SlideShare una empresa de Scribd logo
1 de 12
inspección previa
de equipamiento
de plataforma
tecnológica de
centro de datos.
implementación
de un servidor
de contingencia
y respaldo de
data
replica o
clonación de
30vms
conversión virtual
de AD +VMS de
hiper-V
1. Planificación:
- Desarrolla un plan
detallado de la
inspección.
1. Análisis de
Riesgos: -
Identificar
riesgos
potenciales que
podrían afectar
la disponibilidad
de datos y
sistemas.
1.Planificación:
- Identifica las
VMs y
determina
recursos
necesarios.
Preparación:
1. Respaldos:
Realiza respaldos
completos de VMs
y del controlador
de dominio de
Active Directory.
2.Documentación:
- Revisa manuales
y documentación
técnica.
2. Requisitos del
Servidor de
Contingencia: -
Determinar
requisitos de
hardware y
software para el
servidor de
contingencia,
considerando
capacidad y
redundancia.
2. Verificación
de Requisitos
del Sistema:
- Asegúrate de
que el sistema
de virtualización
pueda manejar
las operaciones
de clonación.
2. Documentación:
Registra la
configuración
actual de VMs y
del entorno de
Active Directory.
Preparación del
Controlador de
Dominio:
3. Seguridad:
- Sigue protocolos
de seguridad y
apaga dispositivos.
3. Ubicación
Física:
- Seleccionar
una ubicación
física separada
geográficamente
del servidor
principal.
3. Reserva de
Recursos:
- Garantiza
suficientes
recursos para las
nuevas
instancias.
3. Detener
Servicios: Detén
servicios no
esenciales en el
controlador de
dominio.
4. Revisión Física:
- Inspecciona
visualmente en
busca de daños y
verifica
conexiones.
4. Conectividad:
- Establecer
conexiones de
red confiables y
redundantes
entre el servidor
principal y el de
contingencia.
4. Creación de
Plantilla:
- Crea una
plantilla o
imagen maestra
si es posible.
4.Actualizaciones:
Asegúrar de que el
controlador de
dominio y las VMs
estén actualizadas.
5. Energía y
Alimentación:
- Verifica
conexiones a la
fuente de
alimentación y
estado de UPS.
5. Sincronización
de Datos:
- Implementar
un plan de
sincronización
regular de datos
entre servidores.
5.Configuración
de Red:
- Ajusta
configuraciones
de red según
necesidades.
Descarga de
Herramientas:
5. MVMC:
Descarga e instala
Microsoft Virtual
Machine Converter
en una máquina
con acceso a las
VMs y al
controlador de
dominio.
6. Refrigeración:
- Comprueba
sistemas de
refrigeración y
temperaturas en
racks.
6. Protocolos de
Seguridad:
- Establecer
protocolos
robustos para la
transferencia
segura de datos
entre servidores.
6. Clonación:
- Inicia el
proceso de
clonación
utilizando la
plantilla.
Conversión de
VMs:
6. MVMC: Ejecuta
MVMC y convierte
cada VM de Hyper-
V al formato
compatible con tu
hipervisor de
destino.
7. Redes y
Conectividad:
- Verifica
conexiones de red
y realiza pruebas
de conectividad.
7. Plan de
Respuesta ante
Desastres:
- Desarrollar un
plan detallado
para activar el
servidor de
contingencia en
emergencias.
7.Configuración
Individual:
- Realiza
ajustes
específicos para
cada VM.
Preparación de
Active Directory:
7. Desconexión:
Desconecta
temporalmente el
controlador de
dominio de la red.
8.Almacenamiento:
- Verifica
capacidad y
rendimiento de
sistemas de
almacenamiento.
8. Pruebas
Regulares:
- Realizar
pruebas
periódicas del
servidor de
contingencia y
entrenamiento
del personal.
8. Verificación
de
Configuración:
- Asegúrate de
que cada VM
tenga la
configuración
correcta.
Conversión de
Active Directory:
8. Roles y
DCPROMO:
Transfiere roles
FSMO, ejecuta
