Escolar Documentos
Profissional Documentos
Cultura Documentos
PASO 4
ACTIVIDAD INTERMEDIA TRABAJO COLABORATIVO DOS
PRESENTADO POR:
GRUPO: 301402_18
UDR: CALI
TUTOR:
Agrupación en sitio de los clústeres por error Se lleva bien en el arranque en conjunto con
(Failover clúster): Windows.
En Windows Server 2016 los nodos de clúster
pueden ser agrupados en función de su locación Carga y realiza tareas con mayor eficiencia que
física. Windows.
Desventajas:
Una de las desventajas es el costo de
licencias de microsoft.
es uno de los Servers con más bugs o
fallos de seguridad conocidos,
probablemente por ser la familia de
sistemas operativos más popular en el
mundo.
En cuestiones de manejo e instalación, es
un sistema que requiere
altísimosconocimiento para poderle
configurar a tope.
3.Forma de administrar los Actualización gradual del sistema operativo de un Puede entenderse por proceso todo programa o mandato
procesos clúster: en ejecución.
Permite actualizar los clústeres de
servidores de Windows Server 2012 R2 a Un proceso tiene las siguientes características:
Windows Server 2016 sin dejar de ofrecer
servicio a los usuarios. Cada proceso consta de zona de código, de datos y
de pila.
Cargas de trabajo de Linux y FreeBSD: Los procesos existen en una jerarquía de árbol
permite la mayoría de las características (varios hijos, un solo padre).
del centro de datos definidas por software
de Windows Server para los sistemas El sistema asigna un identificador de proceso (PID)
operativos invitados Linux y FreeBSD que único al iniciar el proceso.
se ejecutan en Hyper-V, lo que aumenta la
funcionalidad, el rendimiento y la El planificador de tareas asigna un tiempo
capacidad de administración. compartido para el proceso según su prioridad
(sólo root puede aumentar la prioridad de un
Instalación y desinstalación en caliente de discos, proceso).
memoria y red:
agregue o quite un adaptador de red y ajuste la Cada proceso almacena su identificador (PID) el de
cantidad de memoria asignada mientras se ejecuta su proceso padre (PPID), el propietario y grupo del
la máquina virtual, sin interrupción alguna. La proceso y las variables de entorno.
característica de ajuste de memoria funciona
incluso cuando se activa Memoria dinámica para El superusuario debe mantener el control del sistema en
un host Hyper-V. todo momento,
realizando revisiones periódicas de los procesos que se
Clúster de modo de sistema operativo mixto: están ejecutando
permite que los nodos de clúster de Windows en el servidor, lo que puede evitar problemas y abusos que
Server 2012 R2 funcionen con nodos de Windows afecten el
Server 2016. funcionamiento normal de la máquina.
La siguiente tabla describe los mandatos más usados para
el control de
procesos.
4. Forma de administrar la Desduplicación y compresión de volúmenes de soporta las características de Memoria Virtual (virtual
memoria ReFS memory). Esto significa usar un disco como una extensión
Store hasta 10 veces más datos en el mismo de la memoria RAM, de forma tal que el tamaño efectivo
volumen con desduplicación y compresión para el de memoria utilizable crezca considerablemente. El kernel
sistema de archivos ReFS. (Tiene un solo clic para se encarga de escribir el contenido de un bloque de
activar con Windows Admin Center.) El almacén memoria que no está siendo utilizado al disco rígido de
de fragmentos de tamaño variable con forma que esta porción de memoria quede disponible para
compresión opcional maximiza las tasas de otro propósito. Cuando los bloques originales vuelven a ser
ahorro, mientras que la arquitectura de requeridos, son leídos y colocados nuevamente en
procesamiento posterior multiproceso mantiene memoria. Todo esto es realizado en forma completamente
mínimo impacto en el rendimiento. Admite transparente para el usuario. Los programas ejecutados
volúmenes de hasta 64 TB y archivos de hasta 1 bajo ubuntu solo ven una gran cantidad de memoria
TB. disponible y no saben que parte de ellos reside en el disco
en un momento dado. Por supuesto que leer y escribir en
Compatibilidad nativa con memoria persistente el disco es mucho más lento que utilizar la memoria real
Desbloquea un rendimiento sin precedentes con (en el orden de 1000 vecesmás lento), Por lo que los
el soporte del Espacios de almacenamiento programas se tornan mucho más lento también. La parte
directo nativo para los módulos de memoria del disco que es usado como memoria virtual se llama área
persistente, como Intel® Optane™ DC PM y de swap (swapspace).
