martes, 17 de febrero de 2015

ESPEJEO DE SERVIDORES


ESPEJEO DE SERVIDORES
En internet, un espejo, (del inglés, mirror), es un sitio web que contiene una réplica exacta de otro. Estas réplicas u espejos se suelen crear para facilitar descargas grandes y facilitar el acceso a la información aun cuando haya fallos en el servicio del servidor principal.
Los espejos suelen sincronizarse periódicamente con el servidor principal para mantener la integridad de la información.
Es un concepto muy utilizado en foros cibernéticos donde los usuarios de estos comparten archivos entre sí, ya que en ocasiones algunos de estos no pueden ser descargados adecuadamente, por lo que se informa sobre un espejo para obtenerlo.
En el caso de las redes, «espejo» (o mirror) también hace referencia al modo en el que trabaja un switch, al hacer réplica de todos los paquetes que este conmuta direccionados a un solo puerto a través del cual, con un analizador de tráfico, se puede observar todo el tráfico de la red.
Espejeo Mirroring.
Base de Datos Espejo (Database Mirroring) es una configuración donde dos o tres servidores de dase de datos, ejecutándose en equipos independientes, cooperan para mantener copias de la base de datos y archivo de registro de transacciones (log).

Tanto el servidor primario como el servidor espejo mantienen una copia de la base de datos y el registro de transacciones, mientras que el tercer servidor, llamado el servidor árbitro, es usado cuando es necesario determinar cuál de los otros dos servidores puede tomar la propiedad de la base de datos. El árbitro no mantiene una copia de la base de datos. La configuración de los tres servidores de base de datos (el primario, el espejo y el árbitro) es llamado Sistema Espejo (Mirroring System), y el servidor primarioy espejo juntos son llamados Servidores Operacionales (Operational Servers) o Compañeros (Partners).

 Existen varios tipos de mirroring:
·  Alta disponibilidad: Garantiza la consistencia transaccional entre el servidor principal y el servidor de espejo y ofrece Automatic Failover mediante un servidor testigo.
· Alta Protección: Garantiza la consistencia transaccional entre el servidor principal y el espejo.
·  Alto Rendimiento: Aplica las transacciones en el Servidor Espejo de manera asíncrona ocasionando mejoras significativas en el rendimiento del servidor principal pero no garantiza que dichas transacciones se hallan realizado de manera exitosa en el espejo. 

 Beneficios:
 Mirroring esta técnica fue introducida en la edición 2005,  se puede decir que es la evolución del log shipping. La principal diferencia es el tiempo de espera para tener la información más actual el espejeo es un recurso más rápido que el log shipping. Otra diferencia es que el servidor en stand by automáticamente puede levantarse en caso  de que el servidor principal fallara (a esto se le llama espejeo de alta disponibilidad, y para esto requerimos de un tercer servidor al que nombran testigo), sin tener que restaurar los registros (en realidad, los registros se fusionan de forma continua en este escenario – no es de extrañar que se llama Espejo). 

 Las ventajas adicionales incluyen la creación de reflejo de apoyo a nivel NET Framework. Además de algunas nuevas características como la recuperación automática de páginas incluidas en SQL Server 2008.
Periódicamente a un servidor en stand by. Si el servidor activo va para abajo se puede subir el servidor en stand by restaurando todos los logs transferidos.

Escenario donde se puede usar: si usted desea que el tiempo de recuperación sea menos y también requiere una solución rentable en términos de almacenamiento compartido, interruptores, etc También se dirigen a una base de datos única que se adapta fácilmente en sus discos.

Creación: 
 1. Primeramente preparamos nuestra base de datos espejo en nuestro server o instancia que fungirá como tal, aquí dos puntos importantes: Que la base datos que restauremos sea el último backup realizado desde la principal. A la hora de restaurarla tenemos que marcar la opción de NON RECOVERY.

2. En el Management Studio, Explorador de Objetos, Seleccionamos una base de datos, hacemos click derecho sobre ella en la opción, Task, Mirror.
3. El primer paso sería configurar la seguridad, para lo cual vamos a seguir un asistente. 

En el primer paso del asistente nos preguntara si queremos tener una instancia de testigo, para este primer ejempo le diremos que No.

4.       Luego definiremos el servidor principal

5.       Ahora definiremos nuestra instancia o servidor espejo

6.  En este paso se definen las cuentas de usuario que utilizaran tanto el servidor principal como el espejo que estén en un dominio. Para nuestro ejemplo dejaremos en blanco esta opción.

7.    Finalmente terminanos de configurar el asistente de seguridad.
8.       Una vez finalizado nos pedirá si deseamos iniciar el mirroring,  le diremos iniciar.

9. Ya tendremos configurado nuestro mirroring como se muestra en la pantalla siguiente,  desde aquí podemos iniciar el mirroring,  y podemos configurar el tipo de operación que deseamos, tal y cual se planteo al inicio del articulo. Hacemos click en OK.


