TAI 2018. Bloque IV. Sistemas y comunicaciones - La web de emijrp
El Bloque IV. Sistemas y comunicaciones de las Oposiciones a TAI 2018 se compone de 10 temas.
Comparativa con el programa de TAI 2017:
- Tema 1: Igual.
- Tema 2: Añaden "Sistemas de almacenamiento y su virtualización. Políticas, sistemas y procedimientos de backup y su recuperación. Backups de sistemas físicos y virtuales. Virtualización de sistemas y virtualización de puestos de usuario".
- Tema 3: Es la parte final del Tema 2 de TAI 2017 "Administración de servidores de correo electrónico. Protocolos de correo electrónico".
- Tema 4: Es el Tema 3 de TAI 2017.
- Tema 5: Es el Tema 4 de TAI 2017 y añaden "Técnicas criptográficas y protocolos seguros. Mecanismos de firma digital".
- Tema 6: Es la fusión de los Temas 5 y 6 de TAI 2017.
- Tema 7-10: Igual.
En esta página solo tomaré apuntes de lo que haya cambiado. Para lo demás me sirven los apuntes de TAI 2017 Bloque IV.
Tabla de contenidos |
---|
1. Tema 2 1.1 Sistemas de almacenamiento 1.2 Backups de sistemas físicos y virtuales 1.3 Virtualización 1.4 Contenedores 2. Tema 5 2.1 Técnicas criptográficas y protocolos seguros 2.2 Mecanismos de firma digital 3. Fuentes 4. Referencias |
Tema 2
Tema 2. Administración de bases de datos. Funciones y responsabilidades. Sistemas de almacenamiento y su virtualización. Políticas, sistemas y procedimientos de backup y su recuperación. Backup de sistemas físicos y virtuales. Virtualización de sistemas y virtualización de puestos de usuario.
Sistemas de almacenamiento
Existen distintas soluciones, desde las más sencillas y baratas, hasta las más costosas pero con mayores prestaciones:
- Almacenamiento de Conexión Directa (DAS/Direct Attached Storage): es el método tradicional de almacenamiento y el más sencillo. Consiste en conectar físicamente el dispositivo de almacenamiento directamente al servidor u ordenador. Los protocolos incluyen SATA, USB, SCSI, Serial Attached SCSI (SAS) y Fibre Channel.
- Almacenamiento Conectado en Red (NAS/Network Attached Storage): consiste en un ordenador o servidor que comparte su capacidad de almacenamiento con otros ordenadores a través de una red. Los protocolos de acceso incluyen Common Internet File System (CIFS)/Server Message Block (SMB), Network File System (NFS), FTP y TFTP.
- Red de Área de Almacenamiento (SAN/Storage Area Network): es una arquitectura completa dedicada a almacenar grandes cantidades de datos. Cuenta con elementos de almacenamiento (discos duros), una red de alta velocidad (fibra) y equipos de interconexión (hubs, bridges). La capacidad puede extenderse fácilmente añadiendo más discos. Los protocolos de acceso incluyen Fibre Channel y Gigabit Ethernet. Un SAN es más costoso que un NAS, pero sus prestaciones son mucho mayores.
Backups de sistemas físicos y virtuales
Un backup o copia de seguridad es una copia de los datos de un sistema, que se almacena en otro lugar, y que está disponible para su restauración en caso de pérdida de los datos originales.
Los datos originales pueden perderse o corromperse por diversos motivos: daños al soporte original, virus, ataques, borrado accidental, etc.
Es recomendable que la copia de seguridad se almacene en un soporte y lugar distinto del original, de lo contrario es muy posible que tanto el original como la copia se vean afectados en caso de que surja algún problema.
En caso de ser necesario, la copia de seguridad deberá ser cifrada para que solo quien deba acceder a los datos pueda hacerlo. Las copias de seguridad también pueden comprimirse o someterse a deduplicación de ficheros para reducir su tamaño.
La rotación de backups también permite ir descartando backups antiguas cuando ya no son necesarias, reutilizando el espacio liberado para backups nuevas. El número de copias de seguridad y el tiempo que se conservarán tendrá que determinarse en cada caso concreto en función de las necesidades.
Una política de backups se encarga de definir de qué datos hay que hacer backup, con qué periodicidad, durante cuánto tiempo guardar las copias antiguas, dónde guardar los backups, etc.