NVDIMM-N. Usa la memoria persistente como Linux
memoria caché para acelerar el conjunto de puede utilizar tanto un archivo normal en el sistema de
trabajo activo o como capacidad para garantizar archivos como unapartición separada del disco como área
una latencia baja coherente del orden de de swap. Una partición swap es mucho más rápida, pero es
microsegundos. Administra la memoria mucho más fácil cambiar el tamaño del área de swap si
persistente como lo harías con cualquier otra este es un archivo (y no hay necesidad de particionar el
unidad en PowerShell o Windows Admin Center. disco rígido entero, y posiblemente instalar todo desde
cero). Cuando se conoce la cantidad de espacios wap que
Resistencia anidada para las infraestructuras se necesita, es más indicado optar por una partición swap.
hiperconvergidas de dos nodos en el perímetro Pero si no se está seguro de la cantidad de espacio que se
Sobrevive a dos errores de hardware a la vez con necesita, se puede crear primero unarchivo swap, probar el
una opción de resistencia de software totalmente sistema hasta que se esté seguro del tamaño necesario,
nueva opción inspirada por RAID 5+1. Con la yluego construir una partición con dicho tamaño.Cabe
resistencia anidada, un clúster de Espacios de señalar que Linux permite también usar una o varias
almacenamiento directo de dos nodos puede particiones de swap y/oarchivos de swap al mismo tiempo.
proporcionar almacenamiento continuamente Esto significa que si ocasionalmente senecesita una
accesible para las aplicaciones y máquinas cantidad adicional de espacio swap, se puede crear un
virtuales incluso si un nodo de servidor deja de archivo deswap extra para ese momento especial, en lugar
funcionar y se produce un error en el otro nodo de mantener una partición contodo ese espacio necesario
del servidor. en forma permanente.El Sistema Operativo Ubuntu
es una distribución GNU/Linux que consiste en una
Unidad flash de clústeres de dos servidores con recopilación de aplicaciones y herramientas junto al núcleo
un puerto USB como un testigo Linux que se encuentran empaquetadas de una
Use una unidad flash de USB de bajo costo determinada manera y con utilidades extraspara facilitar la
conectada a su enrutador para que actúe como un configuración del sistema; es fácil de utilizar y está
testigo en clústeres de dos servidores. Si un orientada tantoal usuario de escritorio como al servidor. Se
servidor deja de funcionar y, a continuación, copia mantiene por una comunidad dedesarrolladores que
de seguridad, el clúster de la unidad USB sabe qué reciben el soporte de la empresa Canonical, la cual vende
servidor tiene los datos más actualizados. Para servicios relacionados con la distribución. Su filosofía está
obtener más información, consulte el basado en el ManifiestoUbuntu, el cual promueve que el
almacenamiento en el blog de Microsoft. software debe estar disponible sin coste alguno y con la
posibilidad de adaptarlo a las necesidades de cada usuario.
Historial de rendimiento
Obtén visibilidad sin esfuerzo de la utilización de
recursos y del rendimiento con el historial
integrado. Más de 50 contadores esenciales que
abarcan cálculo, memoria, red y almacenamiento
se recopilan y almacenan automáticamente en el
clúster hasta un máximo de un año. Lo mejor de
todo, no hay nada que instalar, configurar o
iniciar: funciona por sí solo. Visualiza en Windows
Admin Center o consulta y procesa en PowerShell.
Identificar los controladores de dispositivos Un conductor de dispositivo de carácter puede ser casi
cargados para cada dispositivo y obtener cualquier controlador de dispositivo que no ofrece de
información acerca de cada controlador de acceso aleatorio a los bloques fijos de datos. Todos los
dispositivos controladores de dispositivo de caracteres registrados al
Cambiar la configuración avanzada y las kernel de Linux también debe registrar un conjunto de
propiedades de los dispositivos funciones que implementan la archivo que he operaciones
de E / S que el conductor pueda manejar. El kernel lleva a
Instalar controladores de dispositivos
cabo casi sin procesamiento previo de un archivo de
actualizados
lectura o escritura solicitud a un dispositivo de caracteres.
