Administración de SSOO BIV Flashcards
¿Qué es IaC y CCA? diferencias
IaC –> Infraestructure As Code. Caso particular de CCA. Como llevar a la practica la metodología CCA. Ya define las herramientas.
CCA –> Continuous Configuration Automation. DEVOPS. Metodología o proceso de automatización de despliegues y configuración. Tiene sus herramientas para automatizar. Puedo definir como quiero administrar un sistema y se realiza automaticamente.
NOTA: DevOps, son los perfiles encargados de gestionar esto.
Herramienta Ansible
No necesita agentes para poder ser usado. Solo SSH
- Inventario: etc/ansible/hosts (se pueden agrupar los host, nodos o grupos) . Tenemos varios grupos que podemos referenciar en un PlayBook para realizar operaciones sobre todos esos host.
- Play Book. Que es lo que queremos, instalar, eliminar apps, etc. en un fichero YAML ( ej.: instalar en un grupo de host, apache2).
Con esto hacemos que sea Declarativo, pero tenemos también la posibilidad por línea de comandos de ejecutar comandos para todos los host de un grupo definido y en este caso sería Imperativo.
Qué es la herramientas son SCCM (ECM)
Herramienta Microsoft de administración
Que significa que una herramienta sea PULL
El propio equipo, mediante un agente instalado, consulta a una máquina externa si hay algo ‘para mi’, actualizaciones o nuevas instalaciones.
Qué significa que una herramienta sea PUSH
Se manda a un equipo la orden desde fuera. Ejecuto un comando para instalar en el serviodor X la aplicación Y
Qué significa que una herramienta Declarativa
Tambien llamado funcional. Defino (pe. en un fichero) lo que quiero hacer (instalar, etc) y automaticamente se hace en los x servidores. Podemos decir que es el ‘QUÉ’ quiero hacer.
Qué significa que una herramienta sea Imperativa
Tambien llamado procedural. Se realiza la acción mediante un CLI pe. y ya le dices como quieres hacerlo. pe.: apt -install….. Podemos decir que es el ‘CÓMO’ quiero hacerlo.
Qué es y como funciona LVM. Comandos.
Logical Volume Manager
1) PV (Phisical volume)–> Se crean los volumenes físicos. Se dividen en una especie de cluster llamados CHUNKS. Comandos: pvcreate, pvdisplay.
2) GV (Group valume) –> Conjunto de PV de tal manera que tengo un ‘saco gordo’ de almacenamiento. vgcreate, vgdisplay, vgextend
3) LV (Logical volume) –> Volumenes ya usables por el SO con un tamaño determinado, con posibilidad de ampliar. lvcreate, lvdisplay, lvextend.
NOTA: Importante saber comandos
Gestión de almacenamiento DAS
Direct-Attached Storage. Parecido a lo que tienes en tu casa por usb. A un servidor se le conecta por SAS, SCSI, eSATA …. una unidad de almacenamiento (rac con varios discos)
Gestión de almacenamiento SAN
Storage Area Network
Acceso en modo BLOQUE.
Red de almacenamiento independiente de tu red del CPD (a diferencia de NAS). Típicamente van sobre FC (Fiber Chanel) o SCSI. Cuenta con un switch de FC/Ethernet y para conectar el servidor con este switch necesitamos una tarjeta HBA (para FC) o Ethernet.
LUN: Trozo de almacenamiento de la cabina (‘particion’)
Los clientes tienen instalado un software que les permite ‘ver’ las LUN. /dev/lun1 –> tenemos una LUN como si fuera un disco duro local, formateamos en el servidor la LUN. En la cabina de almacenamiento solo almacenamos bloques.
Para compartir información con máquinas de usuario, podemos montar el LUN en un servidor y darle acceso a los usuarios de manera que el servidor puede mostrar al usuario lo que hay en la cabina. Un ejemplo típico es tener una máquina Linux con /dev/Lun1 y un Samba (SMB/CIFS) instalado de tal manera que usuarios windows puedan acceder a los ficheros.
Con la misma filosofía podemos montar servidores de bases de datos, servidores de ficheros Windows, etc.
Gestión de almacenamiento NAS
Network Atached Storage
Acceso en modo FICHERO
Maquina conectada a la red y a través de TCP/IP almacena ficheros en un sistema de ficheros que soporta el NAS (NTFS, ext4 … etc ). Los cliente le piden en un protocolo que pueda entender la NAS (NFS/SMB-CIFS/AFP) que se almacenen los ficheros
Protocolos de comunicación con cabinas de almacenamiento
Para la comunciación con los discos se utiliza el protocolo SCSI, que a parte de ser una interfáz ‘física’ implementa una serie de primitivas que permiten la acctuación sobre discos.
