ortiz perez angel arso pec1

17
rme de Infraestructura y Necesidades: 16/10/2008 Administración de Servidores Informe de Infraestructura y Necesidades 16/10/2008 Angel Ortiz

Upload: angel-ortiz-perez

Post on 25-Jun-2015

1.066 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Administración deServidores

Informe de Infraestructura y Necesidades 16/10/2008

Angel Ortiz

Page 2: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Índice

• Objetivo• Requisitos de Cómputo• Requisitos de Almacenamiento• Requisitos de Periféricos• Requisitos de Seguridad• Requisitos Legales• Tareas

Page 3: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Objetivo

Exponer los requisitos básicos de una plataforma tecnológica que permita implantar los sistemas de información que requiera la compañía.

Respecto a sus componentes:• Capacidad de cómputo, es decir, Servidores• Capacidad de almacenamiento, es decir, Discos duros y dispositivos de copia de seguridad.• Capacidad de periféricos, es decir, Impresoras, faxes, escáneres.

Y a sus procedimientos corporativos:• Necesidades de Seguridad, es decir, gestión de la energía, políticas de seguridad físicas y lógicas (software) y de las copias de seguridad.• Cumplimiento con la legalidad, es decir, soporte a las leyes vigentes respecto a privacidad o cualquier otro requisito legal que aplique a la información de la compañía.

Page 4: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Físicos:• Pueden ser bajo arquitecturas UNIX o WINDOWS• Requieren software para homogeneizar el acceso a archivos compartido (NFS, SAN,…)

Lógicos:• Software que corre en uno o varios servidores físicos y que cumplen una función específica, como servidores de ficheros, de impresión, web, de correo, etc..

Componentes importantes de un servidor:• Memoria RAM: trabajan la mayor parte del tiempo con información en RAM. Cuanta más, mejor.• CPU: su velocidad no es crítica, es más importante una buena arquitectura hw de la placa base para una gestión eficiente de I/O alrededor de una CPU suficiente.• Fte. De Alimentación: muy importante para evitar problemas de calentamiento. Deben estar bien dimensionadas• Placa Base: de muy buena calidad. Muy eficiente en comunicaciones entre CPU, Memoria y buses de Entrada/Salida• Discos Duros: mejor SCSI y en cabinas RAID. Los que incorpore el propio servidor no son críticos, pero los de datos y aplicaciones sí lo son.

El resto de componentes tienen menor relevancia. Ratón, teclado y pantalla no son inicialmente necesarios para todos los servidores.

Servidores

Page 5: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Discos Duros y Copia de Seguridad

Particionamiento: típicamente se particionan de la siguiente forma: • Sistema: exclusiva para el S.O. del servidor• Usuarios: carpetas personales con información de usuarios• Datos: espacio para datos de programas locales o carpetas de grupos para compartir• Aplicaciones básicas: aplicaciones de uso por todos los usuarios (lectura y ejecución)• Gestión Informática: software de utilidad sólo para informática (preinstalaciones, etc.)• Aplicaciones: aplicaciones de uso restringido (permiso sólo para usuarios o grupos de usuarios concretos)• Otros: otros usos como particiones temporales de bases de datos, de grupos de desarrollo, etc…

Montaje:• Multivolumen: a través del S.O. podemos montar volúmenes mayores uniendo la capacidad de varios discos (p.e. 3 discos de 100GB se pueden ver como uno único de 300GB). Es frágil, ya que si un disco se estropea, perdemos el acceso a toda la unidad.• Espejo: pueden ser por software (ralentiza) o hardware transparentes al SO. El sistema mantiene sincronizados 2 discos de forma que su contenido es siempre el mismo. Si uno falla comienza a funcionar el otro. Es costosa ya que requiere el doble de discos.• RAID: permite mantener información redundante para el caso de fallos para una serie de discos (por ejemplo 4 funcionando y 1 de respaldo), e incluso permite cambiar discos sin detener el servidor “en caliente”. Se clasifican en niveles según las necesidades de redundancia, de RAID 0 (sin redundancia), hasta RAID 5 (que opera a nivel de sectores y ofrece mejoras de velocidad de escritura y lectura).

