1. inspección previa
de equipamiento
de plataforma
tecnológica de
centro de datos.
implementación
de un servidor
de contingencia
y respaldo de
data
replica o
clonación de
30vms
conversión virtual
de AD +VMS de
hiper-V
1. Planificación:
- Desarrolla un plan
detallado de la
inspección.
1. Análisis de
Riesgos: -
Identificar
riesgos
potenciales que
podrían afectar
la disponibilidad
de datos y
sistemas.
1.Planificación:
- Identifica las
VMs y
determina
recursos
necesarios.
Preparación:
1. Respaldos:
Realiza respaldos
completos de VMs
y del controlador
de dominio de
Active Directory.
2.Documentación:
- Revisa manuales
y documentación
técnica.
2. Requisitos del
Servidor de
Contingencia: -
Determinar
requisitos de
hardware y
software para el
servidor de
contingencia,
considerando
capacidad y
redundancia.
2. Verificación
de Requisitos
del Sistema:
- Asegúrate de
que el sistema
de virtualización
pueda manejar
las operaciones
de clonación.
2. Documentación:
Registra la
configuración
actual de VMs y
del entorno de
Active Directory.
Preparación del
Controlador de
Dominio:
3. Seguridad:
- Sigue protocolos
de seguridad y
apaga dispositivos.
3. Ubicación
Física:
- Seleccionar
una ubicación
física separada
geográficamente
del servidor
principal.
3. Reserva de
Recursos:
- Garantiza
suficientes
recursos para las
nuevas
instancias.
3. Detener
Servicios: Detén
servicios no
esenciales en el
controlador de
dominio.
4. Revisión Física:
- Inspecciona
visualmente en
busca de daños y
verifica
conexiones.
4. Conectividad:
- Establecer
conexiones de
red confiables y
redundantes
entre el servidor
principal y el de
contingencia.
4. Creación de
Plantilla:
- Crea una
plantilla o
imagen maestra
si es posible.
4.Actualizaciones:
Asegúrar de que el
controlador de
dominio y las VMs
estén actualizadas.
2. 5. Energía y
Alimentación:
- Verifica
conexiones a la
fuente de
alimentación y
estado de UPS.
5. Sincronización
de Datos:
- Implementar
un plan de
sincronización
regular de datos
entre servidores.
5.Configuración
de Red:
- Ajusta
configuraciones
de red según
necesidades.
Descarga de
Herramientas:
5. MVMC:
Descarga e instala
Microsoft Virtual
Machine Converter
en una máquina
con acceso a las
VMs y al
controlador de
dominio.
6. Refrigeración:
- Comprueba
sistemas de
refrigeración y
temperaturas en
racks.
6. Protocolos de
Seguridad:
- Establecer
protocolos
robustos para la
transferencia
segura de datos
entre servidores.
6. Clonación:
- Inicia el
proceso de
clonación
utilizando la
plantilla.
Conversión de
VMs:
6. MVMC: Ejecuta
MVMC y convierte
cada VM de Hyper-
V al formato
compatible con tu
hipervisor de
destino.
7. Redes y
Conectividad:
- Verifica
conexiones de red
y realiza pruebas
de conectividad.
7. Plan de
Respuesta ante
Desastres:
- Desarrollar un
plan detallado
para activar el
servidor de
contingencia en
emergencias.
7.Configuración
Individual:
- Realiza
ajustes
específicos para
cada VM.
Preparación de
Active Directory:
7. Desconexión:
Desconecta
temporalmente el
controlador de
dominio de la red.
8.Almacenamiento:
- Verifica
capacidad y
rendimiento de
sistemas de
almacenamiento.
8. Pruebas
Regulares:
- Realizar
pruebas
periódicas del
servidor de
contingencia y
entrenamiento
del personal.
8. Verificación
de
Configuración:
- Asegúrate de
que cada VM
tenga la
configuración
correcta.
Conversión de
Active Directory:
8. Roles y
DCPROMO:
Transfiere roles
FSMO, ejecuta
`dcpromo` y apaga
el controlador de
dominio.
