de las computadoras host y los
dispositivos de almacenamiento combinando los beneficios de tecnologías Fiber-
Channel y de las arquitecturas de redes brindando así una aproximación más robusta,
flexible y sofisticada que supera las limitaciones de DAS empleando la misma interfaz
lógica SCSI para acceder al almacenamiento.
Las SAN se componen de tres capas:
Capa Fibra. Esta capa la conforman los cables (Fibra óptica) así como los SAN Hubs y
los SAN switches como punto central de conexión para la SAN.
Características
Latencia - Una de las diferencias y principales características de las SAN es que son construidas para
minimizar el tiempo de respuesta del medio de transmisión.
Conectividad - Permite que múltiples servidores sean conectados al mismo grupo de discos o librerías de
cintas, permitiendo que la utilización de los sistemas de almacenamiento y los respaldos sean óptimos.
Distancia - Las SAN al ser construidas con fibra óptica heredan los beneficios de ésta, por ejemplo, las SAN
pueden tener dispositivos con una separación de hasta 10 Km sin ruteadores.
Disponibilidad - Una de las ventajas de las SAN es que al tener mayor conectividad, permiten que los
servidores y dispositivos de almacenamiento se conecten más de una vez a la SAN, de esta forma, se pueden
tener rutas redundantes que a su vez incrementaran la tolerancia a fallos.
Componentes - Los componentes primarios de una SAN son: Swithes, Servidores, Ruteadores,
Gateway’s, Cableado, Matrices de discos y Librerías de cintas.
Topología - Cada topología provee distintas capacidades y beneficios las topologías de SAN
son:
Cascada (cascade)
Anillo (ring)
Malla (meshed)
Núcleo/borde (core/edge)
ISL (Inter Switch Link, enlace entre conmutadores) - Actualmente las conexiones entre los
switches de SAN se hacen mediante puertos tipo "E" y pueden agruparse para formar una
troncal (trunk) que permita mayor flujo de información y tolerancia a fallos.
Arquitectura - channel actuales funcionan bajo dos arquitecturas básicas, FC-AL (Fibre
Channel Arbitrated Loop) y Switched Fabric, ambos esquemas pueden convivir y ampliar las
posibilidades de las SAN. La arquitectura FC-AL puede conectar hasta 127 dispositivos,
mientras que switched fabric hasta 16 millones teóricamente.
Juan Carlos Muñoz 2019
SERVIDORES
UNIDADES DE ALMACENAMIENTO
Ventajas
Protocolos
Existen tres protocolos básicos usados en una red de área de almacenamiento:
FC-AL
FC-SW
SCSI
FC-AL: Protocolo Fibre Channel Arbitrated Loop, usado en hubs, en la SAN hub este protocolo
es el que se usa por excelencia, el protocolo controla quién puede comunicarse, sólo uno a la
vez.
FC-SW: Protocolo Fibre Channel Switched, usado en switches, en este caso varias
comunicaciones pueden ocurrir simultáneamente. El protocolo se encarga de conectar las
comunicaciones entre dispositivos y evitar colisiones.
SCSI: Usado por las aplicaciones, es un protocolo usado para que una aplicación de un equipo
se comunique con el dispositivo de almacenamiento. En la SAN, el SCSI se encapsula sobre
FC-AL o FC-SW. SCSI trabaja diferente en una SAN que dentro de un servidor, SCSI fue
originalmente diseñado para comunicarse dentro de un mismo servidor con los discos, usando
cables de cobre. Dentro de un servidor, los datos SCSI viajan en paralelo y en la SAN viajan
serializados.
Juan Carlos Muñoz 2019
SERVIDORES
UNIDADES DE ALMACENAMIENTO
Seguridad
Híbrido SAN-NAS
Híbrido SAN-NAS
NAS
DAS
ALMACENAMIENTO EMPRESARIAL
Con los sistemas SAN y DAS los clientes acceden a los archivos a
bajo nivel, es decir, lo hacen como si estuvieran accediendo a un
sistema de archivos propio, indicando por ejemplo “el bloque 2000
disco 6” a diferencia de un sistema NAS en el que el acceso es de
la forma \\servidor\dir1\archivo1
AGENTES INFORMATICOS
AGENTES
AGENTES
• Social, sea capaz de comunicarse con otros agentes mediante algún tipo
de lenguaje.
Características de Agentes
Características de Agentes
Iniciativa: un agente no sólo debe reaccionar a los cambios que se
produzcan en su entorno, sino que tiene que tener un carácter emprendedor
y tomar la iniciativa para actuar guiado por los objetivos que debe de
satisfacer.