`dcpromo` y apaga
el controlador de
dominio.
9.Monitorización
Continua:
9.
Personalización
Conversión Final:
9. Seguridad
Informática:
- Revisa
configuración de
seguridad y
actualizaciones.
- Implementar
herramientas de
monitorización
para supervisar
el estado y
recibir alertas.
de Claves
Únicas:
- Actualiza
claves únicas si
es necesario.
9. Transferencia de
Roles: Si
despromoviste un
controlador de
dominio, transfiere
los roles de vuelta.
10. Respaldo y
Recuperación:
- Confirma
operatividad de
sistemas de
respaldo y realiza
pruebas de
recuperación.
10.
Actualizaciones y
Mantenimiento:
- Realizar
actualizaciones
regulares de
software y
hardware en
ambos
servidores.
10.
Configuración
de Seguridad:
- Ajusta
configuraciones
de seguridad.
10. Arranque de
VMs: Arranca las
VMs convertidas
en el hipervisor de
destino.
11. Documentación
Post-inspección: -
Actualiza
documentación y
registra problemas
y acciones
tomadas.
11. Capacitación
del Personal:
- Capacitar al
personal
encargado de la
gestión y
operación de los
servidores de
contingencia.
11. Pruebas de
Rendimiento:
- Realiza
pruebas para
asegurar el
rendimiento
esperado.
Verificación:
11. Validación de
AD: Ejecuta
pruebas para
asegurarte de que
Active Directory
funcione
correctamente.
12. Pruebas
Funcionales: -
Realiza pruebas en
aplicaciones y
servicios críticos.
12.
Documentación:
- Documentar
detalladamente
la
implementación,
configuración y
mantenimiento
de los
servidores.
12.
Documentación:
- Documenta
la configuración
y ajustes
realizados.
12. Verificación de
VMs: Confirma
que las VMs
arranquen sin
problemas y que
todos los servicios
estén operativos.
Actualizaciones y
Ajustes:
13.
Implementación
Gradual:
- Despliega las
nuevas VMs
gradualmente si
es posible.
13.Actualizaciones:
Actualiza
controladores y
verifica
configuraciones de
red y direcciones
IP.
14.
Monitorización
Continua:
- Implementa
herramientas de
monitorización
para supervisar
el rendimiento.
Monitorización
Continua:
14. Herramientas
de Monitorización:
Implementa
herramientas de
monitorización
para supervisar el
rendimiento
continuo.
conversión de
servidor critrix a
vm vmware
Respaldo de Base
de Datos con
Veeam:
Realizar Backup
a la BD de
Dataprotector
Realizar Backup a
la BD TIVOLI
(TSM O
SPECTRUM)
1. Preparación:
- Evalúa
requisitos y
respalda datos
críticos.
1. Configuración
Inicial:
- Instala Veeam
Backup &
Replication y
realiza la
configuración
inicial.
1. Instalación:
- Instala Data
Protector en el
servidor.
1. Instalación:
- Instala el
software Tivoli
(TSM o
Spectrum) en el
servidor.
2.
Configuración:
- Configura
Data Protector
con detalles de
conexión a la
base de datos.
2. Configuración
Inicial:
- Realiza la
configuración
inicial,
proporcionando
detalles de
conexión a la
base de datos.
2. Conversión:
- Utiliza
herramientas
2. Conexión a la
Base de Datos:
3.Especificación
de Respaldo:
3. Definición de
Políticas:
como VMware
vCenter
Converter para
convertir la
máquina Citrix a
formato
VMware.
- Configura
Veeam para
conectarse a la
base de datos que
deseas respaldar.
- Crea una
especificación
de respaldo
para la base de
datos
- Establece
políticas de
respaldo,
incluyendo
horarios,
frecuencia y
retención de
datos.
3. Configuración
VMware:
- Ajusta entorno
VMware y
hardware virtual
según
necesidades.
3. Creación de
Trabajo de
Respaldo:
- Crea un trabajo
de respaldo
específico para la
base de datos,
seleccionando los
objetos y
ajustando las
configuraciones