NOTA: Se utiliza el protocolo SCSI aunque los discos de las cabinas no sean SCSI
1) Cuando vayamos directemente sobre FC (fibra optica) no hacemos transformación. Protocolo FCP
2) Cuando mandamos sobre TCP/IP los comandos SCSI directamente lo llamaremos iSCSI
3) Si no mandamos los comandos del protocolo de fibra, FCP por TCP/IP, metemos otra capa de protocolo llamada FCIP
¿Qué es LUN masking?
En SAN se define que Host puede ver determinado LUN
¿Qué es InfiniBand?
Es un modelo de cable para comunicación
¿Qué es iSCSI?
Es cuando viajan los comandos SCSI directamente sobre TCP/IP.
NOTA: SCSI en modo remoto. Se mandan comandos para interactuaar con cabinas de discos.
¿Qué es Zoning?
Se usa para establecer prioridades. No tendrá la misma prioridad un servidor que de informes a un usuario que el servidor de BBDD. Se puede definir por direccioones WWN, por puerto y mixta.
Tarjetas HBA tienen direcciones WWN (como la MAC de FC) de 64 bit, al igual que sus puertos. De esta manera podemos tener direcciones de una cabina y de sus puertos
Si juntamos las dos tendremos 128 bits, a veces podemos encontrearlo así:
|———-Cabina————-|———Puerto—————|
50:06:01:60:C1:E1:31:44 : 50:06:01:60:41:E1:31:44
50:06:01:60:C1:E1:31:44 : 50:06:01:61:41:E1:31:44
50:06:01:60:C1:E1:31:44 : 50:06:01:68:41:E1:31:44
50:06:01:60:C1:E1:31:44 : 50:06:01:69:41:E1:31:44
Estrategía Backup Completa (Full)
Copia completa de ficheros/bloques.
Mucho espacio y lenta. Pero mejor tiempo para restaurar
Ej.: Copiado de todos los ficheros del usuario a diario
Estrategía Backup Incremental
Se copian los bloques de los ficheros que han sido modificados desde la última copia incremental o si no la hay desde la última completa.
Tenemos un bit de modificado que indica si ha habido modificaciones. Modificamos el bit despues de la copia, para marcarlo como NO modificado y no volver a compiarlo
Muy rápido de hacer y necesita poco espacio. Mucho tiempo de restauración. Necesitamos la última copia Full + todas las modificaciones (‘fotos’) intermedias.
Estrategía Backup Diferencial
Hace arrastre. Vamos copiando todos los bloques que se van modificando sin desmarcarlos, con lo que vamos a seguir compiando bloques ya compiados en backup anteriormente. Hace un arrastre desde el momento que se modifca por primera vez
Menos espacio que la full y más que incremental.
Menos tiempo que la full y mas tiempo que la incremental.
Para restaurar, solo necesita la copia diferencial a restaurar + la última Full. No necesitamos todas las ‘fotos’ intermedias.
Herramientas CCA
- Ansible
- Chef
- Puppet
- WSUS/ SCCM / ECM (Microsoft)
- SaltStack
- Terraform
- CFEngine
- Otter
Comparativa de tiempos para restaurar copias de seguridad con Full, Incremental y Diferencial
- Tiempo —————– +Tiempo
Full –> Diferencial –> Incremental
A que nos referimos si hablamos de ‘politica’ de un backup
A su planificación, es decir, a cuando o con que periodicidad se produce el backup y de que tipo. Ej.: los viernes un full y de L-J incremental.
Herramientas de gestión de backups
Robocopy –> Entornos Windows
Rsync –> Entornos Linux (SSH, zlib para comprimir)
Qué es LTO
Formato estandad abierto para la creacción de cintas magneticas
- LTFS -> Sistema de ficheros
- WORM -> Write Once - Read Many
Últimas versiones:
LTO - 8: 12/30 TB sin/con compresion
LTO - 9: 30/45 TB sin/con compresion
¿Que es GFS si hablamos de estrategias de protección de datos?
Politica de retención que se basa en saber cuanto de vieja es la información almacenada. GrandFather (abuelo) será la más antigua y Son (hijo) será la más nueva.
De esta manera tendremos:
1) Backups de L - S -> 6 cintas hijos
2) Backup semanal de un mes el Domingo -> 4 cintas padres
3) Backup mensual de un año el último día del mes -> 12 cintas abuelos
Total: 22 Cintas
Notese, que las cintas se reutilizan con lo que solo tendremos 22 cintas para almacenar información del último año
¿Qué herramientas GFS conoces?
GUSTA EN EXAMENES
- Veam Backup & Replication
- Acronis Backup
- Backup Exec by Veritas
- Microsoft DPM (Data Protection Manager)
- Commvault
¿Qué es la estrategía 3 2 1 para hacer copias de seguridad?
1) 3 copias distintas del backup. Uno de ellos en un soporte distinto y otra de ellas fuera de tu CPD.