Métodos de backups:
- Sin estructurar: simplemente copiar ficheros en otro medio (cintas, DVDs, discos externos), con escasa información sobre lo que fue copiado y cuando. Es un método fácil y rápido, pero en caso de ser necesario restaurar cierta cantidad de datos, puede no ser lo más idoneo.
- Imágenes del sistema: generando una imagen de un estado concreto del sistema en cierto momento. Útil no solo como backup, sino para replicar un sistema con una configuración conocida que funciona en multitud de equipos.
- Incremental: se copian solo los datos que han cambiado desde un momento concreto. Normalmente se hace un backup completo en cierto momento y luego se hacen backups incrementales, que es más barato en términos de espacio.
- Continuous Data Protection: son backups que almacenan cada cambio realizado sobre los datos (True-CDP). Los sistemas Near-CDP hacen copias incrementales cada varios minutos u horas.
- Diferencial: copia solo los datos que han cambiado desde el último backup completo.
Medios de almacenamiento de backups:
- Cintas magnéticas: permiten un gran almacenamiento y una gran velocidad de lectura-escritura una vez situada. La latencia para situarse en un punto cualquiera de la cinta es alta por el rebobinado. Admiten compresión y cifrado. Las tecnologías más conocidas son Linear Tape-Open (LTO), IBM 3592 y Oracle StorageTek T10000.
- Disco duro: cada vez ofrecen más capacidad a menos precio. Son fáciles de usar y ampliamente disponibles, pero pueden sufrir daño más fácilmente que las cintas al ser transportado de un lugar a otro.
- Discos ópticos: una solución barata, pero la durabilidad de estos soportes no es muy fiable.
- Remoto: backups en servicios remotos o la nube. Depende de la velocidad de la red.
Algunos conceptos:
- Recovery Point Objective (RPO): el instante al que el sistema regresará al ser restaurado a partir de un backup. Podría simplificarse como los datos que la organización está dispuesta a perder. Si la organización quiere reducir la cantidad de datos a perder, es necesario hacer backups con mayor frecuencia.[1]
- Recovery Time Objective (RTO): es el tiempo que transcurre desde que la organización se ve afectada hasta que se recupera y el sistema vuelve a estar disponible.
- Data security: además de preservar los datos, debe restringirse su acceso a usuarios no autorizados. Esto se logra con el cifrado.
- Data retention: el tiempo que los datos pueden o deben ser almacenados según las políticas de la empresa y/o legislación.
- Checksum: suma de verificación que permite saber si los datos han sido copiados correctamente, habitualmente MD5 o SHA1.
- Snapshot: copia del estado de un sistema en un momento concreto. Puede ser a nivel de sistema de ficheros, volúmenes de disco (LVM), máquinas virtuales o ficheros.
Algunas herramientas de backups:[2][3][4]
- Acronis True Image: herramienta de clonado de discos y particiones, también de backups de archivos. Funciona para Windows, macOS, iOS y Android.
- Amanda: hace copias de seguridad de datos en diferentes equipos de una red, usando un modelo cliente-servidor. El servidor contacta cada cliente a la hora programada y hace el backup. Funciona en Linux y Windows. Tiene licencia BSD.
- AOMEI Backupper: hace backups, sincroniza, restaura y clona datos de sistemas Windows.
- Bacula: herramienta de backups para empresas, para equipos en red. Soporta Linux, Windows y macOS. Es software libre.
- Bareos: Backup Archiving Recovery Open Sourced. Es un fork de Bacula.
- Clonezilla: herramienta de clonado de discos y particiones. Permite hacer imágenes, en local o en remoto. Tiene licencia GPL.
- dd: comando Unix para copiar ficheros, particiones, volúmenes y dispositivos. Ejemplo: dd if=/dev/sda1 of=/dev/sdb1 bs=4096 conv=noerror (clonado de partición).
- Ghost: herramienta de clonado de Symantec.
- Gparted: herramienta de gestión de particiones (crear, borrar, redimensionar, mover, copiar).
- HDClone: herramienta de clonado, sector a sector y fichero a fichero. Para Windows.
- ntfsclone: herramienta de clonado de particiones NTFS. Pertenece al paquete ntfsprogs con otras herramientas para este sistema de ficheros.
- Partclone: herramienta de Linux para clonar particiones. Usado por Clonezilla y Redo Backup and Recovery.
- Partimage: herramienta de Linux para crear imágenes de particiones.
- Redo Backup and Recovery: paquete de herramientas de backup y recuperación, desde LiveCD.
