Administración de SSOO BIV Flashcards

1
Q

¿Qué es IaC y CCA? diferencias

A

IaC –> Infraestructure As Code. Caso particular de CCA. Como llevar a la practica la metodología CCA. Ya define las herramientas.

CCA –> Continuous Configuration Automation. DEVOPS. Metodología o proceso de automatización de despliegues y configuración. Tiene sus herramientas para automatizar. Puedo definir como quiero administrar un sistema y se realiza automaticamente.

NOTA: DevOps, son los perfiles encargados de gestionar esto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Herramienta Ansible

A

No necesita agentes para poder ser usado. Solo SSH

  • Inventario: etc/ansible/hosts (se pueden agrupar los host, nodos o grupos) . Tenemos varios grupos que podemos referenciar en un PlayBook para realizar operaciones sobre todos esos host.
  • Play Book. Que es lo que queremos, instalar, eliminar apps, etc. en un fichero YAML ( ej.: instalar en un grupo de host, apache2).

Con esto hacemos que sea Declarativo, pero tenemos también la posibilidad por línea de comandos de ejecutar comandos para todos los host de un grupo definido y en este caso sería Imperativo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qué es la herramientas son SCCM (ECM)

A

Herramienta Microsoft de administración

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que significa que una herramienta sea PULL

A

El propio equipo, mediante un agente instalado, consulta a una máquina externa si hay algo ‘para mi’, actualizaciones o nuevas instalaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qué significa que una herramienta sea PUSH

A

Se manda a un equipo la orden desde fuera. Ejecuto un comando para instalar en el serviodor X la aplicación Y

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qué significa que una herramienta Declarativa

A

Tambien llamado funcional. Defino (pe. en un fichero) lo que quiero hacer (instalar, etc) y automaticamente se hace en los x servidores. Podemos decir que es el ‘QUÉ’ quiero hacer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qué significa que una herramienta sea Imperativa

A

Tambien llamado procedural. Se realiza la acción mediante un CLI pe. y ya le dices como quieres hacerlo. pe.: apt -install….. Podemos decir que es el ‘CÓMO’ quiero hacerlo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qué es y como funciona LVM. Comandos.

A

Logical Volume Manager

1) PV (Phisical volume)–> Se crean los volumenes físicos. Se dividen en una especie de cluster llamados CHUNKS. Comandos: pvcreate, pvdisplay.

2) GV (Group valume) –> Conjunto de PV de tal manera que tengo un ‘saco gordo’ de almacenamiento. vgcreate, vgdisplay, vgextend

3) LV (Logical volume) –> Volumenes ya usables por el SO con un tamaño determinado, con posibilidad de ampliar. lvcreate, lvdisplay, lvextend.

NOTA: Importante saber comandos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Gestión de almacenamiento DAS

A

Direct-Attached Storage. Parecido a lo que tienes en tu casa por usb. A un servidor se le conecta por SAS, SCSI, eSATA …. una unidad de almacenamiento (rac con varios discos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Gestión de almacenamiento SAN

A

Storage Area Network

Acceso en modo BLOQUE.

Red de almacenamiento independiente de tu red del CPD (a diferencia de NAS). Típicamente van sobre FC (Fiber Chanel) o SCSI. Cuenta con un switch de FC/Ethernet y para conectar el servidor con este switch necesitamos una tarjeta HBA (para FC) o Ethernet.

LUN: Trozo de almacenamiento de la cabina (‘particion’)

Los clientes tienen instalado un software que les permite ‘ver’ las LUN. /dev/lun1 –> tenemos una LUN como si fuera un disco duro local, formateamos en el servidor la LUN. En la cabina de almacenamiento solo almacenamos bloques.

Para compartir información con máquinas de usuario, podemos montar el LUN en un servidor y darle acceso a los usuarios de manera que el servidor puede mostrar al usuario lo que hay en la cabina. Un ejemplo típico es tener una máquina Linux con /dev/Lun1 y un Samba (SMB/CIFS) instalado de tal manera que usuarios windows puedan acceder a los ficheros.

Con la misma filosofía podemos montar servidores de bases de datos, servidores de ficheros Windows, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Gestión de almacenamiento NAS

A

Network Atached Storage

Acceso en modo FICHERO

Maquina conectada a la red y a través de TCP/IP almacena ficheros en un sistema de ficheros que soporta el NAS (NTFS, ext4 … etc ). Los cliente le piden en un protocolo que pueda entender la NAS (NFS/SMB-CIFS/AFP) que se almacenen los ficheros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Protocolos de comunicación con cabinas de almacenamiento

A

Para la comunciación con los discos se utiliza el protocolo SCSI, que a parte de ser una interfáz ‘física’ implementa una serie de primitivas que permiten la acctuación sobre discos.