La Redirección Automática del cliente en una infraestructura de Database Mirroring, es una funcionalidad muy apreciada, y en este caso, es tan fácil como utilizar una sintaxis determinada en la cadena de conexión a SQL Server, como se muestra en el siguiente:

"Data Source=PORTATIL;Failover Partner=PORTATIL\MIRROR;Initial Catalog=Demo;Integrated Security=True;" 

TABLA COMPARATIVA DE TOPOLOGIAS DE RED






domingo, 5 de octubre de 2014

FUNDAMENTOS DE REDES


FUNDAMENTOS DE REDES

ALUMNA: ERISBEHIDA LOPEZ AVILES

 

1.    ES UNA CARACTERÍSTICA DE UNA RED DE BUS

·         Los dispositivos se conectan en un punto central

·         Todos los nodos usan su propio cable de red

·         Usa un solo cable y utiliza terminadores para ediciones

 

2.    DISPOSITIVO QUE SE UTILIZA PARA REDIRECCIONAR LOS PAQUETES DE UNA RED A OTRA

·         Tarjeta de red

·         Switch

·         Router

 

3.    DISPOSITIVO UTILIZADO PARA PASAR LA INFORMACION ENTRE COMPUTADORAS

·         Modem

·         Router

·         Switch

 

4.    CAPA DEL MODELO OSI QUE SE ENCARGA DE MANTENER EL ENLACE ENTRE DOS PC´s

·         Sesión

·         Enlace

·         red

 

5.    CAPA QUE SE ENCARGA DETRADUCIR Y MANTENER ENTENDIBLE LA INFORMACION ENTRE DOS PC´s

·         Transporte

·         Presentación

·         Física

 

6.    LAS REDES PUEDEN SER CLASIFICADAS EN

·         Bus, estrella y anillo

·         Chicas, grandes y medianas

·         Can, man y wan

 

7.    SON COMPONENTES DE UNA RED (Seleccionar los componentes adecuados)

·         Cable

·         Nic

·         Servidor

·         Pinzas de red

 

8.    ENLISTA LOS TIPOS DE CABLE ETHERNET QUE EXISTEN Y ADJUNTA LA VELOCIDAD DE TRANSMISION DE C/U

1.    UTP (Par trenzado sin blindaje)- Está limitado en distancia, ancho de banda y tasa de datos.  Para señales analógicas se requieren amplificadores cada 5 o 6 kilómetros, para señales digitales cada 2 ó 3. En transmisiones de señales analógicas punto a punto, el ancho de banda puede llegar hasta 250 kHz. En transmisión de señales digitales a larga distancia, el data rate no es demasiado grande, no es muy efectivo para estas aplicaciones o dispositivos. En redes locales que soportan ordenadores locales, el data rate puede llegar a 10 Mbps (Ethernet) y 100 Mbps (Fast Ethernet).


2.    STP(Par trenzado con blindaje)- Los sistemas de par trenzado blindado pueden soportar más de 100 Mhz y velocidades de transmisión de 622 Mb por segundo.

 

3.    FTP(Par trenzado frustrado o pantalla global)-

•Categoría 3: soporta velocidades de transmisión hasta 10 Mbits/seg. Utilizado para telefonía de voz, 10Base-T Ethernet y Token ring a 4 Mbits/seg.

•Categoría 4: soporta velocidades hasta 16 Mbits/seg. Es aceptado para Token Ring a 16 Mbits/seg.

•Categoría 5: hasta 100 Mbits/seg. Utilizado para Ethernet 100Base-TX.

•Categoría 5e: hasta 622 Mbits/seg. Utilizado para Gigabit Ethernet.

•Categoría 6: soporta velocidades hasta 1000 Mbits/seg.

 

4.    FIBRA OPTICA- Monomodo: Puede operar con velocidades de hasta los 622 Mbps y tiene un alcance de transmisión de hasta 100 Km.

Multmodo: Los diámetros más frecuentes 62,5/125 y 100/140 micras. Las distancias de transmisión de este tipo de fibras están alrededor de los 2,4 kms y se utilizan a diferentes velocidades: 10 Mbps, 16 Mbps, 100 Mbps y 155 Mbps.

 

5.    CABLE COAXIAL- La velocidad de transmisión suele ser alta, de hasta 100 Mbits/seg; pero hay que tener en cuenta que a mayor velocidad de transmisión, menor distancia podemos cubrir, ya que el periodo de la señal es menor, y por tanto se atenúa antes.

 

9.    ENLISTA LA CLASIFICACION DE LAS DIRECCIONES IP CONSIDERANDOLAS POR CLASES

·         CLASE A: El primer byte es un número del 1 al 127. Los últimos 3 bytes identifican host en la red. La máscara de la subred 255.0.0.0

 

·         CLASE B: El primer byte es un número del 128 al 191. El segundo bytes es parte de la dirección de red. el 3 y 4 bytes solo identifican host en la red. Mascara de subred: 255.255.0.0 '

 

·         CLASE C: EL primer byte es un número de 192 al 254. El segundo y tercer byte son parte de la dirección de red, el 4 byte solo identifica hasta 255 host. Mascara de subred 255.255.255.0.