9.Monitorización
Continua:
9.
Personalización
Conversión Final:
3. 9. Seguridad
Informática:
- Revisa
configuración de
seguridad y
actualizaciones.
- Implementar
herramientas de
monitorización
para supervisar
el estado y
recibir alertas.
de Claves
Únicas:
- Actualiza
claves únicas si
es necesario.
9. Transferencia de
Roles: Si
despromoviste un
controlador de
dominio, transfiere
los roles de vuelta.
10. Respaldo y
Recuperación:
- Confirma
operatividad de
sistemas de
respaldo y realiza
pruebas de
recuperación.
10.
Actualizaciones y
Mantenimiento:
- Realizar
actualizaciones
regulares de
software y
hardware en
ambos
servidores.
10.
Configuración
de Seguridad:
- Ajusta
configuraciones
de seguridad.
10. Arranque de
VMs: Arranca las
VMs convertidas
en el hipervisor de
destino.
11. Documentación
Post-inspección: -
Actualiza
documentación y
registra problemas
y acciones
tomadas.
11. Capacitación
del Personal:
- Capacitar al
personal
encargado de la
gestión y
operación de los
servidores de
contingencia.
11. Pruebas de
Rendimiento:
- Realiza
pruebas para
asegurar el
rendimiento
esperado.
Verificación:
11. Validación de
AD: Ejecuta
pruebas para
asegurarte de que
Active Directory
funcione
correctamente.
12. Pruebas
Funcionales: -
Realiza pruebas en
aplicaciones y
servicios críticos.
12.
Documentación:
- Documentar
detalladamente
la
implementación,
configuración y
mantenimiento
de los
servidores.
12.
Documentación:
- Documenta
la configuración
y ajustes
realizados.
12. Verificación de
VMs: Confirma
que las VMs
arranquen sin
problemas y que
todos los servicios
estén operativos.
Actualizaciones y
Ajustes:
4. 13.
Implementación
Gradual:
- Despliega las
nuevas VMs
gradualmente si
es posible.
13.Actualizaciones:
Actualiza
controladores y
verifica
configuraciones de
red y direcciones
IP.
14.
Monitorización
Continua:
- Implementa
herramientas de
monitorización
para supervisar
el rendimiento.
Monitorización
Continua:
14. Herramientas
de Monitorización:
Implementa
herramientas de
monitorización
para supervisar el
rendimiento
continuo.
conversión de
servidor critrix a
vm vmware
Respaldo de Base
de Datos con
Veeam:
Realizar Backup
a la BD de
Dataprotector
Realizar Backup a
la BD TIVOLI
(TSM O
SPECTRUM)
1. Preparación:
- Evalúa
requisitos y
respalda datos
críticos.
1. Configuración
Inicial:
- Instala Veeam
Backup &
Replication y
realiza la
configuración
inicial.
1. Instalación:
- Instala Data
Protector en el
servidor.
1. Instalación:
- Instala el
software Tivoli
(TSM o
Spectrum) en el
servidor.
2.
Configuración:
- Configura
Data Protector
con detalles de
conexión a la
base de datos.
2. Configuración
Inicial:
- Realiza la
configuración
inicial,
proporcionando
detalles de
conexión a la
base de datos.
2. Conversión:
- Utiliza
herramientas
2. Conexión a la
Base de Datos:
3.Especificación
de Respaldo:
3. Definición de
Políticas:
5. como VMware
vCenter
Converter para
convertir la
máquina Citrix a
formato
VMware.
- Configura
Veeam para
conectarse a la
base de datos que
deseas respaldar.
- Crea una
especificación
de respaldo
para la base de
datos
- Establece
políticas de
respaldo,
incluyendo
horarios,
frecuencia y
retención de
datos.
3. Configuración
VMware:
- Ajusta entorno
VMware y
hardware virtual
según
necesidades.
3. Creación de
Trabajo de
Respaldo:
- Crea un trabajo
de respaldo
específico para la
base de datos,
seleccionando los
objetos y
ajustando las
configuraciones
según las
necesidades.
