sábado, 6 de junio de 2009

ACTIVIDADES EN EQUIPO

EQUIPO # 5

INTEGRANTES:

AGUILAR HERNANDEZ LUZ ANGELICA

CHAVEZ TORRES KARLA DANIELA

OJEDA ESPINOZA FRANCISCO JAVIER

VAZQUEZ VIQUEZ NATTALY FABIOLA

ACTIVIDAD #1

FORMULAR 5 PREGUNTAS DE SU ESPOSICION (SERVIDOR DE BACKUPS)

1. ¿PARA QUE SIRVE UN SERVIDOR DE BACKUPS?

2. EJEMPLOS DE BACKUPS:

3. ¿COMO HACER UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS DE INICIO REMOTO?

4. ¿COMO RESTABLECER LA COPIA DE SEGURIDAD EN LA BASE DE DATOS DE INICIO REMOTO?

5. FUNCION DEL SERVIDOR DE BACKUPS:

ACTIVIDAD #2

DEFINIR PARA CADA EQUIPO LOS RECURSOS QUE SE NECESITAN PARA INSTALAR EL SERVIDOR QUE LE FUE ASIGNADO

“COPIAS DE SEGURIDAD DE LA BASE DE DATOS DE INICIO REMOTO”

COMO HACER UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS EN ACCESO REMOTO:

EN EL MENU CONFIGURAR DEL ADMINISTRADOR DE INICIO REMOTO, HAGA CLIC EN LA COPIA DE SEGURIDAD DE LA BASE DE DATOS, LOS ARCHIVOS JET.LOG RP ISVC.MBD Y SYSTEM.MAB SE COPIAN EN EL DIRECTORIO RPIXBACKUP

COMO RESTABLECER LA COPIA DE SEGURIDAD

COPIE LOS ARCHIVOS DE RPI\SISTEMA\BACKUP EN CASO DE EMERGENCIA, EL SERVICIO DE INICIO REMOTO SE HACE UNA RESTAURACION AUTOMATICA CON LOS ARCHIVOS DEL DIRECTORIO RPI\BACKUP

ACTIVIDAD #3

DEFINIR TIEMPO, ESCENARIOS Y RECURSOS PARA LA INSTALACION DE SU SERVIDOR

RESOLUCION DE PROBLEMAS

ESTE APARTADO DESCRIBE ALGUNOS PROBLEMAS HABITUALES QUE PUEDEN SURGIR CON EL SERVICIO DE INICIO REMOTO. SI SE DESEA MAS INFORMACION CONSULTAR

\CLIENTS\RPL\README.TXT DEL CD ROM DE WINDOWS NT SERVER

EL SERVICIO DE INICIO REMOTO NO SE PUEDE INICIAR

COMPRUEBE EL REGISTRO DE SUCESOS DEL SERVIDOR DONDE PUEDE ENCONTRAR UTIL INFORMACION DE DIAGNOSTICO. EN HERRAMIENTAS ADMINISTRATIVAS SELECCIONE VISOR DE SUCESOS

EL ADMINISTRADOR NO SE PUEDE INICIAR

SESION---USUARIO---PERTENECE ADMINISTRADOR

EL SERVICIO SE DETIENE

CONFIGURACION DE RED DEL PROPIO SERVIDOR ES CORRECTA, INCLUYENDO LOS PARAMETROS DEL HARDWARE Y DEL ADAPTADOR

EL CLIENTE DE INICIO NO SE PUEDE INICIAR

Ø ASEGURATE DE QUE EL SERVICIO DE INICIO REMOTO ESTE EJECUTANDOSE

Ø ESTAR EN LA MISMA SUBRED QUE EL SERVIDOR

Ø COMPROBAR LISTA DE ADAPTADORES DE ADMINISTRADOR

Ø COMPRUEBE EL DIRECTORIO

Ø COMPRUEBE LOS PARAMETROS DETERMINADOS

Ø UTILIZAR DISCO DURO

NO HAY PERFILES DISPONIBLES

CONSULTA EL APARTADO <>

NO HAY CONFIGURACIONES DISPONIBLES

ü CONFIGURAR EL ADMINISTRADOR DE INICIO REMOTO

ü COMPROBAR CONFIGURACIONES

ü CONSULTE INSTALACION DE LOS ARCHIVOS MS-DOS EN EL SERVIDOR DE INICIO REMOTO

ACTIVIDAD #4

ENTREGAR A CADA EQUIPO LOS RECURSOS QUE NECESITARA PARA DICHA ACTIVIDAD

Backup de ficheros abiertos

La habilidad de copiar ficheros abiertos, como pasa con los ficheros Outlook (*.pst) o los ficheros de las bases de datos (SQL) es muy útil. Esta habilidad permite a los administradores de sistemas ejecutar los trabajos de backup a cualquier hora del día, sin requerir tiempo de mantenimiento por la parte del servidor. La mayoría de los productos de backup requieren un complemento (add-on) para esto. Los productos de gama alta soportan el backup de ficheros abiertos de forma nativa.