Deshabilitar, habilitar y desinstalar Simplemente pasa la solicitud al dispositivo en cuestión y
dispositivos deja que el acuerdo con el dispositivo de petición.
Reinstalar la versión anterior de un
controlador Una disciplina de línea es un intérprete para la información
del terminal dispositivo. La disciplina de línea más común
Identificar conflictos de dispositivos y es la disciplina tty, que encola la datos del terminal de
configurar manualmente las opciones de los flujo en los flujos de entrada y salida estándar de un
recursos usuario de los procesos en ejecución, lo que permite esos
Imprimir un resumen de los dispositivos procesos se comuniquen directamente con la el terminal
instalados en el equipo del usuario. Este trabajo es complicado por el hecho de
Generalmente el Administrador de dispositivos se que varios de estos procesos pueda estar ejecutándose
utiliza para comprobar el estado del hardware del simultáneamente, y la disciplina de línea tty es responsable
equipo y actualizar los controladores de de conectar y desconectar la entrada del terminal y salida
dispositivos en el mismo. Los usuarios avanzados de los diversos procesos conectados a él como aquellos
que tienen amplios conocimientos de hardware procesos se suspenden o despertados por el de usuario.
pueden utilizar las características de diagnóstico
del Administrador de dispositivos para resolver
conflictos de dispositivos y cambiar la
configuración de recursos.
6. Forma de administrar La Administración de cuotas Los sistemas de ficheros de Ubuntu se organizan en una
archivos y directorios permite crear cuotas para limitar el espacio estructura jerárquica, de tipo árbol. El nivel más alto del
asignado a un volumen o carpeta y generar sistema de ficheros es / o directorio raíz. Todos los demás
notificaciones cuando se esté a punto de alcanzar ficheros y directorios están bajo el directorio raíz. Por
o superar el límite de dichas cuotas. ejemplo, /home/jebediah/cheeses.odt muestra la ruta
completa al fichero cheeses.odt que está en el directorio
Administración de informes de almacenamiento jebediah, que a su vez está bajo el directorio home, que
FRSM es un conjunto de herramientas que por su parte está bajo el directorio raíz (/).
permiten a los administradores gestionar y
clasificar los datos. Uno de los elementos clave de
FRSM es la capacidad de crear una infraestructura Por debajo del directorio raíz (/) hay un importante grupo
de clasificación de archivos (FCI). FCI permite a los de directorios común a la mayoría de las distribuciones de
administradores aplicar políticas para archivos en GNU/Linux. A continuación hay una lista de los directorios
función de su clasificación que aparecen normalmente bajo el directorio raíz (/):
Un servidor de archivos es un tipo de servidor que /opt - proporciona una ubicación donde instalar
almacena y distribuye diferentes tipos de archivos aplicaciones opcionales (de terceros)
entre los clientes de una red de ordenadores. Su
función es permitir a otros nodos el acceso /proc - directorio dinámico especial que mantiene
remoto a los archivos que almacena o sobre los información sobre el estado del sistema,
que tiene acceso. incluyendo los procesos actualmente en ejecución
“Servidor de Archivos en Windows Server 2016” /root - directorio personal del usuario root
Administración del filtrado de archivos (superusuario); también llamado "barra-root".
(New Tecnology File System) significa /sbin - binarios importantes del sistema
"Sistema de Archivos de Nueva
Tecnologia", utilizado en la plataforma /srv - puede contener archivos que se sirven a
Windows NT. otros sistemas
Permite el acceso a archivos y carpetas
por medio de permisos, no es compatible /sys - archivos del sistema (system)
con Linux
Se basa en una estructura llamada "tabla /tmp - temporary files
maestra de archivos" o MFT, la cual puede
contener información detallada en los /usr - aplicaciones y archivos a los que puede
archivos. acceder la mayoría de los usuarios
Importancia de Directorio Activo para manejo de /var - archivos variables como archivos de registros
autenticación y seguridad y bases de datos
Administracion de DFS
Recurso Compartido:
Proporcionar administración Just Enough y Los repositorios son las fuentes de las que distribuciones
administración Just-in-Time para asegurarse de como Ubuntu obtienen el software, usar repositorios
que los atacantes no puedan acceder a los datos, inseguros o no autentificados podría resultar en la entrada
incluso si han atacado las credenciales de de software malicioso en nuestro sistema.
administrador. Credential Guard ayuda a evitar
que los ataques Pass-the-Hash y Pass-the-Ticket El cortafuegos
logren robar las credenciales de administrador.