 

10. ES EL PROTOCOLO UTILIZADO PARA LA TRANSFERENCIA DE ARCHIVOS

·         FTP

·         HTTP

·         POP


11. SON PROTOCOLOS USADOS PARA EL CORREO ELECTRONICO

·         SMTP

·         POP3

·         TCP/IP                                                   

·         IP


12. QUE ES CENTRO DE PROCESAMIENTO DE DATOS: Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización. Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones.

13. EXPLICA BREVEMENTE CUALES SON LOS TIPOS DE SEGURIDAD EXISTENTES PARA LAS REDES WIFI:

·         WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.

·         WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.

·         IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.

·         Filtrado de MAC, de manera que solo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.

·         Ocultación del punto de acceso: se puede ocultar el punto de acceso (router) de manera que sea invisible a otros usuarios.

·         El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

 

14. CUALES SON LOS ELEMENTOS A CONSIDERAR PARA LA IMPLEMENTACION DE UN CENTRO DE PROCESAMIENTO DE DATOS

ü  Forrado de paredes/tabiques

ü  Suelo y techo técnico

ü  Puerta cortafuegos

ü  Instalaciones eléctricas

ü  Pintura no propagadora del fuego

ü  Climatización

ü  Armarios ignífugos para equipos-datos

ü  Cctv (cámaras de red)

ü  Detección y localización de fugas de líquidos y detección de fugas de agua

ü  Sistema anti-intrusión

ü  Control de accesos

ü  Sistema de extinción por gas

ü  Sistema de extinción de agua nebulizada sistemas hi-fog

 

15. QUE ES LA MASCARA DE SUBRED? DESCRIBELO

Una máscara de subred es el principal modo en que TCP/IP limita el número de posibles direcciones con que tenga que tratar una máquina en un momento dado. La máscara de red es una manera de enmascarar o esconder unas partes de la red de otras.

La máscara de red para su dirección determina cuántos de los números que componen la dirección IP serán vistos en realidad por otras máquinas como una dirección local de la red. Por eso es importante que las computadoras en una misma parte local de la red usen la misma máscara de subred.


16. QUE ES EL GATEWAY? DESCRIBELO

Un Gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Es normalmente un equipo informático configurado para hacer posible a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP.


17. QUE ES IP? Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI.


18. DESCRIBE A QUE SE REFIERE EL TERMINO IPv4 Y QUE DIFERENCIA EXISTE CON IPv6? El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta versión del protocolo Internet Protocol (IP), y la primera en ser implementada a gran escala. Definida en el RFC 791.= IPv4 usa direcciones de 32 bits, limitándola a 2^{32} = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs). Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4. Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.
 
 
19.    DESCRIBE LAS PRINCIPALES CARACTERISTICAS DE EL CABLE ETHERNET, CABLE COAXIAL Y FIBRA OPTICA (velocidad de transferencia, distancia o longitud máxima, costo)
Cable coaxial: es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante (también denominada chaqueta exterior).
 La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos:
RG-58/U: núcleo de cobre sólido.
RG-58 A/U: núcleo de hilos trenzados.
RG-59: transmisión en banda ancha (TV).
RG-6: mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de banda ancha.
RG-62: redes ARCnet.
La velocidad de transmisión suele ser alta, de hasta 100 Mbits/seg; pero hay que tener en cuenta que a mayor velocidad de transmisión, menor distancia podemos cubrir, ya que el periodo de la señal es menor, y por tanto se atenúa antes. Se encuentra entre 10-30 pesos el metro.
Fibra óptica: es un medio de transmisión, empleado habitualmente en redes de datos, consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un led.
Las características más destacables de la fibra óptica en la actualidad son:
·         Cobertura más resistente: La cubierta contiene un 25% más material que las cubiertas convencionales.
·         Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta, la cubierta resistente y el funcionamiento ambiental extendido de la fibra óptica contribuyen a una mayor confiabilidad durante el tiempo de vida de la fibra.
·         Mayor protección en lugares húmedos: Se combate la intrusión de la humedad en el interior de la fibra con múltiples capas de protección alrededor de ésta, lo que proporciona a la fibra, una mayor vida útil y confiabilidad en lugares húmedos.
·         Empaquetado de alta densidad: Con el máximo número de fibras en el menor diámetro posible se consigue una más rápida y más fácil instalación, donde el cable debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a conseguir un cable con 72 fibras de construcción súper densa cuyo diámetro es un 50% menor al de los cables convencionales. Tiene un costo entre 30$-100$ el metro.
 
20.    A QUE SE REFIERE EL TERMINO SUBNETEO (Punto extra a quien lo explique detalladamente en la sesión de clase)
EL SUBNETEO", es el acto de dividir las grandes redes en redes más pequeñas para que estas redes puedan funcionar mejor en cuanto a recepción y envío de paquetes a través de la red del internet.
Este término es un término netamente utilizado en el campo de la Computación e Informática en la rama de las redes cuando se arma una red y se quiere dividir esta red en subredes. Un objetivo teórico del Subneteo es proporcionar mejor manejo de redes.