Multiplataforma

Un servicio multiplataforma puede hacer backup de múltiples plataformas, como pueden ser los diferentes sistemas de la familia Windows, Macintosh y los sistemas de la familia Unix/Linux. Muchos sistemas modernos sólo permiten una plataforma como Windows XP por ejemplo.

Multiubicación

Es la capacidad de algunos servicios de copiar la oficina principal y además todas las oficinas remotas y sucursales de manera transparente.

Backup continúo

Permite hacer copias continuamente o con un temporizador predefinido. Ambos métodos tienen sus ventajas y sus inconvenientes. La mayoría de las herramientas de backup están basadas en temporizador y proporcionan el servicio en un instante predeterminado. Algunos servicios proporcionan backup continuo de los datos y se utilizan por las Instituciones Financieras y los minoristas de servicios online. Hay que tener en cuenta que lo normal es que un backup remoto continuo va a hacerse en detrimento de la respuesta del sistema que sacrifica para el backup muchos de sus recursos.

Acceso online a los ficheros

Algunos servicios permiten el acceso a los ficheros salvaguardados en remoto mediante un navegador web o una aplicación web. Muchas herramientas de backup remoto no proporcionan esta funcionalidad.

Compresión de datos

Típicamente los datos son comprimidos mediante algoritmos de compresión sin pérdidas para minimizar el ancho de banda utilizado en el backup.

Compresión de datos diferencial

Una manera eficaz de minimizar el tráfico de red es transferir al remoto solamente los cambios binarios en los datos ocurridos desde la anterior copia, similar a como lo hace la herramienta de código abierto Rsync. Las herramientas de backup en red más avanzadas utilizan estos métodos en lugar de transferir los ficheros completos.

Cifrado de datos

El cifrado de datos ocurre tanto mientras se envía como cuando los datos se almacenan en el servidor del proveedor del servicio.

Ancho de banda utilizado

Es la posibilidad de que el usuario pueda seleccionar la utilización de más o menos el ancho de banda en cada momento.

Limitaciones

Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo.

Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.

Implementación

Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable.

Horarios

Programar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad.

Autentificación

Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que el esquema de la copia de seguridad sea usado por actividades sin autorizar.

Cadena de confianza

Los soportes de almacenamiento portátiles son elementos físicos y deben ser gestionados sólo por personas de confianza. Establecer una cadena de confianza individual es crítico para defender la seguridad de los datos.

Validación de copias de seguridad

El proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización. Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes el testeo, validación, optimización y el hacerse cargo de sus operaciones de copia de seguridad. Algunos software de copias de seguridad modernas han incorporado capacidades de validación.

Reportando

En configuraciones más largas, los reportes son útiles para monitorizar los medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra información sobre el proceso de copia de seguridad.

Registrando

En suma a la historia de los reportes generados por el ordenador, actividades y registros de cambio son útiles para así entender mejor la copia de seguridad.

Verificación

Muchos programas de copia de seguridad hacen uso de checksums o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en un medio de copia tiene el mismo checksum que el valor salvado, después es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad pueden usar checksum para evitar hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de seguridad. Esto es particularmente útil en procesos de reduplicado.

Software de copias de seguridad

Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.

Entre los más populares se encuentran Cobian, SeCoFi y eSaveData.

Existe una infinidad de programas adaptados a cada necesidad.

Para la adecuación a la LOPD de ficheros con datos de caracter personal de nivel alto (salud, vida sexual, religión, etc) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.

Para estos casos lo mejor es contar con un programa que realice copias de seguridad de manera automática almacenando los datos (cifrados) en un centro de datos externo.

martes, 2 de junio de 2009

TOLERANCIA A FALLOS

TOLERANCIA A FALLOS

Es la propiedad de ciertos ordenadores de funcionar aún cuando se haya producido una avería en alguno de sus componentes. Se obtiene a base de duplicidad de elementos y otras técnicas. Es algo propio de sistemas que precisan de una alta disponibilidad en función de la importancia estratégica de las tareas que realizan, o del servicio que han de dar a un gran número de usuarios.

DEFINICIONES

Fallo: Respuesta no especificada
Defecto: Causa del error
Defecto: Causa del error
Error: Comportamiento anómalo no previsto, ni soportado
Componentes del sistema
Los defectos producen errores y los errores no previsto o no controlados, provocan el FALLO del sistema

Tipos de fallos

Transitorios: Son fallos que aparecen, perduran un determinado tiempo y terminan por desaparecer, p.e. fallos esporádicos de comunicación
Permanentes: Aparecen y no desaparecen hasta ser reparados, p.e. fallos de codificación o roturas físicas
Intermitentes: Aparecen y desaparecen de forma intermitente, p.e. fallos en componentes electrónicos debidos a vibraciones, temperatura, …

· Prevención y tolerancia a fallos.
Objetivo: Aumentar la fiabilidad
Prevención:
Evitar fallos:
Reutilizar componentes probados y fiables
Utilizar metodologías de análisis y diseño estrictas
Emplear lenguajes adecuados
Eliminar fallos:
Revisiones del análisis y diseño. Fases de pruebas bien planificadas y controladas