Page 6: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Sistemas de Ficheros: • FAT y FAT32: antiguos y con tamaños de sector que optimizan poco el aprovechamiento del disco. Carece de sistemas de seguridad.• NTFS : sistema de ficheros creado a partir de windows NT. Mejor aprovechamiento y añade firma de partición y control de seguridad. Más robusto• ufs, etx2, ext3: proceden de Unix y cuentan con control de seguridad y tamaño de sector muy pequeño para el máximo aprovechamiento del disco.• HSFS (o ISO9660): es el sistema de los CD-ROM

Dispositivos de Copia de Seguridad: fundamentales para evitar la pérdida de información

• DAT: unidad de cinta, generalmente SCSI con capacidad de unos 20Gb por cinta• DLT: unidad de cinta, también SCSI llegan hasta los 100Gb sin compresión (SDLT)• AIT: Unidad de cinta, también SCSI y hasta 100Gb (AIT3) sin compresión.• LTO: unidad de cinta, también SCSI y tambén hasta 100Gb sin compresión.

Los Robots de cintas son necesarios para automatizar el cambio de cinta y planificar las copias de seguridad de forma desatendida. Permiten el cambio automático desde 2 hasta 2.000 cintas.

Su principal deficiencia es el tiempo de acceso a datos almacenados, por lo que se están extendiendo también otros dispositivos como los siguientes:

Discos Duros y Copia de Seguridad

Page 7: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Discos Duros y Copia de Seguridad

Otros dispositivos de Copia de Seguridad: • Grabadoras CD y DVD: soportan grabaciones de hasta 9,4 Gb, el coste de la copia es barato y el acceso a la información es muy rápido. Recientemente se comercializan unidades BluRay con hasta 50Gb de capacidad.• Unidades zip/jazz: son “diskettes” de alta capacidad (hasta 2 Gb las unidades jazz) de tamaño reducido y posibilidad de movilidad y conexión externa a diferentes ordenadores. Su capacidad está limitada y no parecen un sistema muy adecuado para el futuro.• Discos Duros: otra opción es realizar las copias de seguridad en otros discos duros. Su precio está bajando constantemente, realizan la copia muy rápidamente y su acceso posterior es igualmente rápido.

Es importante ubicar estos dispositivos en el mismo servidor del que se requiere la copia, ya que en otro caso:

• Podríamos colapsar la red al disparase el procedimiento de copia masiva.• No sería una copia segura, ya que estarían viajando datos sensibles por la red • Sería sensible a ser borrada si la copia no la desenganchamos de la red al terminar.• La velocidad de transferencia ralentizaría mucho el proceso.

Tipos de copias de seguridad:• Completa: de toda una partición o unidad.• Incremental: complementan las anteriores con sólo los archivos que hayan cambiado• Selectiva: son copias sólo de ficheros determinados

Page 8: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Discos Duros y Copia de Seguridad

Políticas de Copia de Seguridad: • Dependerá del ratio de cambio de cada unidad de información. No parece muy razonable hacer siempre copias completas si la mayor parte de su contenido no cambia diáriamente.• Definiremos copias completas periódicas e incrementales diárias para optimizar el uso y garantizar el que no se pierde la información que cambia diáriamente.• Es importante definir el ciclo de reutilización de las cintas para balancear la necesidad de cintas y asegurar la disponibilidad de copias.

Por ejemplo: • 1 Copia completa el lunes (o el domingo por la noche) (1 juego de cintas)• Copias incrementales diárias el resto de la semana (5 juegos de cintas más)• Guardamos la primera copia completa del principio de cada mes (12 juegos más)• Tras cada ciclo de semana, mes, año podremos plantearnos si reutilizar las cintas o no.