Sistemas Multi-agente
Es diseñado e implementado como varios agentes
interactuando entre sí, para así lograr la funcionalidad
deseada.
Agentes de escritorio:
• Agentes Intranet:
• Agentes Internet:
• Agentes de búsqueda
• Ventajas
• Facilidad de uso
• Incremento de la productividad si el usuario sabe lo que quiere
• Incremento de la precisión en la búsqueda sin aumentar notablemente el
número de documentos devueltos.
• Reducción de la sobrecarga que generan los procesos de búsqueda en la
Web y en el propio sistema.
• Funciones
• Indexar información sobre los servidores de la organización para mejorar
el rendimiento de las búsquedas realizadas por los empleados.
• Desarrollar servicios especializados de búsqueda, empleando recursos
externos si es relevante para la organización.
• Promocionar mediante servicios específicos el uso de los recursos
internos disponibles.
• Permitir compartir resultados de búsquedas entre diferentes comunidades
de usuarios.
Juan Carlos Muñoz 2019
SERVIDORES
• Agentes de filtrado
1. Establece el perfil del usuario. Esto se puede llevar a cabo de dos formas
diferentes:
Directa: Cuando el usuario determina su perfil a través de una interfaz en el
que especifica, por medio de palabras clave, los temas de interés.
Indirecta: Por el control efectuado por el propio agente de los enlaces
seguidos por el usuario en una sesión concreta.
• Agentes de filtrado
• Agentes de monitoreo
PLATAFORMAS DE GESTION
Descubre. Descubre lo que hay en la infraestructura. Descubre cuáles son los recursos desplegados, cómo esos
recursos son utilizados y por quién.
Protege. Asegura que la infraestructura es segura y resistente frente a las amenazas y los desastres. Genera e
implementa planes de recuperación de desastres, copias de seguridad y conservación de los datos
Industrializarse. Racionalizar los flujos de trabajo y procesos para obtener resultados repetibles, escalable y
consistente, reducir costos y mejorar la capacidad de respuesta mediante la creación de gestión automatizada, la tarea
repetible y escalable, para crear la gestión eficiente de la energía, gestionar la complejidad de la virtualización y
simplificar la gestión del usuario final con inicio de sesión único, el uso de la contabilidad y la gestión de activos
automatizado. proyectos de arranque incluyen: Gestión de la virtualización; Gestión de la Energía Verde de Ahorro,
Single Sign On, gestión de activos de TI y contabilidad de uso.
Integrar. Alinear e integrar las operaciones y de negocios para los mejores efectos posibles. Gestionar e informar sobre
todos los servicios de TI desde una perspectiva empresarial, implementar un centro de servicio con un cambio de base
de datos integrada y gestión de la configuración, establecer un proceso controlado para el despliegue de servicios y la
gestión del ciclo de vida, y definir una gestión de empresas dirigidas por y modelo de gestión para la planificación de
servicios. proyectos de arranque son: Business Service Management , Service Desk, Servicio de implementación y
gestión del ciclo de vida, y de Servicios Integrados de Gestión de Planificación.
http://www.youtube.com/watch?v=HAMGoArYjXA&NR=1
En la actualidad, las
organizaciones son cada vez
más dependientes de sus
redes informáticas y un
problema que las afecte, por
mínimo que sea, puede
llegar a comprometer la
continuidad de las
operaciones.
Juan Carlos Muñoz 2019
SERVIDORES
SEGURIDAD EN SERVIDORES
TECNOLOGIA +
ORGANIZACION
Confidencialidad
Integridad
Disponibilidad
Administración desatendida
Sistema de recuperación
Sistemas de UPS
Sistema Eléctrico
Troubleshooting
VIRTUALIZACION
Juan Carlos Muñoz 2019
SERVIDORES
VIRTUALIZACION
Conceptos clave
Vs
Tipos:
Virtualización de máquina
La virtualización de máquina utiliza software para crear una máquina virtual que
emula los servicios y capacidades del hardware subyacente. Esto permite ejecutar
más de un sistema operativo en una única máquina. En los servidores, este enfoque
se denomina Virtualización de Servidores; en PC para el usuario final, se denomina la
virtualización de escritorio.
Virtualización de aplicaciones
Separa la aplicación del sistema operativo, lo que reduce los conflictos entre
aplicaciones, y simplifica las distribuciones y actualizaciones de software.