FALLOS ENCADENADOS

Los fallos pueden ser consecuencia de averías en los
componentes del sistema (que son también sistemas)


TIPOS DE FALLOS


FALLOS TRANSITORIOS

– desaparecen solos al cabo de un tiempo
– ejemplo: interferencias en comunicaciones

FALLOS PERMANENTES

– permanecen hasta que se reparan
– ejemplo: roturas de hardware, errores de diseño de software

FALLOS INTERMITENTES

–Fallos transitorios que ocurren de vez en cuando
– ejemplo: calentamiento de un componente de hardware
Debe impedirse que los fallos de todos estos tipos
causen averías












PREVENCIÓN Y TOLERANCIA A FALLOS

Hay dos formas de aumentar la fiabilidad de un sistema:
– Prevención de fallos
» Se trata de evitar que se introduzcan fallos en el sistema antes de que
entre en funcionamiento
–Tolerancia a fallos
» Se trata de conseguir que el sistema continúe funcionando aunque se
Produzcan fallos.
En ambos casos el objetivo es desarrollar sistemas con
tipos de averías bien definidos

RPC


El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. De esta manera el programador no tenía que estar pendiente de las comunicaciones, estando éstas encapsuladas dentro de las RPC.


Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de vuelta el resultado de dicha operación al cliente.
Hay distintos tipos de RPC, muchos de ellos estandarizados como pueden ser el RPC de Sun denominado
ONC RPC (RFC 1057), el RPC de OSF denominado DCE/RPC y el Modelo de Objetos de Componentes Distribuidos de Microsoft DCOM, aunque ninguno de estos es compatible entre sí. La mayoría de ellos utilizan un lenguaje de descripción de interfaz (IDL) que define los métodos exportados por el servidor.
Hoy en día se está utilizando el
XML como lenguaje para definir el IDL y el HTTP como protocolo de red, dando lugar a lo que se conoce como servicios web. Ejemplos de éstos pueden ser SOAP o XML-RPC.
ESTÁNDAR RPC
El protocolo RPC y XDR fueron originalmente desarrollados por SUN.
Hoy son ampliamente difundidos mediante una las aplicaciones más importantes conocida como Network File System (NFS). Se considera un estándar de facto.
RPC ha tenido evolución hacia DCE (Distributed Computing Environtment) desarrollado por OSF.
Debido a que el desarrollar en este ambiente implica adicionar a mi programa un conjunto de llamadas de RPC (Remote Procedure Call) y XDR (eXternal Data Representation), se requería mucho conocimiento de este, muchas causas de errores, mucha inversión en tiempo dedicado a problemas de comunicaciones a parte del problema en si a resolver, el mantenimiento de una aplicación tambien es traumatica. Por estas razones se decide crear un PreCompilador de RPC, que nos genera automaticamente el código fijo y relacionado con la parte de comunicaciones. Obviamente un procompilador implica la especificación formal de la utilización de RPC en un programa.
Un precompilador muy popular es el RPCGEN.
RPCGEN utiliza un lenjuaje de especificación de procedimientos conocido como RPCL.
Los archivos de especificación son *.x
Los tipos de definciones que permite hacer RPCL son:
constant
enumeration
structure
union
typedef
program
RPCGEN genera código en C.
FUNCIONAMIENTO DE RPC

En toda maquina que ofrezca servicios en RPC, debe tener un proceso llamado "Portmapper" el cual es responsable de mapear procedimientos a puertos UDP.
El portmapper utiliza en si mismo un puerto bien conocido (111) por el cual cualquier cliente puede contactarlo.
Pasos para llamar un cliente al servidor:
Cuando un servidor (daemon) establece una dirección de escucha de requerimientos, registra los puertos al portmapper, tambien registra los programas RPC y números de versiones, estos números pueden ser arbitrarios.
Antes de que un cliente pueda hacer una llamada remota, se consulta el portmapper del servidor que identifica el número de puerto que por el cual recibe los mensajes RPC.
El cliente y el servidor establecen un canal a través del cual se comunican para ejecutar llamadas a procedimientos remotos.
DESARROLLO DE APLICACIONES EN RPC
#include #include
EN EL SERVIDOR:
Se utilizan dos llamadas:
registerrpc
svc_run
Comunicación por defecto en UDP/IP.
int registerrpc( u_long prognum, u_long versnum, u_long procnum, char *(*procname)(), xdrproc_t inproc, xdrproc_t outproc).
void svc_run()
EN EL CLIENTE:
Se utiliza:
int callrpc(char *host, u_long prognum, u_long versnum, u_long procnum, char *in, xdrproc_t inproc, char *out, xdrproc_t outproc)