4. Planificación:
- Establece un
horario y
frecuencia de
respaldo.
4. Configuración
de
Almacenamiento:
- Indica la
ubicación de
almacenamiento
para los
respaldos,
considerando
opciones locales
o dispositivos
externos.
4. Instalación y
Actualización:
- Instala
herramientas
VMware,
actualiza
controladores y
software.
4. Planificación de
Respaldo:
- Define el
horario y la
frecuencia de
respaldo que
mejor se adapte a
tus
requerimientos,
asegurándote de
considerar la
criticidad de los
datos.
5.Almacenamiento:
- Define la
ubicación de
almacenamiento
para los respaldos.
5. Cifrado y
Compresión:
- Configura
opciones de
cifrado y
compresión para
garantizar la
seguridad y
optimizar el
espacio de
almacenamiento.
6. Cifrado y
Compresión:
- Implementa
cifrado y
compresión para
seguridad y
eficiencia.
5. Configuración
de Red:
- Ajusta la
configuración de
red y verifica
conectividad.
5. Configuración
de
Almacenamiento:
- Establece la
ubicación de
almacenamiento
para los respaldos,
ya sea en local o
7. Monitoreo y
Alertas:
- Configura
monitoreo y
alertas para
notificaciones
instantáneas.
6. Monitoreo
Continuo:
- Configura un
sistema de
monitoreo
continuo para
recibir alertas
sobre el estado
6. en un repositorio
externo.
de los respaldos
y posibles
problemas.
7. Pruebas de
Restauración:
- Realiza
pruebas
periódicas de
restauración para
verificar la
integridad de los
respaldos y la
capacidad de
recuperación.
6. Pruebas:
- Realiza
pruebas
exhaustivas para
validar el
funcionamiento
correcto.
6. Cifrado y
Compresión:
- Implementa
medidas de
seguridad como
cifrado y
compresión según
las políticas de tu
organización.
8. Pruebas de
Restauración:
- Realiza pruebas
regulares de
restauración para
garantizar la
integridad.
8.
Mantenimiento y
Actualizaciones:
- Mantén
actualizado el
software Tivoli y
realiza ajustes
según los
cambios en el
entorno.
7.Documentación
y Resolución de
Problemas:
- Documenta
cambios y
procedimientos
de resolución de
problemas.
7. Monitoreo y
Notificaciones:
- Configura
alertas y
notificaciones para
recibir
información sobre
el estado de los
respaldos y
posibles
problemas.
9. Mantenimiento:
- Actualiza y
ajusta Data
Protector según
sea necesario.
9.
Documentación y
Auditoría:
- Documenta la
configuración del
respaldo y
establece
registros para
auditoría,
asegurando la
trazabilidad.
8.Implementación
y Monitoreo:
- Implementa la
máquina virtual y
monitorea su
desempeño.
8. Pruebas de
Restauración:
- Realiza pruebas
periódicas de
restauración para
asegurar la
integridad y la
capacidad de
recuperación de
los respaldos.
10. Documentación
y Políticas:
- Documenta la
configuración y
establece políticas
de retención y
almacenamiento.
7. 9.Actualizaciones
y Mantenimiento:
- Mantén
actualizado el
software Veeam y
ajusta las
configuraciones
según las
necesidades
cambiantes del
entorno.
10.Documentación
y Políticas:
- Documenta la
configuración del
respaldo y
establece políticas
claras sobre
retención de datos
y
almacenamiento.
Acondicionamient
o del Data Center
Temporal:
Desmontaje y
Montaje del
Clúster de
Servidores de
Virtualización y
Almacenamiento
Desmontaje y Montaje
de los sistemas de
backup
Desmontaje y Montaje
de Servidores de rack
1. Piso Técnico:
- Instala piso
técnico para
facilitar el paso de
cables.
Desmontaje:
1. Planificación
detallada para
minimizar el
tiempo de
inactividad.