NOTA: Se utiliza el protocolo SCSI aunque los discos de las cabinas no sean SCSI

1) Cuando vayamos directemente sobre FC (fibra optica) no hacemos transformación. Protocolo FCP

2) Cuando mandamos sobre TCP/IP los comandos SCSI directamente lo llamaremos iSCSI

3) Si no mandamos los comandos del protocolo de fibra, FCP por TCP/IP, metemos otra capa de protocolo llamada FCIP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es LUN masking?

A

En SAN se define que Host puede ver determinado LUN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es InfiniBand?

A

Es un modelo de cable para comunicación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es iSCSI?

A

Es cuando viajan los comandos SCSI directamente sobre TCP/IP.

NOTA: SCSI en modo remoto. Se mandan comandos para interactuaar con cabinas de discos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es Zoning?

A

Se usa para establecer prioridades. No tendrá la misma prioridad un servidor que de informes a un usuario que el servidor de BBDD. Se puede definir por direccioones WWN, por puerto y mixta.

Tarjetas HBA tienen direcciones WWN (como la MAC de FC) de 64 bit, al igual que sus puertos. De esta manera podemos tener direcciones de una cabina y de sus puertos

Si juntamos las dos tendremos 128 bits, a veces podemos encontrearlo así:

|———-Cabina————-|———Puerto—————|
50:06:01:60:C1:E1:31:44 : 50:06:01:60:41:E1:31:44
50:06:01:60:C1:E1:31:44 : 50:06:01:61:41:E1:31:44
50:06:01:60:C1:E1:31:44 : 50:06:01:68:41:E1:31:44
50:06:01:60:C1:E1:31:44 : 50:06:01:69:41:E1:31:44

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Estrategía Backup Completa (Full)

A

Copia completa de ficheros/bloques.

Mucho espacio y lenta. Pero mejor tiempo para restaurar

Ej.: Copiado de todos los ficheros del usuario a diario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Estrategía Backup Incremental

A

Se copian los bloques de los ficheros que han sido modificados desde la última copia incremental o si no la hay desde la última completa.
Tenemos un bit de modificado que indica si ha habido modificaciones. Modificamos el bit despues de la copia, para marcarlo como NO modificado y no volver a compiarlo

Muy rápido de hacer y necesita poco espacio. Mucho tiempo de restauración. Necesitamos la última copia Full + todas las modificaciones (‘fotos’) intermedias.

19
Q

Estrategía Backup Diferencial

A

Hace arrastre. Vamos copiando todos los bloques que se van modificando sin desmarcarlos, con lo que vamos a seguir compiando bloques ya compiados en backup anteriormente. Hace un arrastre desde el momento que se modifca por primera vez

Menos espacio que la full y más que incremental.
Menos tiempo que la full y mas tiempo que la incremental.

Para restaurar, solo necesita la copia diferencial a restaurar + la última Full. No necesitamos todas las ‘fotos’ intermedias.

20
Q

Herramientas CCA

A
  • Ansible
  • Chef
  • Puppet
  • WSUS/ SCCM / ECM (Microsoft)
  • SaltStack
  • Terraform
  • CFEngine
  • Otter
21
Q

Comparativa de tiempos para restaurar copias de seguridad con Full, Incremental y Diferencial

A
  • Tiempo —————– +Tiempo
    Full –> Diferencial –> Incremental
22
Q

A que nos referimos si hablamos de ‘politica’ de un backup

A

A su planificación, es decir, a cuando o con que periodicidad se produce el backup y de que tipo. Ej.: los viernes un full y de L-J incremental.

23
Q

Herramientas de gestión de backups

A

Robocopy –> Entornos Windows

Rsync –> Entornos Linux (SSH, zlib para comprimir)

24
Q

Qué es LTO

A

Formato estandad abierto para la creacción de cintas magneticas

  • LTFS -> Sistema de ficheros
  • WORM -> Write Once - Read Many

Últimas versiones:
LTO - 8: 12/30 TB sin/con compresion
LTO - 9: 30/45 TB sin/con compresion

25
Q

¿Que es GFS si hablamos de estrategias de protección de datos?

A

Politica de retención que se basa en saber cuanto de vieja es la información almacenada. GrandFather (abuelo) será la más antigua y Son (hijo) será la más nueva.

De esta manera tendremos:
1) Backups de L - S -> 6 cintas hijos
2) Backup semanal de un mes el Domingo -> 4 cintas padres
3) Backup mensual de un año el último día del mes -> 12 cintas abuelos

Total: 22 Cintas

Notese, que las cintas se reutilizan con lo que solo tendremos 22 cintas para almacenar información del último año

26
Q

¿Qué herramientas GFS conoces?

A

GUSTA EN EXAMENES

  • Veam Backup & Replication
  • Acronis Backup
  • Backup Exec by Veritas
  • Microsoft DPM (Data Protection Manager)
  • Commvault
27
Q

¿Qué es la estrategía 3 2 1 para hacer copias de seguridad?

A

1) 3 copias distintas del backup. Uno de ellos en un soporte distinto y otra de ellas fuera de tu CPD.

2) 2 Soportes distintos.

3) 1 Copia fuera del CPD

Ej.: Tres copias, dos en cinta y uno en la nube.