SINCRONIZACION DE RELOJES LOGICOS

Sincronizacion de Relojes Lógicos

Las computadoras poseen un circuito para el registro del tiempo conocido como dispositivo reloj [25, Tanenbaum].
Es un cronómetro consistente en un cristal de cuarzo de precisión sometido a una tensión eléctrica que:
• Oscila con una frecuencia bien definida que depende de:
o Al forma en que se corte el cristal.
o El tipo de cristal.
o La magnitud de la tensión.
• A cada cristal se le asocian dos registros:
o Registro contador.
o Registro mantenedor.
• Cada oscilación del cristal decrementa en “1” al contador.
• Cuando el contador llega a “0”:
o Se genera una interrupción.
o El contador se vuelve a cargar mediante el registro mantenedor.
• Se puede programar un cronómetro para que genere una interrupción “x” veces por segundo.
• Cada interrupción se denomina marca de reloj.
Para una computadora y un reloj:
• No interesan pequeños desfasajes del reloj porque:
o Todos los procesos de la máquina usan el mismo reloj y tendrán consistencia interna.
o Importan los tiempos relativos.
Para varias computadoras con sus respectivos relojes:
• Es imposible garantizar que los cristales de computadoras distintas oscilen con la misma frecuencia.
• Habrá una pérdida de sincronía en los relojes (de software), es decir que tendrán valores distintos al ser leidos.
La diferencia entre los valores del tiempo se llama distorsión del reloj y podría generar fallas en los programas dependientes del tiempo.
Lamport demostró que la sincronización de relojes es posible y presentó un algoritmo para lograrlo.
Lamport señaló que la sincronización de relojes no tiene que ser absoluta:
• Si 2 procesos no interactúan no es necesario que sus relojes estén sincronizados.
• Generalmente lo importante no es que los procesos estén de acuerdo en la hora, pero sí importa que coincidan en el orden en que ocurren los eventos.
Para ciertos algoritmos lo que importa es la consistencia interna de los relojes:
• No interesa su cercanía particular al tiempo real (oficial).
• Los relojes se denominan relojes lógicos.
Los relojes físicos son relojes que:
• Deben ser iguales (estar sincronizados).
• No deben desviarse del tiempo real más allá de cierta magnitud.
Para sincronizar los relojes lógicos, Lamport definió la relación ocurre antes de (happens-before):
• Si “a” y “b” son eventos en el mismo proceso y “a” ocurre antes de “b”, entonces “a –> b” es verdadero.
• “Ocurre antes de” es una relación transitiva:
o Si “a –> b” y “b –> c”, entonces “a –> c”.
• Si dos eventos “x” e “y” están en procesos diferentes que no intercambian mensajes, entonces “x –> y” no es verdadero, pero tampoco lo es “y –> x”:
o Se dice que son eventos concurrentes.
Necesitamos una forma de medir el tiempo tal que a cada evento “a”, le podamos asociar un valor del tiempo “C(a)” en el que todos los procesos estén de acuerdo:
• Se debe cumplir que:
o Si “a –> b” entonces “C(a) <>


Sincronizacion de Relojes Físicos


El algoritmo de Lamport proporciona un orden de eventos sin ambigüedades, pero [25, Tanenbaum]:
• Los valores de tiempo asignados a los eventos no tienen porqué ser cercanos a los tiempos reales en los que ocurren.
• En ciertos sistemas (ej.: sistemas de tiempo real ), es importante la hora real del reloj:
o Se precisan relojes físicos externos (más de uno).
o Se deben sincronizar:
 Con los relojes del mundo real.
 Entre sí.
La medición del tiempo real con alta precisión no es sencilla.
Desde antiguo el tiempo se ha medido astronómicamente.
Se considera el día solar al intervalo entre dos tránsitos consecutivos del sol, donde el tránsito del sol es el evento en que el sol alcanza su punto aparentemente más alto en el cielo.
El segundo solar se define como 1 / 86.400 de un día solar.
Como el período de rotación de la tierra no es constante, se considera el segundo solar promedio de un gran número de días.
Los físicos definieron al segundo como el tiempo que tarda el átomo de cesio 133 para hacer 9.192.631.770 transiciones:
• Se tomó este número para que el segundo atómico coincida con el segundo solar promedio de 1958.
La Oficina Internacional de la Hora en París (BIH) recibe las indicaciones de cerca de 50 relojes atómicos en el mundo y calcula el tiempo atómico internacional (TAI).
Como consecuencia de que el día solar promedio (DSP) es cada vez mayor, un día TAI es 3 mseg menor que un DSP:
• La BIH introduce segundos de salto para hacer las correcciones necesarias para que permanezcan en fase:
o El sistema de tiempo basado en los segundos TAI.
o El movimiento aparente del sol.
• Surge el tiempo coordenado universal (UTC).
El Instituto Nacional del Tiempo Estándar (NIST) de EE. UU. y de otros países:
• Operan estaciones de radio de onda corta o satélites de comunicaciones.
• Transmiten pulsos UTC con cierta regularidad establecida (cada segundo, cada 0,5 mseg, etc.).
• Se deben conocer con precisión la posición relativa del emisor y del receptor:
o Se debe compensar el retraso de propagación de la señal.
o Si la señal se recibe por módem también se debe compensar por la ruta de la señal y la velocidad del módem.
o Se dificulta la obtención del tiempo con una precisión extremadamente alta.