según las
necesidades.
4. Planificación:
- Establece un
horario y
frecuencia de
respaldo.
4. Configuración
de
Almacenamiento:
- Indica la
ubicación de
almacenamiento
para los
respaldos,
considerando
opciones locales
o dispositivos
externos.
4. Instalación y
Actualización:
- Instala
herramientas
VMware,
actualiza
controladores y
software.
4. Planificación de
Respaldo:
- Define el
horario y la
frecuencia de
respaldo que
mejor se adapte a
tus
requerimientos,
asegurándote de
considerar la
criticidad de los
datos.
5.Almacenamiento:
- Define la
ubicación de
almacenamiento
para los respaldos.
5. Cifrado y
Compresión:
- Configura
opciones de
cifrado y
compresión para
garantizar la
seguridad y
optimizar el
espacio de
almacenamiento.
6. Cifrado y
Compresión:
- Implementa
cifrado y
compresión para
seguridad y
eficiencia.
5. Configuración
de Red:
- Ajusta la
configuración de
red y verifica
conectividad.
5. Configuración
de
Almacenamiento:
- Establece la
ubicación de
almacenamiento
para los respaldos,
ya sea en local o
7. Monitoreo y
Alertas:
- Configura
monitoreo y
alertas para
notificaciones
instantáneas.
6. Monitoreo
Continuo:
- Configura un
sistema de
monitoreo
continuo para
recibir alertas
sobre el estado
en un repositorio
externo.
de los respaldos
y posibles
problemas.
7. Pruebas de
Restauración:
- Realiza
pruebas
periódicas de
restauración para
verificar la
integridad de los
respaldos y la
capacidad de
recuperación.
6. Pruebas:
- Realiza
pruebas
exhaustivas para
validar el
funcionamiento
correcto.
6. Cifrado y
Compresión:
- Implementa
medidas de
seguridad como
cifrado y
compresión según
las políticas de tu
organización.
8. Pruebas de
Restauración:
- Realiza pruebas
regulares de
restauración para
garantizar la
integridad.
8.
Mantenimiento y
Actualizaciones:
- Mantén
actualizado el
software Tivoli y
realiza ajustes
según los
cambios en el
entorno.
7.Documentación
y Resolución de
Problemas:
- Documenta
cambios y
procedimientos
de resolución de
problemas.
7. Monitoreo y
Notificaciones:
- Configura
alertas y
notificaciones para
recibir
información sobre
el estado de los
respaldos y
posibles
problemas.
9. Mantenimiento:
- Actualiza y
ajusta Data
Protector según
sea necesario.
9.
Documentación y
Auditoría:
- Documenta la
configuración del
respaldo y
establece
registros para
auditoría,
asegurando la
trazabilidad.
8.Implementación
y Monitoreo:
- Implementa la
máquina virtual y
monitorea su
desempeño.
8. Pruebas de
Restauración:
- Realiza pruebas
periódicas de
restauración para
asegurar la
integridad y la
capacidad de
recuperación de
los respaldos.
10. Documentación
y Políticas:
- Documenta la
configuración y
establece políticas
de retención y
almacenamiento.
9.Actualizaciones
y Mantenimiento:
- Mantén
actualizado el
software Veeam y
ajusta las
configuraciones
según las
necesidades
cambiantes del
entorno.
10.Documentación
y Políticas:
- Documenta la
configuración del
respaldo y
establece políticas
claras sobre
retención de datos
y
almacenamiento.
Acondicionamient
o del Data Center
Temporal:
Desmontaje y
Montaje del
Clúster de
Servidores de
Virtualización y
Almacenamiento
Desmontaje y Montaje
de los sistemas de
backup
Desmontaje y Montaje
de Servidores de rack
1. Piso Técnico:
- Instala piso
técnico para
facilitar el paso de
cables.
Desmontaje:
1. Planificación
detallada para
minimizar el
tiempo de
inactividad.
2. Respaldo
completo de
datos y
configuraciones
Desmontaje:
Planificación detallada
