Documente Academic
Documente Profesional
Documente Cultură
Proyecto Final
Instalación, Configuración y Administración. Plan de
Contingencias.
Integrante Carnet
Jerson A. Monterroso 2004 – 13740
Jorge A. Díaz 2005 – 11704
Mario R. Castellanos 2005 – 12086
Leonardo Donis 2000 – 18212
Alexander Bolaños Lima 2003 – 12422
Configuración de la Empresa
Nombre: Sistemas Operativos 1
Organización: USAC
Configuración de Servidores:
Hostname IP Servicio
SER-ADMIN 192.168.100.100 Active Directory, DNS
1. Preparar el servidor
a. La Configuración TCP/IP
i. IP: 192.168.100.100
ii. MASK: 255.255.255.0
iii. GW: 192.168.100.1
iv. DNS: 192.168.100.100
b. Definir El Nombre Del Dominio
i. Operativos1.local
La configuración TCP/IP
Pasos:
Click en inicio.
All Programs
Accessories
Comunications
Network Connections
En la pestaña del DNS en la parte donde dice DNS suffix for this connection´s addresses in DNS:
ponemos el nombre del dominio el cual es operativos1.local. Luego click en el botón de Ok. Con
esto tendremos listo el servidor para instalar el active directory.
Le damos un Next y nos pregunta el NetBIOS domain name el cual lo dejamos por default el que
nos muestra. Y le damos next.
Luego Next. Y en la ventana que nos aparece para especificar los permisos del System donde van
hacer almacenados, en nuestro caso creamos una carpeta en el directorio C con el nombre de
SYSVOL.
Luego nos pregunta si el servicio del active directory va hacer compatible con Windows anteriores
a Windows 2003 servers o con permisos compatibles con sistemas operativos compatibles.
Luego nos pregunta una password para administrar el Adtive directory. La ingresamos y le damos
un next.
En la siguiente ventana nos muestra un breve resumen de cómo quedaron configuradas las
carpetas de base de datos la del log y el nombre del dominio.
Luego nos pedirá que reiniciemos la PC. Para que los cambios surjan efectos. Y listo ya tendremos
instalado el active directory
Creamos una nueva instancia de SQL Server, con esta instancia es con la que trabajaremos, será la
instancia que accederán todos los usuario de nuestra red desde sus computadoras.
El programa de BD nos muestra la licencia, a la cual debemos de estar de acuerdo para continuar:
Ahora, el programa nos da la opción de dejar la instancia por defecto que deja SQL Server 2000, o
si deseamos ingresar el nombre de la instancia a crear, en nuestro caso, seleccionamos un nombre
nuevo para nuestra instancia:
Ahora nos pide el modo de autenticación, en nuestro caso, usaremos el proveído por Windows.
Ahora ya ha finalizado la instalación de la BD, pero para lograr que la BD funcione sin ningún
problema, necesitamos instalar el SP4, ya que esta instalación viene con el SP2.
El archivo de SP4 viene disponible en un archivo .exe, que podemos bajar desde el sitio oficial de la
BD. Procedemos a descomprimir el archivo, se desplegara una serie de archivos y le damos doble
click al archivo setup.bat, de esa forma, lanzaremos la instalación del SP4.
Como en la instalación de la BD, aquí también aceptamos el acuerdo de licencia para poder
proceder.
Ingresamos el password del sa que habíamos configurado en la instalación del servidor de BD:
Ahora reiniciamos la máquina, y ya tendremos configurado el servicio de BD SQL Server 2000 con
Service Pack 4 en nuestro servidor.
El siguiente documento contiene la instalación paso a paso del Servidor Antivirus y sus respectivas
herramientas de administración para un correcto funcionamiento en la red.
Luego en Next:
Nos muestra los tipos de puertos que utilizara dicha base de datos:
Ya que se encuentra listo para iniciar con la instalación de los paquetes muestra la lista de los
mismos que instalara:
Luego agregamos las zonas para cada unos de los puertos y sus respectivos protocolos:
Luego nos dirigimos a Repository para poder ingresar paquetes de software que quisieramos
administrar e instaladores que deseemos instalar:
Creando un nuevo Sitio para el Contenedor de una réplica autentica de Active Directory, al cual
denominaremos “antivirus”:
Continuando…..