Algoritmos Para la Sincronización de Relojes
Si una máquina tiene un receptor de UTC, todas las máquinas deben sincronizarse con ella [25, Tanenbaum].
Si ninguna máquina tiene un receptor de UTC:
• Cada máquina lleva el registro de su propio tiempo.
• Se debe mantener el tiempo de todas las máquinas tan cercano como sea posible.
Se supone que cada máquina tiene un cronómetro que provoca una interrupción “h” veces por segundo.
Cuando el cronómetro se detiene, el manejador de interrupciones añade “1” a un reloj en software.
El reloj en software mantiene un registro del número de marcas (interrupciones) a partir de cierta fecha acordada antes; al valor de este reloj se lo llama “C”.
Cuando el tiempo UTC es “t”, el valor del reloj en la máquina “p” es “Cp(t)”:
• Lo ideal sería que “Cp(t)” = “t” para toda “p” y todo “t”:
o “dC/dt” debería ser “1”.
• Lo real es que los cronómetros no realizan interrupciones exactamente “h” veces por segundo:
o Poseen un error relativo de aproximadamente 10-5 .
o El fabricante especifica una constante “ r ” llamada tasa máxima de alejamiento que acota el error.
o El cronómetro funciona dentro de su especificación si existe una constante “ r ” y se cumple:
 1 - r £dC / dt £ 1 + r.
Si dos relojes se alejan de UTC en la dirección opuesta:
• En un instante Dt luego de la sincronización podrían estar tan alejados como: 2 rDt.
• Para garantizar que no difieran más de d:
o Se deben volver a sincronizar (en software) al menos cada d / 2 r segundos.

USOS DE LA SINCRONIZACION

MEMORIA CACHE

En los sistemas de archivos convencionales, el fundamento para la memoria caché es la reducción de la E/S de disco (lo que aumenta el rendimiento), en un SAD el objetivo es reducir el tráfico en la red. El concepto de memoria caché es sencillo, si los datos necesarios para satisfacer la solicitud de acceso no se encuentran en la memoria cache, se trae una copia de servicio al usuario y los accesos se llevan a cabo con la copia de memoria caché.

La idea es conservar allí los bloques de disco de acceso más reciente, para así manejar localmente los accesos repetidos a la misma información y no aumentar el tráfico de la red. Se utiliza una política de reemplazo (por ejemplo, la de utilización menos reciente) para limitar el tamaño de la memoria caché. Políticas de Actualización, la política empleada para escribir los bloques de datos modificados en la copia maestra del servidor tiene un efecto decisivo sobre la confiabilidad y el rendimiento del sistema. La política más sencilla consiste en escribir los datos directamente en el disco tan pronto se coloquen en una memoria caché.

Comunicación en grupos (Algoritmos Para la Sincronización de Relojes)

Si una máquina tiene un receptor de UTC, todas las máquinas deben sincronizarse con ella. Si ninguna máquina tiene un receptor de UTC:
• Cada máquina lleva el registro de su propio tiempo.
• Se debe mantener el tiempo de todas las máquinas tan cercano como sea posible. Se supone que cada máquina tiene un cronómetro que provoca una interrupción “h” veces por segundo. Cuando el cronómetro se detiene, el manejador de interrupciones añade “1” a un reloj en software. El reloj en software mantiene un registro del número de marcas (interrupciones) a partir de cierta fecha acordada antes; al valor de este reloj se le llama “C”.

Vázquez Víquez Nattaly Fabiola ekipo 5

sábado, 23 de mayo de 2009

BITACORA

COMENTARIO A EQUIPO 3

19 de mayo de 2009 19:44
equipo5262 dijo...

hola!!
su información me parece que esta bien pero de igual manera les falto el pequeño detalle de poner como se levanta su servidor
atte: Vázquez Víquez Nattaly Fabiola

COMENTARIO A EQUIPO 4

equipo5262 dijo...
La información esta muy completa aunque faltaron algunas ventajas y desventajas pero en cuanto a la función de servidor de correo fue de buen entendimiento y para un buen uso de los usuarios
atte: Chávez Torres Karla Daniela
20 DE MAYO DE 2009 8:06

COMENTARIO A EQUIPO 2
equipo5262 dijo...
La información es muy explícita, quedo conforme porque muestran imágenes que hacen que se entienda mejor
atte: equipo 5 Aguilar Hernández Luz Angélica
20 de mayo de 2009 7:53

COMENTARIO A EQUIPO 1
Equipo5 dijo...
La información que tienen es muy concreta pero falto dar a conocer algunas ventajas o desventajas para que el usuario comprenda mejor
atte: Ojeda Espinoza Francisco Javier
20 de mayo de 2009 8:33

lunes, 18 de mayo de 2009

Servidor de respaldo: definicion y 1 ejemplo

Definición de Servidor de respaldo

(Backup server - servidor backup) Tipo de servidor que tiene un software de respaldo instalado y tiene mucha capacidad de almacenamiento en discos duros (u otros medios) disponible para ser usado con el propósito de asegurar que no ocurra la pérdida de datos en la red.