Credential Guard remoto ofrece inicio de sesión Entre las muchas funciones de un cortafuegos está la de
único para las sesiones de Protocolo de escritorio aumentar la seguridad de nuestras conexiones de red
remoto (RDP), lo que elimina la necesidad de aplicando filtros que analizan la procedencia, destino,
pasar credenciales al host de RDP y de poner en puerto y otros datos relacionados con dichas conexiones.
peligro el host.
Esta capa de seguridad es especialmente importante para
Proteger los servidores, detectar amenazas y todos aquellos que ofreceis servicios a través de la red
responder a tiempo local o de internet (servidor de correo, hospedaje de
páginas web, escritorio remoto...)
Asegurarse de que solo se ejecutan archivos
binarios permitidos con Device Guard. Ayudar a SeLinux / AppArmor
protegerse frente a tipos de ataques de
corrupción de la memoria con Protección de flujo Es una capa extra de seguridad, capaz de confinar
de control. Windows Defender ayuda también a procesos, aplicaciones y/o usuarios, siguiendo unas
protegerse frente a vulnerabilidades desconocidas políticas de seguridad preestablecidas, impidiendo de esta
sin que ello afecte a los roles de servidor (como manera que se excedan en sus funciones o que se use
los servidores web). software malintencionado para explotar sus potenciales
Aislar aplicaciones de contenedor con vulnerabilidades.
contenedores Hyper-V sin necesidad de hacer
cambios en la imagen del contenedor. Minimizar Herramientas de análisis del sistema
la superficie de ataque con las características de
implementación de sistema operativo Just-Enough Existen varias utilidades que nos ayudarán a analizar
de Nano Server. nuestro sistema, revisar sus puntos débiles, posibles
Identificar comportamientos malintencionados intrusiones y las principales vulnerabilidades.
con rapidez
Escaneadores de puertos, buscadores de rootkits o
Optimizar las auditorías de seguridad con la completas suites de seguridad.
opción de registro mejorado para la detección de
amenazas. Esto incluye proporcionar acceso de Los registros
auditoría al kernel y otros procesos delicados,
información detallada que permite que Microsoft Todos los eventos que suceden en el sistema quedan
Operations Management Suite (OMS), un sistema registrados en alguna parte, incluidos los referidos a las
de administración de eventos de información y conexiones externas y a la seguridad.
seguridad, proporcione conocimiento de posibles
infracciones de seguridad a través de la Saber localizar y analizar esta información nos dará
característica Log Analytics . información muy valiosa sobre el estado del sistema y los
posibles fallos de seguridad del mismo.
8. Administración de redes Ganar escalabilidad y flexibilidad para las redes y Servicio de asignación remota de parámetros de
cargas de trabajo la red, tanto estática como dinámicamente;
utiliza el protocolo DHCP, aunque también
Una red virtual segmenta lógicamente una red de puede usar BOOTP.
aplicaciones y la define el propietario de la
aplicación con su espacio de direcciones aislado.
La red virtual es la base de las funciones de red Servicio de acceso a directorios mediante
automatizadas controladas por la Controladora de protocolo LDAP. Un directorio es un árbol donde
red, incluido el enrutamiento configurado se incluye todo tipo de recursos agrupados
automáticamente, las políticas de seguridad y las lógicamente.
tecnologías de terceros que se pueden ejecutar en
una máquina virtual de Hyper-V. La Controladora Servicio de acceso a la información mediante
de red y el conmutador virtual garantizan que hipertexto, utilizando los protocolos HTTP.
cuando una máquina virtual se mueva de un lugar
a otro (incluido el cambio de red virtual a física), la Servicio para la conexión remota y segura al
configuración de red (espacio de direcciones, intérprete de mandatos del sistema mediante
políticas de seguridad, equilibrador de carga y Secure Shell.
dispositivos) se mueva con ella
Servicio para el control y almacenamiento de
versiones y revisiones de ficheros, soporta
accesos SVN y WebDAV.