- rsync: comando para hacer copias y mantenerlas sincronizadas (actualizadas) cuando se produzcan cambios en los datos de origen.
- tar: comando que agrupa varios ficheros en un único archivo o tarball. Admite compresión. Ejemplo: tar -cavf backup.tar.gz fichero1 fichero2 directorio1 (backup con compresión gzip)
- Urbackup: herramienta de backup de ficheros e imágenes, en modo cliente-servidor. Es software libre.
- Zenko: gestión de datos en la nube.
Para copias de seguridad de bases de datos, existe mysqldump (MySQL), pg_dump (PostgreSQL) y SQL Server Management Studio (SQL Server). Desarrollado en el Tema 2 de TAI 2017 Bloque IV.
Virtualización
La virtualización es la creación de una versión virtual de un hardware, sistema operativo, dispositivo de almacenamiento o recursos de red. Su numerónimo es v12n.
Esto es posible mediante la abstracción de los recursos de un ordenador/servidor, llevada a cabo por un hipervisor, que crea una capa entre el hardware de la máquina huésped (host) y el sistema operativo de la máquina virtual (guest).
Los hipervisores tipo 1 corren sobre el hardware del host directamente. También se llaman bare metal o native hypervisors.
Los hipervisores tipo 2 corren en sistemas operativos convencionales como otros programas. También se llaman hosted hypervisors.
Los formatos de discos virtuales incluyen:
- vdi (virtualbox disk image)
- vhd (virtual hard disk)
- vmdk (virtual machine disk)
- hdd (parallels hard disk)
- qcow (qemu copy-on-write): también qcow2.
- qed (qemu enhanced disk)
- vhdx
Virtual Desktop Infrastructure (VDI) o virtualización de escritorio consiste en separar el terminal que utiliza el usuario, de sus programas y datos que son ejecutados en un servidor de forma centralizada. El usuario accede a su escritorio de manera remota mediante un terminal más ligero ya que la mayor parte de la carga reside en el servidor. Al estar las aplicaciones centralizadas, la administración y configuración de los escritorios es más sencilla.
Contenedores
Los contenedores se encuentran separados unos de otros y contienen su propio software, bibliotecas y ficheros de configuración. Se pueden comunicar unos con otros a través de canales bien definidos. El aislamiento de los contenedores es posible gracias a los espacios de nombres (namespaces) y otras características del kernel Linux, que permiten que varios contenedores se ejecuten dentro de una sola instancia Linux. Por ello, es más liviano que ejecutar múltiples máquinas virtuales.
- Kubernetes: es una plataforma de código abierto para automatizar el despliegue, el escalado y la administración de aplicaciones en contenedores. Creado por Google, mantenido por la Cloud Native Computing Foundation. Es compatible con contenedores Docker. Numerónimo k8s.
- Docker: herramienta que usa la virtualización a nivel de sistema operativo para proporcionar software en paquetes llamados contenedores.
- Dockerfile: fichero de texto que contiene los comandos necesarios para ensamblar un contenedor (o imagen) con el software que se desee.
- Docker Compose: herramienta para definir y ejecutar aplicaciones Docker multicontenedor. Creando un fichero docker-compose.yml donde se definen los servicios que componen la aplicación y ejecutándolo con docker-compose up.
- AppContainers: otra tecnología de contenedores. Llamado también AppC.
- RKT CoreOS: motor de contenedores centrado en la seguridad.
- LXC: Linux Containers.
- OpenVZ: otra tecnología de virtualización a nivel de sistema operativo para Linux.
Tema 5
Tema 5. Conceptos de seguridad de los sistemas de información. Seguridad física. Seguridad lógica. Amenazas y vulnerabilidades. Técnicas criptográficas y protocolos seguros. Mecanismos de firma digital. Infraestructura física de un CPD: acondicionamiento y equipamiento. Sistemas de gestión de incidencias. Control remoto de puestos de usuario.
Técnicas criptográficas y protocolos seguros
Desarrollado en el Tema 4 de TAI 2017 Bloque IV.
Mecanismos de firma digital
Por desarrollar.
Fuentes
- Para confeccionar estos apuntes se han utilizado en ocasiones artículos de Wikipedia.
Referencias
Oposiciones | |
---|---|
Apuntes TAI 2017 | Bloque I · Bloque II · Bloque III · Bloque IV |
Apuntes TAI 2018 | Bloque I · Bloque II · Bloque III · Bloque IV |
Exámenes | Análisis de exámenes |