Ejemplo de un Servidor de respaldo y restauración

Una solución innovadora y segura para el respaldo, la restauración y la administración de contenido personal de teléfonos celulares.
Las soluciones de servidor de respaldo y restauración de Cellebrite han sido diseñadas para operadores, proveedores de servicios y comercializadores minoristas de teléfonos celulares como un servicio para sus propios clientes. Con las soluciones seguras de servidor de respaldo y restauración de Cellebrite podrá guardar, editar y administrar el contenido telefónico de sus teléfonos directamente desde una PC conectada a Internet, o como parte de una solución integrada conectada a una red con configuración OTA.

El servidor de respaldo y restauración es fácil de configurar y mantener, y ofrece a los proveedores un valor adicional a los servicios que brindan.


Funcionamiento del servidor de respaldo y restauración de Cellebrite

Una vez que se recopilan los datos de un dispositivo de telefonía celular en un punto de venta, como el centro de servicios de una empresa de teléfonos celulares, la unidad UME-36Pro se puede utilizar para traspasar el contenido y la información de contacto a un servidor de respaldo. En cualquier momento, y desde cualquier lugar, los usuarios individuales que desean revisar o actualizar la información pueden acceder a distancia a los datos almacenados. Si es necesario, el usuario puede regresar a cualquier punto de venta para solicitar el traspaso inverso de la información al mismo dispositivo o a uno nuevo.

Para simplificar la conectividad, el UME contiene puertos Bluetooth, IrDA USB y serie. Estas conexiones permiten al UME traspasar la información copiada al servidor de respaldo y restauración, donde se almacena de manera segura para su uso futuro.

La solución de respaldo de Cellebrite se puede implementar en equipos dedicados, como servidores locales o remotos, o en máquinas que alojan localmente las aplicaciones de herramienta de reportes y estadísticas UME y de servidor de respaldo y restauración.
Características y ventajas del servidor de respaldo y restauración

• Es compatible con todos los teléfonos celulares y con todas las tecnologías.
• Se conecta de manera segura y directa a la base de datos del servidor del cliente.
• Permite el cifrado total de los datos.
• Permite a los operadores suministrar un servicio adicional.
• Permite a los usuarios administrar fácilmente los contenidos en Internet.
• Ofrece la interfaz del usuario en varios de los idiomas más importantes.


El servidor de respaldo y restauración de Cellebrite permite a operadores, proveedores y minoristas de telefonía celular ofrecer a sus clientes una forma fácil y conveniente de salvaguardar y administrar el contenido personal almacenado en los teléfonos celulares.
El servidor de respaldo y restauración utiliza la unidad independiente de traspaso de datos UME para retransmitir contenido personal desde cualquier teléfono celular sobre un cable USB conectado a una PC estándar con un enlace seguro de comunicaciones de Internet (HTTPS) hacia la base de datos de un cliente.

SERVIDOR DE RESPALDO "BACKUPS"

Tambien llamado copias de seguridad, que son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún medio de almacenamiento tecnológicamente disponible hasta el momento como por ejemplo cinta, DVD, BluRay,en discos virtuales que proporciona Internet o simplemente en otro Disco Duro, para posteriormente si pierde la información, poder restaurar el sistema.

La copia de seguridad es útil por varias razones:
1.Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
2.Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
3.En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD)

Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.

La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.

Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas.

Modelos de almacén de datos
Cualquier estrategia de copia de seguridad empieza con el concepto de almacén de datos.

Los datos de la copia deben ser almacenados de alguna manera y probablemente deban ser organizados con algún criterio. Para ello se puede usar desde una hoja de papel con una lista de las cintas de la copia de seguridad y las fechas en que fueron hechas hasta un sofisticado programa con una base de datos relacional.

Cada uno de los distintos almacenes de datos tiene sus ventajas. Esto está muy relacionado con el esquema de rotación de copia de seguridad elegido.

Desestructurado
Un almacén desestructurado podría ser simplemente una pila de disquetes o CD-R con una mínima información sobre qué ha sido copiado y cuándo. Ésta es la forma más fácil de implementar, pero ofrece pocas garantías de recuperación de datos.

Completa + Incremental
Un almacén completo-incremental propone hacer más factible el almacenamiento de varias copias de la misma fuente de datos. En primer lugar se realiza la copia de seguridad completa del sistema. Más tarde se realiza una copia de seguridad incremental, es decir, sólo con los ficheros que se hayan modificado desde la última copia de seguridad. Recuperar y restaurar un sistema completamente a un cierto punto en el tiempo requiere localizar una copia de seguridad completa y todas las incrementales posteriores realizadas hasta el instante que se desea restaurar. Los inconvenientes son tener que tratar con grandes series de copias incrementales y contar con un gran espacio de almacenaje.