Información no variable:• de Sistema: un fallo resultaría muy crítico por lo que se considera relevante incluir esta información en las copias diárias, además es información que sí suele varias según trabaja el servidor (logs, registros, parches, etc…).• de Aplicaciones: como la información está copiada, no se considera relevante para una copia diária y se debería realizar manualmente por los administradores• de Terminales: sólo copia de los ficheros de trabajo del terminal del usuario

Page 9: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Periféricos: Impresoras

Gestionados por colas: • El uso por múltiples usuarios implica que sean recursos compartidos.• La compartición se gestiona por software de gestión de colas• Funciona igual no sólo para impresoras, sino para faxes o escáneres.

Tipos de Impresoras: • Tecnológicamente pueden ser:

• Láser: son más caras, pero tienen mayor velocidad de impresión y capacidad de páginas por mes (aprox. 15.000)• de Chorro de Tinta: mas baratas en coste inicial, pero de menor velocidad y capacidad de páginas por mes (aprox. 1.500)

• Por su ubicación pueden ser:• Locales: conectadas directamente a un servidor se comportan como locales y podrían compartirse como recurso para el resto (aunque esto tiene el inconveniente de que necesitamos siempre encendido el ordenador al que está conectada).• Remotas: es la mejor opción a nivel corporativo, y consiste en que la impresora se comporte como un dispositivo de red (normalmente las impresoras profesionales ya incorporan conexión de red e incluso memoria adicional para acelerar la velocidad de impresión)

Estos principios de configuración se aplican igual a servidores de faxes (para centralizar el envío y recepción de faxes) y escáneres (para centralizar la conversión de papel a digital)

Page 10: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Procedimientos: Gestión de la Energía

La gestión de la energía es la gran olvidada aunque actualmente concentra mucha mayor atención debido principalmente:

• Al crecimiento de los servidores necesarios en las organizaciones (cada vez con más sistemas de información), que ha disparado los costes energéticos de las compañías.• A la mayor sensibilización en cuestiones medioambientales y de optimización de los recursos naturales que se utilizan para la creación de energía.

Los aspectos más importantes que afectarán al funcionamiento de nuestros sistemas (pérdidas de datos, desgaste prematuro o daños en los equipos) son:

• Picos de Tensión• Microcortes. Unido a picos de tensión, podemos hablar de Ruido.• Proximidad de otras líneas

Para conseguir una corriente eléctrica de calidad necesitaremos prestar atención a:• Toma de Tierra: su objetivo es derivar corriente al suelo para que al tocar un aparato eléctrico ésta corriente no pase a la persona. Las tomas de tierra por sí solas actualmente no funcionan correctamente y para la corriente es más sencillo atravesar el equipo.• Estabilizadores: para subsanar ese problema, se propone instalar estabilizadores de tensión que proporcionan una corriente de calidad y una buena toma de tierra a los equipos.

Page 11: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Procedimientos: Gestión de la Energía

SAI (Sistema de Alimentación Ininterrumpida): • Protege a los servidores de cortes de corriente y otros problemas de tensión.• Proporciona corriente a un equipo cuando la red eléctrica no la da, permitiendo al equipo seguir funcionando y ser apagado con normalidad.

Sus características más importantes son: • Potencia que debe suministrar: determina el número de ordenadores que se pueden conectar (un ordenador consume entre 200 y 300 watios)• Tiempo de duración de la batería. Se cargan con la corriente eléctrica y determinan el tiempo que podrán suministrar la tensión antes de agotarse• Estabilizador: refleja que el SAI también es capaz de suprimir el ruido• Tiempo de vida de las baterías. Refleja cada cuantos años deben cambiarse• Aviso al servidor: permiten avisar por software al administrador e incluso proceder a realizar una parada correcta, ordenada y automática del ordenador.

Page 12: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Procedimientos: Gestión de la Seguridad

Los procedimientos de seguridad son muy amplios, pero centrándonos en la administración de servidores, debemos gestionar:

• La Seguridad Física: el acceso a los servidores es el primer control de seguridad que debemos gestionar. Si podemos acceder al servidor físicamente, su información es más vulnerable. Podemos tomar las siguientes precauciones:

• Cerrar el recinto cuando no trabaja nadie• Deben tener mecanismos de bloqueo con contraseña para cuando se dejan sin vigilancia• Definir un procedimiento de resolución de averías que impida que desaparezcan componentes con información (discos, cintas, cd´s, etc..).• Fijar físicamente los servidores (con cadenas, por ejemplo)• Instalar un conmutador para activar o permitir la conexión por red de sólo determinadas tarjetas de red de los equipos con permisos• Evitar que el servidor arranque desde dispositivos externos como diskettes, cd´s, ubs, etc… (incluso se pueden desintalar físicamente esos dispositivos)• Si el servidor cuenta con llave, debe mantenerse alejada del mismo.• Se deben activar contraseñas para el encendido del servidor y para el acceso a su BIOS.