Seleccionamos de la estructura la organización que deseamos agregar para importar los equipos;
Agilizando procesos para que las instalaciones se realicen en los clientes o equipos seleccionados,
esto lo ejecutamos varias veces o bien las veces que sean necesarias para agilizar la instalación;
Instalación de Java:
CLIENTE:
CLIENTE-MORENO:
Aceptamos todos los acuerdos de la licencia del producto para poder continuar.
Aquí nos presenta las tres opciones para realizar la instalación, como se debe instalar en el
servidor de backup, dejamos la opción de Cell Manager. En los otros servidores, donde está la
información que deseamos sacarle backup, instalamos la versión cliente de este software.
El instalador nos muestra un resumen de todos los parámetros que hemos seleccionado en el
proceso y nos da la opción de comenzar con la instalación.
Nos da el status de la instalación, y nos dice que todo ha sido realizado con éxito.
Este programa nos sirve para realizar la replicación y copia fiel y exacta de un servidor base hacia
otro de respaldo en caso que el primero sufra algún tipo de falla, de esta forma el usuario no
percibirá dicho fallo y podrá seguir trabajando sin ningún tipo de problema.
Esta instalación se deberá de hacer en el servidor de BD, servidor de Archivos que mantendrán
una replicación en línea hacia los servidores de respaldo para tener siempre la información
disponible.
Al iniciar la instalación se nos presenta la página de bienvenida del programa de HP, para iniciar la
instalación damos un click sobre “Next >”.
Procedemos a aceptar las términos de contrato de licencia, para poner continuar debemos aceptar
dichos términos.
Ahora, con todos los parámetros ya configurados, procedemos a instalar el programa, para ello
seleccionamos el botón “Next >” para iniciar la instalación
Y elegimos la región:
Confirmamos la configuración:
Esta herramienta nos sirve para monitorear las computadoras que queramos, en este caso los
servidores de la empresa. Hace un monitoreo del procesador, disco, memoria, red, etc. También
muestra información básica del equipo.
Este servicio se puede descargar en la siguiente dirección.
http://www.quest.com/spotlight-on-windows/
Instalación
El programa viene en un archive ZIP, descomprimirlo y ejecutar el SETUP.EXE y nos muestra la
siguiente pantalla, presionamos NEXT.
Seguidamente nos pide el parámetro del tiempo de calibración, seleccionamos el que nos
conviene.
En este documento se describen cuales son los pasos a seguir para instalar una replica del active
directory en otro servidor y que se esté replicando constantemente con el active directory
principal.
Figura 1.
con éxito.
Fig. 14
ideal es que ocurra todos los días durante horarios de poco tráfico. aa
Alguno de nuestros servidores (de archivos o de base de datos) principal ha fallado por alguna
causa aún no establecida, lo cual causa que dicho servicio ya no sea accesible para las máquinas de
nuestra red.
El proceso para levantar el servidor de respaldo y para que todo el procedimiento siga su curso
normal, transparente para el usuario es el siguiente:
En el caso que el servidor de archivos caiga por alguna razón, el programa de monitoreo nos dirá
que ha ocurrido un fallo. “Fail Over”
Podemos ver en el servidor de respaldo, que ahora ha tomado la identidad del servidor de
archivos. Con lo cual, todas las peticiones hechas al servidor, no se verán afectadas.
En la imagen se aprecia que la dirección 192.168.100.103, que es la que tiene asignada el servidor
de archivos, ahora pertenece al servidor de respaldo.
En dado caso haya sido el servidor de base de datos el que hubiese fallado, entonces nuestro
servidor de respaldo tomaría la identidad del servidor de base de datos, que es 192.168.100.102.
Iniciamos los servicios de la base de datos, que previamente están en estado de “stop”.
Durante el fallo:
Iniciamos los servicios de la base de datos en el servidor de respaldo, para que todos los datos que
se encuentran en el servidor de base de datos, puedan ser accesados, modificados y/o eliminados
desde el servidor de respaldo.
Volvemos a detener los servicios de la base de datos, y así estar a la espera de cualquier nuevo
fallo que pueda ocurrir en el servidor de base de datos.