28
Q

¿Que es RPO, RTO y WRT hablando de backups?

A

Indicadores que se establecen por la organización:

RPO –> Recovery Point Objective. Determina la cantidad máxima aceptable de pérdida de datos (en minutos u horas) que la empresa está lista / se puede permitir.
Es el máximo volumen de datos/tiempo aceptable, que estoy dispuesto a perder. Desde el último backup hasta el desastre.

RTO –> Recovery Time Objective. En esta etapa, el sistema se recupera y vuelve a estar en línea, pero aún no está listo para la producción. El objetivo de tiempo de recuperación (RTO) determina la cantidad máxima de tiempo tolerable necesario para que todos los sistemas críticos vuelvan a estar en línea.
Tiempo/datos de restauración maximo tolerable para que el sistema vuelva a estar en líena, pero no en producción.

WRT –> Working Recovery Time. El Tiempo de recuperación del trabajo (WRT) determina la cantidad máxima de tiempo tolerable que se necesita para verificar el sistema y / o la integridad de los datos. Hasta que vuelve a estar en producción.

29
Q

Una copia de seguridad (backup) diferencial:

a) Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad.

b) Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo.

c) Realiza una copia sólo de los datos modificados desde el último backup (sea completo o incremental).

d) Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener.

A

b) Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo.

30
Q

En el contexto de la administración del almacenamiento, ¿qué es el “Thin Provisioning”?

a) Es un mecanismo de despliegue de discos en red para clientes ligeros.

b) Es una tecnología que permite agregar discos fisicos en caliente a las cabinas de la SAN

c) Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda

d) Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.

A

c) Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda

31
Q

Si hubiese instalado un IIS, ¿qué comando utilizaría para reiniciarlo?

a) IIS RESET

b) IISRESET

c) RESET IIS

d) RESETIIS

A

b) IISRESET

32
Q

Protocolos típicos de acceso a NASS. ¿Que es SAMBA?

A

a) AFP, SMB/CIFS, S3 (HTTP, Los más modernos)

b) Paquete de Software para convertir un Linux en un servidor de ficheros/recursos SMB/CIFS (Windows)

32
Q

En el servidor de la Subred de Aplicaciones que sirve las páginas de la intranet en el dominio intranet.sgi.es y que utiliza Apache 2.4, quieren servir páginas de otros dominios. ¿Cuál de las siguientes directivas debe utilizar?

a) VirtualMachine

b) VirtualDomain

c) VirtuaHost

d) Virtuallp

A

c) VirtuaHost

32
Q

En el contexto de la administración del almacenamiento, ¿qué es el “Thin Provisioning”?

a) Es un mecanismo de despliegue de discos en red para clientes ligeros.

b) Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual.

c) Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN de forma ligera.

d) Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.

A

b) Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual.

33
Q

¿En que consiste un HBA?

A

Tarjeta de red de fibra optica para conectar un servidor con la SAN.

NOTA: tienen un identificador propio similar a una MAC que se llama WWN 64 bits

34
Q

Comandos principales en LVM

A

pvdisplay, vgdisplay, lvdisplay
pvcreate, vgcreate, vgcreate

vgextend, lvextend

35
Q

¿Que copia de seguridad tarda más tiempo en restaurarse y por qué?

A

a) Copia incremental
b) Porque necesita de TODAS las incrementales anteriores + última FULL

36
Q

¿En que consiste la regla Backup 3-2-1?

A

3 Copias
2 Formatos diferentes
1 En otra ubicación

37
Q

¿En qué consiste el protocolo iSCSI?

A

Protocolo que encapsula los comandos SCSI sobre TCP/IP

38
Q

¿En que consiste un cmd-let de PowerShell?

A

Comando escrito en algún lenguaje .NET y cuyas entradas y / o salidas son objetos .NET (propiedades y métodos)

39
Q

Herramientas de instalacion de paquetes de Linux RedHat

A

a) On-line: yum y dnf
b) Off-line: rpm

40
Q

Uso de ulimit, chown, gpasswd, dmesg, dig

A

a) ulimit: Limitara una cierta cuenta de usuario los recursos (ficheros memoria, etc. ). NOTA: se pueden especifciar también en el fichero /etc/security/limit.conf

b) chown: Cambiar el usuario/grupo propietario

c) gpasswd: Cambiar la password de un GRUPO y con “-a y -d” añade y quita usuarios de un grupo

d) dmesg: Ver mensajes de diagnostico que se muestran al arranque del sistema

e) dig: Consultas de DNS

41
Q

Uso de tcpdump, wget, scp, id, mkfs

A

a) tcpdump: captura/analisis de trafico de red. Sniffer

b) wget: Descarga de recursos a partir de una URL (similar a curl)

c) scp: Transferencia de ficheros entre sistemas remotos a través de SSH.

d) id: Muestra tu user uid /group gid y del resto de grupos

e) mkfs: Dar formato a una “partición/unidad” (crea el sistema de ficheros)