para minimizar
interrupciones.
Respaldo completo de
configuración y datos
críticos.
Desconexión cuidadosa
de servidores y
dispositivos.
Etiquetado y
documentación para
facilitar el montaje.
Desmontaje:
1. Planificación
detallada para
minimizar
tiempo de
inactividad.
2. Respaldo
completo de
datos
almacenados en
los servidores.
3. Documentación
de la
configuración
2. Pintura Epóxica
Ignífuga: - Aplica
pintura ignífuga en
paredes y techos
para seguridad
contra incendios.
3. Luminarias:
- Instala
luminarias
eficientes para una
iluminación
adecuada.
Mantenimiento
preventivo para
garantizar el correcto
funcionamiento
actual y
etiquetado de
cables.
4. Desconexión
cuidadosa de
servidores del
rack.
5. Retiro físico de
servidores,
evitando daños.
4. Rampa de
Acceso:
- Construye una
rampa para
facilitar el acceso
de equipos y
personal.
críticas.
3. Desconexión
cuidadosa de
servidores y
almacenamiento
.
4.
Documentación
de la
configuración
actual y
etiquetado de
componentes.
5. Retiro físico de
servidores y
componentes
del rack.
5. Distribución
Eléctrica:
- Diseña sistema
eléctrico confiable
para los equipos.
6. Enfriamiento
Eficiente:
- Implementa
soluciones de
enfriamiento
adecuadas.
7. Sistema Contra
Incendios:
- Instala
detectores,
extintores y
sistemas de
supresión de
incendios.
8. Seguridad Física:
- Implementa
cámaras de
vigilancia y control
de acceso.
9. Gestión de
Cables:**
- Organiza cables
para facilitar el
mantenimiento.
10. Señalización:
- Coloca
señalización clara
para rutas y
seguridad.
Montaje:
1. Asegurarse de
que el nuevo
entorno cumple
con requisitos.
2. Inspección
previa de
equipos antes de
la instalación.
3. Configuración
de red y
almacenamiento
según la
documentación.
Montaje:
1. Asegurarse de
que el nuevo
entorno cumple
con requisitos.
2. Inspección y
pruebas previas
de equipos para
detectar
problemas.
3. Configuración
inicial de
sistemas de
Montaje:
1. Asegurarse de
que el nuevo
entorno cumple
con requisitos.
2. Inspección
previa de
servidores para
detectar
posibles
problemas.
3. Configuración
de red y
almacenamient
11. Pruebas y
Certificaciones:
- Realiza pruebas
y obtén
certificaciones
normativas.
4. Colocación
física de
servidores y
componentes en
el rack.
5. Conexión
cuidadosa de
cables siguiendo
la etiquetación.
6. Inicio de
servidores y
configuración
inicial del cluster.
backup según
políticas.
4. Conexión
cuidadosa de
servidores y
dispositivos
siguiendo la
documentación
.
5. Restauración de
configuración
previamente
respaldada.
6. Pruebas
exhaustivas de
funcionalidad,
incluyendo
respaldos y
restauraciones
de prueba.
7. Actualización
de
documentación
con cualquier
cambio
realizado.
8. Capacitación
del personal
sobre la nueva
configuración y
procedimientos
.
o según nueva
ubicación.
4. Montaje
cuidadoso de
servidores en el
nuevo rack.
5. Conexión
meticulosa de
cables siguiendo
etiquetado.
6. Encendido de
servidores y
configuración
final.
7. Pruebas
exhaustivas para
verificar
funcionalidad.
8. Actualización de
documentación
con cambios
realizados.
9. Implementación
de monitoreo
continuo para
asegurar
estabilidad.
7. Restauración
de máquinas
virtuales y datos
desde copias de
seguridad.
8. Pruebas
exhaustivas de
funcionalidad,
incluyendo
migración y
conectividad.
9. Actualización
de la
documentación
del cluster.
10.
Implementación
de monitoreo
continuo para
asegurar la
estabilidad.
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaarodas.docx