2) 2 Soportes distintos.
3) 1 Copia fuera del CPD
Ej.: Tres copias, dos en cinta y uno en la nube.
¿Que es RPO, RTO y WRT hablando de backups?
Indicadores que se establecen por la organización:
RPO –> Recovery Point Objective. Determina la cantidad máxima aceptable de pérdida de datos (en minutos u horas) que la empresa está lista / se puede permitir.
Es el máximo volumen de datos/tiempo aceptable, que estoy dispuesto a perder. Desde el último backup hasta el desastre.
RTO –> Recovery Time Objective. En esta etapa, el sistema se recupera y vuelve a estar en línea, pero aún no está listo para la producción. El objetivo de tiempo de recuperación (RTO) determina la cantidad máxima de tiempo tolerable necesario para que todos los sistemas críticos vuelvan a estar en línea.
Tiempo/datos de restauración maximo tolerable para que el sistema vuelva a estar en líena, pero no en producción.
WRT –> Working Recovery Time. El Tiempo de recuperación del trabajo (WRT) determina la cantidad máxima de tiempo tolerable que se necesita para verificar el sistema y / o la integridad de los datos. Hasta que vuelve a estar en producción.
Una copia de seguridad (backup) diferencial:
a) Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad.
b) Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo.
c) Realiza una copia sólo de los datos modificados desde el último backup (sea completo o incremental).
d) Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener.
b) Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo.
En el contexto de la administración del almacenamiento, ¿qué es el “Thin Provisioning”?
a) Es un mecanismo de despliegue de discos en red para clientes ligeros.
b) Es una tecnología que permite agregar discos fisicos en caliente a las cabinas de la SAN
c) Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda
d) Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.
c) Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda
Si hubiese instalado un IIS, ¿qué comando utilizaría para reiniciarlo?
a) IIS RESET
b) IISRESET
c) RESET IIS
d) RESETIIS
b) IISRESET
Protocolos típicos de acceso a NASS. ¿Que es SAMBA?
a) AFP, SMB/CIFS, S3 (HTTP, Los más modernos)
b) Paquete de Software para convertir un Linux en un servidor de ficheros/recursos SMB/CIFS (Windows)
En el servidor de la Subred de Aplicaciones que sirve las páginas de la intranet en el dominio intranet.sgi.es y que utiliza Apache 2.4, quieren servir páginas de otros dominios. ¿Cuál de las siguientes directivas debe utilizar?
a) VirtualMachine
b) VirtualDomain
c) VirtuaHost
d) Virtuallp
c) VirtuaHost
En el contexto de la administración del almacenamiento, ¿qué es el “Thin Provisioning”?
a) Es un mecanismo de despliegue de discos en red para clientes ligeros.
b) Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual.
c) Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN de forma ligera.
d) Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.
b) Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual.
¿En que consiste un HBA?
Tarjeta de red de fibra optica para conectar un servidor con la SAN.
NOTA: tienen un identificador propio similar a una MAC que se llama WWN 64 bits
Comandos principales en LVM
pvdisplay, vgdisplay, lvdisplay
pvcreate, vgcreate, vgcreate
vgextend, lvextend
¿Que copia de seguridad tarda más tiempo en restaurarse y por qué?
a) Copia incremental
b) Porque necesita de TODAS las incrementales anteriores + última FULL
¿En que consiste la regla Backup 3-2-1?
3 Copias
2 Formatos diferentes
1 En otra ubicación
¿En qué consiste el protocolo iSCSI?
Protocolo que encapsula los comandos SCSI sobre TCP/IP
¿En que consiste un cmd-let de PowerShell?
Comando escrito en algún lenguaje .NET y cuyas entradas y / o salidas son objetos .NET (propiedades y métodos)
Herramientas de instalacion de paquetes de Linux RedHat
a) On-line: yum y dnf
b) Off-line: rpm
Uso de ulimit, chown, gpasswd, dmesg, dig
a) ulimit: Limitara una cierta cuenta de usuario los recursos (ficheros memoria, etc. ). NOTA: se pueden especifciar también en el fichero /etc/security/limit.conf
b) chown: Cambiar el usuario/grupo propietario
c) gpasswd: Cambiar la password de un GRUPO y con “-a y -d” añade y quita usuarios de un grupo
d) dmesg: Ver mensajes de diagnostico que se muestran al arranque del sistema
e) dig: Consultas de DNS
Uso de tcpdump, wget, scp, id, mkfs
a) tcpdump: captura/analisis de trafico de red. Sniffer
b) wget: Descarga de recursos a partir de una URL (similar a curl)
c) scp: Transferencia de ficheros entre sistemas remotos a través de SSH.
d) id: Muestra tu user uid /group gid y del resto de grupos
e) mkfs: Dar formato a una “partición/unidad” (crea el sistema de ficheros)