El script que realiza este proceso automático de inicio y paro de los servicios de la base de datos se
configura en el monitor que vigila el servidor de base de datos.
Ahora, cualquier tipo de cambio que se haga directamente sobre el servidor de archivos o de base
de datos, irá a caer al servidor de respaldo, los cambios los haremos directamente sobre dicho
servidor. Esta operación será completamente transparente para el usuario, ya que el rendimiento
sobre dicho servidor no se verá afectado.
A modo de ejemplo, la siguiente imagen muestra el cambio que se le dio a un archivo justamente
en el momento en que había fallado el servidor de archivos y el de respaldo había tomado su
lugar.
En el monitor de fallos, tenemos una opción de “Failback”, seleccionando dicha opción, le decimos
a la máquina que ya hemos logrado solucionar el problema y que la identidad será devuelta al
servidor de archivos principal.
El siguiente proceso debe ser realizado del lado del servidor base, ya sea de archivos o de base de
datos.
Del lado del servidor base, debemos detener el proceso de replicación asociado. De esta forma
nos aseguramos que el proceso de restauración será realizado de forma adecuada.
Se nos preguntará si estamos de acuerdo con desconectar el servicio, ya que se perderá cierta
información, le damos que sí.
Igual, se nos pregunta si deseamos continuar con el monitoreo al servidor, a lo cual presionamos
que sí.
Aquí podemos ver la parte en la cual configuramos el servicio de restauración. Irán parámetros
como el servidor que tiene la información más reciente, el servidor donde caerá la información
nueva y también la estructura de archivos y carpetas del que se hará la copia exacta.
Al ir a nuestro directorio de replicación en nuestro servidor principal, podemos ver que el archivo
de ejemplo que dimos anteriormente, ha sido actualizado. De esta forma toda la información que
cambiamos durante el tiempo que el servidor estuvo abajo, la tendremos nuevamente una vez
recuperemos el servidor.
Como primer paso, debemos tener instalado en el servidor de backup el servidor de HP Data
Protector, y en cada servidor que se le quiera sacar un backup, en este caso serian los siguientes
servidores:
Antivirus
de Archivos
de Base de datos
Active Directory
En cada uno de estos servidores, debemos de tener instalado el cliente del Data Protector.
Abrimos el programa:
En los servidores donde queramos el backup, necesitamos crear una carpeta que se llame backup
y otra que se llame restore.
Ingresamos al servidor del Data Protector y nos vamos a “Drivers & Media”, ahí creamos una
nueva “Pool” como se muestra en la figura.
Después creamos un nuevo Device, y también configuramos todos los parámetros que nos piden.
Ahora nos vamos a la opción “backup”, donde le decimos que archivos y/o carpetas necesitamos
realizar el backup.
Ingresamos todos los parámetros que nos pide para realizar el backup.
Estas consideraciones abarcan tanto al software instalado como el hardware, servicio red,
capacitación usuarios, y demás partes.
Los riesgos que se consideran pueden ser naturales, desperfectos, malware o personas mal
intencionadas; sin embargo si ocurre algún desastre no considerado en este documento se deja la
responsabilidad al departamento de tecnología para buscar la mejor solución.
Listado de Componentes:
En esta parte se listan los componentes del sistema que pueden ser susceptibles de sufrir un
problema:
Servidores:
o De Active Directory
o Monitoreo
o Base de Datos
o Replicación
o Antivirus
o Backup
o Archivos
Componentes de Red:
o Router
o Cables
o Switch
Componentes Varios:
o Regletas
o Cargadores
Servicios:
o Electricidad
Naturales:
o Temblores y Terremotos:
o Incendios
Desperfectos en la Infraestructura:
o Malfuncionamiento del Equipo
o Corto circuitos
o Ruptura de cables
Malware:
o Virus
o Troyanos
o Sniffers
o Ataques tipo Denial of Service
Personas:
o Usuarios Mal Intencionados
o Hackers
o Descuidos
Medidas de Contingencia:
Como se mencionó al inicio, el plan de contingencia abarca todas las actividades para prevenir y
mitigar un desastre, también incluye las medidas para reponer un servicio de forma que se
normalice el sistema lo antes posible. Debido a esto, hemos dividido las acciones en antes
(precauciones), durante (mitigación de daños) y después (restauración del servicio).