Espejo + Diferencial
Un almacén de tipo espejo + diferencial inversa es similar al almacén completo-incremental. La diferencia está en que en vez de hacer una copia completa seguida de series incrementales, este modelo ofrece un espejo que refleja el estado del sistema a partir de la última copia y un historial de copias diferenciales. Una ventaja de este modelo es que solo requiere una copia de seguridad completa inicial. Cada copia diferencial es inmediatamente añadida al espejo y los ficheros que son remplazados son movidos a una copia incremental inversa. Una copia diferencial puede sustituir a otra copia diferencial más antigua sobre la misma copia total.

Protección continua de datos
Este modelo va un paso más allá y en lugar de realizar copias de seguridad periódicas, el sistema inmediatamente registra cada cambio en el sistema anfitrión. Este sistema reduce al mínimo la cantidad de información perdida en caso de desastre.

Sintética (synthetic backup)
Esta tecnología permite crear una nueva imagen de copia de respaldo a partir de copias de respaldo anteriormente completas y posteriores incrementales. Es de gran utilidad sobre todo en redes de almacenamiento (SAN) ya que no es necesario la participación del host/nodo final, quitándole mucha carga de proceso.

Administrar un almacén de datos
Independientemente del modelo de almacén de datos o del soporte de almacenamiento utilizado en una copia de seguridad, es necesario un equilibrio entre accesibilidad, seguridad y coste.

En línea
El almacenamiento en línea es típicamente el más accesible de los tipos de almacenamiento de datos. Un buen ejemplo seria un gran array de discos. Este tipo de almacenamiento es muy conveniente y rápido, pero es relativamente más caro y está típicamente localizado cerca del sistema que pretende proteger. Esta proximidad es un problema en un caso de desastre. Además, el almacenamiento en línea es susceptible de ser borrado o sobre-escrito, incluso por accidente, o por un virus en el sistema.

Cerca de línea
Almacenamiento cercano en línea es más asequible y accesible que el almacenamiento en línea. Un buen ejemplo sería una biblioteca de cintas. Se necesita un dispositivo mecánico para mover las unidades de almacenamiento desde el almacén donde están hasta un lector donde son leídas o escritas.

Fuera de línea
Un almacenamiento fuera de línea es similar al cercano en línea, exceptuando que necesita una persona interaccionando para hacer los medios de almacenamiento disponibles. Esto puede ser tan simple como almacenar las cintas de copia de seguridad en un armario de ficheros.

Cámara fuera del lugar
Para proteger contra desastres u otro tipo de problemas en el lugar, mucha gente elige enviar los soportes de copia de seguridad a una cámara fuera del lugar de trabajo. La cámara puede ser tan simple como la oficina en casa del administrador del sistema o tan sofisticada como un búnker.

Centro de recuperación de datos
En el momento de un desastre, la información de una copia de seguridad puede no ser suficiente para restaurar un sistema. Algunas organizaciones tienen sus propios centros de recuperación, que están equipados para estos casos.

Propuestas de copia de seguridad de datos
Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece a priori.

Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.

La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.

Archivos a copiar
Sólo copiar los ficheros que se hayan modificado.
Depósito del sistema de ficheros
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.

Control de Cambios
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.

Incremental a nivel de bloque
Un sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques físicos del fichero que han sufrido algún cambio. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.

Incremental o diferencial binaria
Son tecnologías de backup que se desarrollan en la década de 2000. El método es similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras las tecnologías a nivel de bloque trabajan con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) las tecnologías a nivel de byte trabajan con la unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante es que son independientes del sistema de ficheros. Actualmente son las tecnologías que consiguen la máxima compresión relativa de la información y ofrecen así una ventaja importante en las copias de seguridad a través de la Internet.

Versionando el sistema de ficheros
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad que está integrada al ambiente informático.

lunes, 11 de mayo de 2009

TIPOS DE SERVIDORES

Servidores


Los servidores que maneja Windows 2003 son:

Servidor de archivos

Servidor de impresiones

Servidor de aplicaciones

Servidor de correo (SMTP/POP)

Servidor de terminal

Servidor de Redes privadas virtuales (VPN) (o acceso remoto al servidor)

Controlador de Dominios (mediante Active Directory)

caracteristicas de windows 2003 server

Características

Sus características más importantes son:

Sistema de archivos NTFS:

1.-cuotas

2.-cifrado y compresión de archivos, carpetas y no unidades completas.

3.-permite montar dispositivos de almacenamiento sobre sistemas de archivos de otros dispositivos al estilo unix

*Gestión de almacenamiento, backups... incluye gestión jerárquica del almacenamiento, consiste en utilizar un algoritmo de caché para pasar los datos menos usados de discos duros a medios ópticos o similares más lentos, y volverlos a leer a disco duro cuando se necesitan.

*Windows Driver Model: Implementación básica de los dispositivos más utilizados, de esa manera los fabricantes de dispositivos sólo han de programar ciertas especificaciones de su hardware.

*ActiveDirectory Directorio de organización basado en LDAP, permite gestionar de forma centralizada la seguridad de una red corporativa a nivel local.