Tipos:
Virtualización de la presentación
Permite que una aplicación en un equipo pueda ser controlada por otro en una
ubicación diferente.
Virtualización de almacenamiento
Donde los usuarios acceden a aplicaciones y datos sin preocuparse de donde se
almacenan
Virtualización de red
Que permite a los usuarios remotos navegar en la red de una empresa como si
estuvieran conectados físicamente.
Ventajas:
Consolidación:
Disponibilidad:
Recuperación de desastres:
Administración y Control:
Desventajas:
•Menor rendimiento, dado que una maquina virtual corre en una capa intermedia a la del
hardware real, siempre tendrá un rendimiento inferior. Si se va a virtualizar se deben
elegir bien cuál es la solución que se necesita en función de rendimiento, costos y
escalabilidad.
•La avería o fallo de un servidor anfitrión de virtualización afecta a todos los servidores
virtuales que aloja, por lo que es importante no solo copias de seguridad de las
máquinas, sino incluso según lo crítico que sea el proyecto un clusters de servidores
anfitriones para evitar un posible fallo.
•Como cada producto de virtualización usa sus propios sistemas, no hay uniformidad o
estandarización de formatos, la portabilidad entre plataformas es realmente complicada.
•El sistema operativo anfitrión se vuelve crítico, por lo que la seguridad de este es vital,
así como evitar reinicios innecesarios que hacen que todas las máquinas virtuales que
alojan puedan quedar fuera de servicio.
Virtuozzo
QEmu
Bastante conocido sobre todo entre los usuarios de soluciones
Linux.
Beneficios
Desventajas
Los datos "sensibles" del negocio no residen en las instalaciones de las empresas por lo que
podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para
que sean factibles de ser desplegados en la red.
Desventajas
La madurez funcional de las aplicaciones hace que continuamente estén modificando sus
interfaces por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga
unas pendientes pequeñas.
Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura
de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no
posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio
Capas
Tipos de nubes
Las nubes públicas se manejan por terceras partes, y los trabajos de muchos clientes
diferentes pueden estar mezclados en los servidores, los sistemas de almacenamiento y otras
infraestructuras de la nube. Los usuarios finales no conocen qué trabajos de otros clientes
pueden estar corriendo en el mismo servidor, red, discos como los suyos propios.
Las nubes privadas son una buena opción para las compañías que necesitan alta protección de
datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura en-
demanda manejada por un solo cliente que controla qué aplicaciones debe correr y dónde. Son
propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar
la infraestructura.
Las nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es propietario
de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas
ofrecen la promesa del escalado aprovisionada externamente, en-demanda, pero añaden la
complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes
diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida,
pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones
simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de
datos complejas.
WINDOWS SERVER
Windows Server Essentials: Para pequeñas empresas con hasta 25 usuarios, especialmente
aquellas empresas que quieran implementar su primer servidor.
Windows Server Foundation: Para pequeñas empresas con hasta 15 usuarios (solo disponible
a través de partners OEM directos).
Requisitos de sistema
Paso 1
Paso 2
Paso 3
Damos clic en Siguiente y elegimos el servidor donde deseamos instalar nuestro rol de AD DS:
Paso 4
Paso 5
Paso 6
Paso 7
Una vez instalado nuestro rol de AD DS debemos reiniciar nuestro servidor para aplicar los
cambios. Antes de iniciar nuestro asistente de AD DS debemos promover nuestro servidor a
controlador de dominio (DC).
Nota
Para promover nuestro dominio a DC (Domain Controller-Controlador de Dominio) el comando
DCPROMO ya no está disponible en Windows Server 2012, debemos instalarlo a través de
nuestro Administrador del Servidor.
Paso 8
Para promover el servidor a DC nos dirigimos a nuestro Administrador de Servidor y desplegamos el flag
Paso 9
Después que el sistema valide si el nombre de dominio raíz es válido, se desplegarán las
opciones del controlador de dominio, donde contamos con algunas opciones muy importantes
que debemos tener en cuenta a nivel de funcionalidad de nuestro servidor:
Paso 10
Paso 11
Damos clic en Siguiente, y veremos el nombre de NETBIOS asignado por el sistema, nosotros
decidimos si lo cambiamos o dejamos ése por defecto:
Paso 12
IUSH
Nota
Recomendable no modificar estas ubicaciones.
Paso 13
Paso 14
Damos clic en Siguiente, y Windows Server realizará una validación para que todos los
requisitos de instalación estén correctos y así poder comenzar la instalación:
Paso 15