Entre estas medidas están los backups que se realizan en cada servidor, estos backups son
gestionados por el servidor de backups (SER-BACKUPS) el cual se encontrará protegido en un área
especial de la organización donde estará protegido contra desastres naturales y demás (a este
lugar le llamamos bunker).
Desastres Naturales:
Se instalarán alarmas antisísmicas en el lugar donde hospedarán los servidores que de ser posible
será un edificio con sistema antisísmico.
Dado que los problemas sísmicos pueden desencadenar corto circuitos estos incendios, se
instalarán alarmas de fuego de alta sensibilidad y rociadores basados en espuma para socavar
cualquier intento de incendio.
Todos estos sistemas se deben estar revisando por lo menos una vez al mes para cerciorarse de su
buen funcionamiento.
Defectos en la Infraestructura
Se mantendrán una bodega de las partes más susceptibles de dañarse, por ejemplo cables de red,
cables de cargadores, tarjetas de red y demás.
Todas las facturas del equipo adquirido serán guardadas en caso de necesitar usar la garantía para
reemplazar equipo dañado.
También se procurará mantener los equipos a temperaturas adecuadas por lo que se instalarán
sistemas de ventilación y refrigeración para los servidores.
Se llevará un control sobre el equipo antiguo para verificar su estado y considerar si es necesario
su reemplazo.
Ataques de Malware:
Se instalará un servidor antivirus que protegerá a todos los demás servidores contra ataques de
malware, a la vez, se instalará un firewall y un servidor proxy para evitar ataques desde afuera y
conexiones peligrosas desde adentro.
También se limitarán el número de llamadas que pueden atenderse para cualquier usuario, para
evitar ataques de denegación de servicio, por ejemplo los ataques basados en ping.
Ataques Personales:
Debido a que las personas con permisos a los recursos pueden provocar fallos en el sistema, ya sea
por un descuido o deliberadamente, los permisos asignados a cada persona, grupo y computadora
serán los mínimos suficientes para que el rol cumpla con sus funciones, en otras palabras, no se
asignarán permisos de más.
Mantener reguladores de voltaje, ups e incluso una planta eléctrica para mantener el servicio
mientras se restablece.
Desastres Naturales:
Deberá haber un sistema que basado en la medida del detector de sismos entregue, decida apagar
y desconectar del flujo eléctrico a los servidores.
En caso de incendio se activarán la alarma contra incendios, enviando un reporte a los encargados,
bomberos municipales y voluntarios, y activará los extintores basados en espuma.
Defectos en la Infraestructura
Al momento de detectarse un fallo en el hardware de los servidores o en la infraestructura de la
red, dependiendo del caso se procederá a apagar el equipo dañado reemplazar la pieza por una de
reserva (cambiar cables, tarjetas, etc.) y verificar si aún esta válida la garantía (si aplica)
Ataques de Malware
Si se detecta una posible infección en algún servidor (o se sospecha que un servidor está
infectado) se deberá actualizar las definiciones del antivirus y proceder a realizar un análisis
completo de la red (esto puede tomar tiempo), en caso que sea necesario se deberán chequear los
procesos en ejecución y dependiendo de la magnitud del servicio se podría llegar a aislar los
servidores y equipos infectados.
En caso de ser necesario, deberá procederse a utilizar un backup de los archivos infectados.
Desastres Naturales
Verificar los componentes que sobrevivieron, cambiar las afectadas por nuevas, restaurar la
información y recuperar la perdida de backups recientes.
Defectos en la Infraestructura
Se debe reemplazar los componentes defectuosos por nuevos, y revisar que las configuraciones
sean las adecuadas para que todo funcione bien.
Ataques de Malware
Luego de contener el ataque se deben fortalecer el antivirus y el firewall, aplicar políticas de
restricción más rigurosas en el proxy, denegar sitios de proxy anónimos, asignar proxy mediante
dhcp, etcétera.
Ataques Personales
Luego de minimizar el problema y descubrir la causa, se deben tomar medidas para que ya no
ocurra otro problema similar, una medida es verificar las configuraciones del firewall y del
antivirus, ver que estén actualizados y confirmar información sobre bugs y parches en los sitios
oficiales de las mismas.