*Autentificación Kerberos5

*DNS con registro de IP's dinámicamente

*Políticas de seguridad

jueves, 12 de marzo de 2009

AGUILAR HERNANDEZ LUZ ANGELICA


El modelo cliente - servidor
TCP es un protocolo orientado a conexión. No hay relaciones maestro/esclavo. Las aplicaciones, sin embargo, utilizan un modelo cliente/servidor en las comunicaciones.
Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un cliente es el que pide ese servicio. Una aplicación consta de una parte de servidor y una de cliente, que se pueden ejecutar en el mismo o en diferentes sistemas.
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte.
El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una respuesta. Generalmente un servidor puede tratar múltiples peticiones(múltiples clientes) al mismo tiempo.
El modelo de aplicación cliente/servidor
Algunos servidores esperan las solicitudes en puertos bien conocidos de modo que sus clientes saben a que zócalo IP deben dirigir sus peticiones. El cliente emplea un puerto arbitrario para comunicarse. Los clientes que se quieren comunicar con un servidor que no usa un puerto bien conocido tienen otro mecanismo para saber a qué puerto dirigirse.








CHAVEZ TORRES KARLA DANIELA


Ventajas de la arquitectura cliente/servidor
El modelo cliente/servidor se recomienda, en particular, para redes que requieran un alto grado de fiabilidad. Las principales ventajas son:
recursos centralizados: debido a que el servidor es el centro de la red, puede administrar los recursos que son comunes a todos los usuarios, por ejemplo: una base de datos centralizada se utilizaría para evitar problemas provocados por datos contradictorios y redundantes.
seguridad mejorada: ya que la cantidad de puntos de entrada que permite el acceso a los datos no es importante.
administración al nivel del servidor: ya que los clientes no juegan un papel importante en este modelo, requieren menos administración.
red escalable: gracias a esta arquitectura, es posible quitar o agregar clientes sin afectar el funcionamiento de la red y sin la necesidad de realizar mayores modificaciones.
Desventajas del modelo cliente/servidor
La arquitectura cliente/servidor también tiene las siguientes desventajas:
costo elevado: debido a la complejidad técnica del servidor.
un eslabón débil: el servidor es el único eslabón débil en la red de cliente/servidor, debido a que toda la red está construida en torno a él. Afortunadamente, el servidor es altamente tolerante a los fallos (principalmente gracias al sistema RAID).


Funcionamiento del sistema cliente/servidor


Un sistema cliente/servidor funciona tal como se detalla en el siguiente diagrama:

El cliente envía una solicitud al servidor mediante su dirección IP y el puerto, que está reservado para un servicio en particular que se ejecuta en el servidor.
El servidor recibe la solicitud y responde con la dirección IP del equipo cliente y su puerto.




OJEDA ESPINOZA FRANCISCO JAVIER


En este modelo las aplicaciones se dividen de forma que el servidor contiene la parte que debe ser compartida por varios usuarios, y en el cliente permanece sólo lo particular de cada usuario.
Los clientes realizan generalmente funciones como:
Manejo de la interfaz de usuario.
Captura y validación de los datos de entrada.
Generación de consultas e informes sobre las bases de datos.
Por su parte los servidores realizan, entre otras, las siguientes funciones:
Gestión de periféricos compartidos.
Control de accesos concurrentes a bases de datos compartidas.
Enlaces de comunicaciones con otras redes de área local o extensa.
Siempre que un cliente requiere un servicio lo solicita al servidor correspondiente y éste le responde proporcionándolo. Normalmente, pero no necesariamente, el cliente y el servidor están ubicados en distintos procesadores. Los clientes se suelen situar en ordenadores personales y/o estaciones de trabajo y los servidores en procesadores departamentales o de grupo.
Entre las principales características de la arquitectura cliente-servidor se pueden destacar las siguientes:
El servidor presenta a todos sus clientes una interfaz única y bien definida.
El cliente no necesita conocer la lógica del servidor, sólo su interfaz externa.
El cliente no depende de la ubicación física del servidor, ni del tipo de equipo físico en el que se encuentra, ni de su sistema operativo.
Los cambios en el servidor implican pocos o ningún cambio en el cliente.




VAZQUEZ VIQUEZ NATTALY FABIOLA


La tecnología denominada Cliente -Servidor es utilizada por todas las aplicaciones de Internet/Intranet:
Un cliente funciona en su ordenador local, se comunica con el servidor remoto, y pide a éste información.
El servidor envía la información solicitada.
Un único servidor típicamente sirve a una multitud de clientes, ahorrando a cada uno de ellos el problema de tener la información instalada y almacenada localmente.
Los sistemas Cliente-Servidor pueden ser de muchos tipos, dependiendo de las aplicaciones que el servidor pone a disposición de los clientes. Entre otros, existen:
Servidores de Impresión, mediante el cual los usuarios comparten impresoras.
Servidores de Archivos, con el cual los clientes comparten discos duros.
Servidores de Bases de Datos, donde existe una única base de datos.
Servidores de Lotus Notes, que permite el trabajo simultáneo de distintos clientes con los mismos datos, documentos o modelos.
Los Servidores Web también utilizan la tecnología Cliente- Servidor, aunque añaden aspectos nuevos y propios a la misma.