2. Respaldo
completo de
datos y
configuraciones
Desmontaje:
Planificación detallada
para minimizar
interrupciones.
Respaldo completo de
configuración y datos
críticos.
Desconexión cuidadosa
de servidores y
dispositivos.
Etiquetado y
documentación para
facilitar el montaje.
Desmontaje:
1. Planificación
detallada para
minimizar
tiempo de
inactividad.
2. Respaldo
completo de
datos
almacenados en
los servidores.
3. Documentación
de la
configuración
2. Pintura Epóxica
Ignífuga: - Aplica
pintura ignífuga en
paredes y techos
para seguridad
contra incendios.
3. Luminarias:
8. - Instala
luminarias
eficientes para una
iluminación
adecuada.
Mantenimiento
preventivo para
garantizar el correcto
funcionamiento
actual y
etiquetado de
cables.
4. Desconexión
cuidadosa de
servidores del
rack.
5. Retiro físico de
servidores,
evitando daños.
4. Rampa de
Acceso:
- Construye una
rampa para
facilitar el acceso
de equipos y
personal.
críticas.
3. Desconexión
cuidadosa de
servidores y
almacenamiento
.
4.
Documentación
de la
configuración
actual y
etiquetado de
componentes.
5. Retiro físico de
servidores y
componentes
del rack.
5. Distribución
Eléctrica:
- Diseña sistema
eléctrico confiable
para los equipos.
6. Enfriamiento
Eficiente:
- Implementa
soluciones de
enfriamiento
adecuadas.
7. Sistema Contra
Incendios:
- Instala
detectores,
extintores y
sistemas de
supresión de
incendios.
8. Seguridad Física:
- Implementa
cámaras de
vigilancia y control
de acceso.
9. 9. Gestión de
Cables:**
- Organiza cables
para facilitar el
mantenimiento.
10. Señalización:
- Coloca
señalización clara
para rutas y
seguridad.
Montaje:
1. Asegurarse de
que el nuevo
entorno cumple
con requisitos.
2. Inspección
previa de
equipos antes de
la instalación.
3. Configuración
de red y
almacenamiento
según la
documentación.
Montaje:
1. Asegurarse de
que el nuevo
entorno cumple
con requisitos.
2. Inspección y
pruebas previas
de equipos para
detectar
problemas.
3. Configuración
inicial de
sistemas de
Montaje:
1. Asegurarse de
que el nuevo
entorno cumple
con requisitos.
2. Inspección
previa de
servidores para
detectar
posibles
problemas.
3. Configuración
de red y
almacenamient
11. Pruebas y
Certificaciones:
- Realiza pruebas
y obtén
certificaciones
normativas.
10. 4. Colocación
física de
servidores y
componentes en
el rack.
5. Conexión
cuidadosa de
cables siguiendo
la etiquetación.
6. Inicio de
servidores y
configuración
inicial del cluster.
backup según
políticas.
4. Conexión
cuidadosa de
servidores y
dispositivos
siguiendo la
documentación
.
5. Restauración de
configuración
previamente
respaldada.
6. Pruebas
exhaustivas de
funcionalidad,
incluyendo
respaldos y
restauraciones
de prueba.
7. Actualización
de
documentación
con cualquier
cambio
realizado.
8. Capacitación
del personal
sobre la nueva
configuración y
procedimientos
.
o según nueva
ubicación.
4. Montaje
cuidadoso de
servidores en el
nuevo rack.
5. Conexión
meticulosa de
cables siguiendo
etiquetado.
6. Encendido de
servidores y
configuración
final.
7. Pruebas
exhaustivas para
verificar
funcionalidad.
8. Actualización de
documentación
con cambios
realizados.
9. Implementación
de monitoreo
continuo para
asegurar
estabilidad.
7. Restauración
de máquinas
virtuales y datos
desde copias de
seguridad.
8. Pruebas
exhaustivas de
funcionalidad,
incluyendo
migración y
conectividad.
9. Actualización
de la
documentación
del cluster.
10.
Implementación
de monitoreo