Page 13: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Procedimientos: Gestión de la Seguridad

• La Seguridad Lógica (Software): también podemos aplicar pautas de seguridad software a los S.O. que pueden hacer nuestros entornos más seguros:

• Las cuentas de administrador o superusuarios deben tener políticas de cambio periódica y estar bien construidas.• No definir cuentas con nombres esperados para los administradores como “root” , “sysadmin”, “administrator”, etc… Es necesario un procedimiento de cambio de claves en los S.O. justo después de la instalación.• No ejecutar ni instalar nada en un servidor para no tener el riesgo de instalar algún virus o componente perjudicial en el sistema.• Definir una política de grupos, usuarios y roles que eviten problemas de seguridad y faciliten la gestión de los permisos de las aplicaciones.

Page 14: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Procedimientos: Gestión de Copias de Seguridad

Sobre Políticas de Copia de Seguridad: ¿Dónde almacenar las cintas?• Deben proteger de fallos a los sistemas. • Deben proteger la información de la organización..

Por lo tanto: • No vale con conservarlas al lado de los servidores, ya que un fallo de seguridad (intrusión física) o cualquier desastre (incendio, inundación) estropearía tanto los servidores como sus copias de seguridad por lo que no cumplirían su objetivo.• Tampoco vale almacenarlas en la caja fuerte de la empresa, ya que, por ejemplo, un incendio también destruiría la información debido al extremo calor en el interior.• Tampoco podemos confiar en que toda la información esté disponible en papel, ya que cada vez más información se genera directamente en digital…• Por lo tanto, la recomendación es que al menos alguna copia completa esté fuera de la organización (en un banco, o en poder de alguien de la dirección)

Page 15: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Procedimientos: Cumplimiento de la Legalidad

El administrador de servidores de una organización tiene acceso a información sensible de la compañía y de sus empleados.

Deben conocerse los aspectos legales que regulan la gestión de dicha información para saber qué implicaciones legales tiene:

• El acceso a información sensible de carácter personal de la compañía (LPD)• Instalar software que monitorice la actividad de los usuarios o empleados (derechos de privacidad)• Extraer, mirar o modificar información de una cierta aplicación (derechos de propiedad intelectual).

Se debe contar con la ayuda de Colegios Profesionales para conocer cuando una acción está dentro de la legalidad y las consecuencias que pueda tener. Los Colegios Profesionales pueden:

• Peritar trabajos• Ofrecer apoyo legal a informáticos ante este tipo de problemas.

Page 16: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Tareas y responsabilidades

A modo de resumen de todo lo visto, las tareas y responsabilidades de un administrador de servidores serían:

• Velar por el buen dimensionamiento y funcionamiento de los servidores• Cuidar la Seguridad física y lógica de los servidores y S.O.• Proteger las copias de seguridad• Asegurar el buen funcionamiento de los subsistemas (colas de impresión, servicios de correo, web, etc…)• Asegurar la disponibilidad de espacio para las aplicaciones y los usuarios• Velar por buenos tiempos de respuesta• Asignar grupos, usuarios, roles y sus permisos• Mantener actualizadas las aplicaciones y los S.O. • Garantizar que la información está protegida contra fallos, desastres, etc.. mediante copias de seguridad• Proteger los datos y contenidos de los servidores• Asegurar la disponibilidad de la información que contienen• Configurar los servidores corporativos.

Page 17: Ortiz Perez Angel Arso Pec1

Informe de Infraestructura y Necesidades: 16/10/2008

Preguntas y Respuestas

Gracias por su atención.

Angel Ortiz