Más contenido relacionado

Similar a aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaarodas.docx

Analisis de configuraciones de servidores proxy uniquindio
Analisis de configuraciones de servidores proxy   uniquindioAnalisis de configuraciones de servidores proxy   uniquindio
Analisis de configuraciones de servidores proxy uniquindioSantiago Bernal
 
Consejos de seguridad con Alfresco
Consejos de seguridad con AlfrescoConsejos de seguridad con Alfresco
Consejos de seguridad con AlfrescoToni de la Fuente
 
Webinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudWebinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudArsys
 
Backup de db2 en entorno windows
Backup de db2 en entorno windowsBackup de db2 en entorno windows
Backup de db2 en entorno windowsgodelet
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
OpManager.pdf
OpManager.pdfOpManager.pdf
OpManager.pdfAlertasTI
 
Memoria sere jpiris
Memoria sere jpirisMemoria sere jpiris
Memoria sere jpirisfjpiris
 
1 Introduccion - Curso Cakephp y PostgreSql
1 Introduccion - Curso Cakephp y PostgreSql1 Introduccion - Curso Cakephp y PostgreSql
1 Introduccion - Curso Cakephp y PostgreSqlAland Laines Calonge
 
Private Cloud Administration - SCVMM
Private Cloud Administration - SCVMMPrivate Cloud Administration - SCVMM
Private Cloud Administration - SCVMMJohn Barreto Espinosa
 
Presentacion instaladores os debian centos
Presentacion instaladores os debian centosPresentacion instaladores os debian centos
Presentacion instaladores os debian centosOpenStack-VE
 
Rendimiento en magento
Rendimiento en magentoRendimiento en magento
Rendimiento en magentoOnestic
 
10 Claves para mejorar la seguridad de tu WP
10 Claves para mejorar la seguridad de tu WP10 Claves para mejorar la seguridad de tu WP
10 Claves para mejorar la seguridad de tu WPIñaki Arenaza
 
Qnap nas training latam 2016 0810
Qnap nas training latam 2016 0810Qnap nas training latam 2016 0810
Qnap nas training latam 2016 0810QNAP Systems, Inc.
 

Similar a aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaarodas.docx (20)

Analisis de configuraciones de servidores proxy uniquindio
Analisis de configuraciones de servidores proxy   uniquindioAnalisis de configuraciones de servidores proxy   uniquindio
Analisis de configuraciones de servidores proxy uniquindio
 
Cv
CvCv
Cv
 
Consejos de seguridad con Alfresco
Consejos de seguridad con AlfrescoConsejos de seguridad con Alfresco
Consejos de seguridad con Alfresco
 
Proyecto Integrado ASIR
Proyecto Integrado ASIRProyecto Integrado ASIR
Proyecto Integrado ASIR
 
Webinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudWebinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores Cloud
 
Backup de db2 en entorno windows
Backup de db2 en entorno windowsBackup de db2 en entorno windows
Backup de db2 en entorno windows
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
OpManager.pdf
OpManager.pdfOpManager.pdf
OpManager.pdf
 
Memoria sere jpiris
Memoria sere jpirisMemoria sere jpiris
Memoria sere jpiris
 
1 Introduccion - Curso Cakephp y PostgreSql
1 Introduccion - Curso Cakephp y PostgreSql1 Introduccion - Curso Cakephp y PostgreSql
1 Introduccion - Curso Cakephp y PostgreSql
 
Observium
ObserviumObservium
Observium
 
Kubernetes para developers
Kubernetes para developersKubernetes para developers
Kubernetes para developers
 
Observium
ObserviumObservium
Observium
 
Private Cloud Administration - SCVMM
Private Cloud Administration - SCVMMPrivate Cloud Administration - SCVMM
Private Cloud Administration - SCVMM
 
Presentacion instaladores os debian centos
Presentacion instaladores os debian centosPresentacion instaladores os debian centos
Presentacion instaladores os debian centos
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Rendimiento en magento
Rendimiento en magentoRendimiento en magento
Rendimiento en magento
 
10 Claves para mejorar la seguridad de tu WP
10 Claves para mejorar la seguridad de tu WP10 Claves para mejorar la seguridad de tu WP
10 Claves para mejorar la seguridad de tu WP
 
Qnap nas training latam 2016 0810
Qnap nas training latam 2016 0810Qnap nas training latam 2016 0810
Qnap nas training latam 2016 0810
 
Training LATAM
Training LATAMTraining LATAM
Training LATAM
 

Último

04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docxjhazmingomez1
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfandioclex
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdfDemetrio Ccesa Rayme
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesChema R.
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuanishflorezg
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdfDemetrio Ccesa Rayme
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOJuanaBellidocollahua
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióPere Miquel Rosselló Espases
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfVerenice Del Rio
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfsalazarjhomary
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptxJaimeAlvarado78
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 

aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaarodas.docx

  • 1. inspección previa de equipamiento de plataforma tecnológica de centro de datos. implementación de un servidor de contingencia y respaldo de data replica o clonación de 30vms conversión virtual de AD +VMS de hiper-V 1. Planificación: - Desarrolla un plan detallado de la inspección. 1. Análisis de Riesgos: - Identificar riesgos potenciales que podrían afectar la disponibilidad de datos y sistemas. 1.Planificación: - Identifica las VMs y determina recursos necesarios. Preparación: 1. Respaldos: Realiza respaldos completos de VMs y del controlador de dominio de Active Directory. 2.Documentación: - Revisa manuales y documentación técnica. 2. Requisitos del Servidor de Contingencia: - Determinar requisitos de hardware y software para el servidor de contingencia, considerando capacidad y redundancia. 2. Verificación de Requisitos del Sistema: - Asegúrate de que el sistema de virtualización pueda manejar las operaciones de clonación. 2. Documentación: Registra la configuración actual de VMs y del entorno de Active Directory. Preparación del Controlador de Dominio: 3. Seguridad: - Sigue protocolos de seguridad y apaga dispositivos. 3. Ubicación Física: - Seleccionar una ubicación física separada geográficamente del servidor principal. 3. Reserva de Recursos: - Garantiza suficientes recursos para las nuevas instancias. 3. Detener Servicios: Detén servicios no esenciales en el controlador de dominio. 4. Revisión Física: - Inspecciona visualmente en busca de daños y verifica conexiones. 4. Conectividad: - Establecer conexiones de red confiables y redundantes entre el servidor principal y el de contingencia. 4. Creación de Plantilla: - Crea una plantilla o imagen maestra si es posible. 4.Actualizaciones: Asegúrar de que el controlador de dominio y las VMs estén actualizadas.
  • 2. 5. Energía y Alimentación: - Verifica conexiones a la fuente de alimentación y estado de UPS. 5. Sincronización de Datos: - Implementar un plan de sincronización regular de datos entre servidores. 5.Configuración de Red: - Ajusta configuraciones de red según necesidades. Descarga de Herramientas: 5. MVMC: Descarga e instala Microsoft Virtual Machine Converter en una máquina con acceso a las VMs y al controlador de dominio. 6. Refrigeración: - Comprueba sistemas de refrigeración y temperaturas en racks. 6. Protocolos de Seguridad: - Establecer protocolos robustos para la transferencia segura de datos entre servidores. 6. Clonación: - Inicia el proceso de clonación utilizando la plantilla. Conversión de VMs: 6. MVMC: Ejecuta MVMC y convierte cada VM de Hyper- V al formato compatible con tu hipervisor de destino. 7. Redes y Conectividad: - Verifica conexiones de red y realiza pruebas de conectividad. 7. Plan de Respuesta ante Desastres: - Desarrollar un plan detallado para activar el servidor de contingencia en emergencias. 7.Configuración Individual: - Realiza ajustes específicos para cada VM. Preparación de Active Directory: 7. Desconexión: Desconecta temporalmente el controlador de dominio de la red. 8.Almacenamiento: - Verifica capacidad y rendimiento de sistemas de almacenamiento. 8. Pruebas Regulares: - Realizar pruebas periódicas del servidor de contingencia y entrenamiento del personal. 8. Verificación de Configuración: - Asegúrate de que cada VM tenga la configuración correcta. Conversión de Active Directory: 8. Roles y DCPROMO: Transfiere roles FSMO, ejecuta `dcpromo` y apaga el controlador de dominio. 9.Monitorización Continua: 9. Personalización Conversión Final:
  • 3. 9. Seguridad Informática: - Revisa configuración de seguridad y actualizaciones. - Implementar herramientas de monitorización para supervisar el estado y recibir alertas. de Claves Únicas: - Actualiza claves únicas si es necesario. 9. Transferencia de Roles: Si despromoviste un controlador de dominio, transfiere los roles de vuelta. 10. Respaldo y Recuperación: - Confirma operatividad de sistemas de respaldo y realiza pruebas de recuperación. 10. Actualizaciones y Mantenimiento: - Realizar actualizaciones regulares de software y hardware en ambos servidores. 10. Configuración de Seguridad: - Ajusta configuraciones de seguridad. 10. Arranque de VMs: Arranca las VMs convertidas en el hipervisor de destino. 11. Documentación Post-inspección: - Actualiza documentación y registra problemas y acciones tomadas. 11. Capacitación del Personal: - Capacitar al personal encargado de la gestión y operación de los servidores de contingencia. 11. Pruebas de Rendimiento: - Realiza pruebas para asegurar el rendimiento esperado. Verificación: 11. Validación de AD: Ejecuta pruebas para asegurarte de que Active Directory funcione correctamente. 12. Pruebas Funcionales: - Realiza pruebas en aplicaciones y servicios críticos. 12. Documentación: - Documentar detalladamente la implementación, configuración y mantenimiento de los servidores. 12. Documentación: - Documenta la configuración y ajustes realizados. 12. Verificación de VMs: Confirma que las VMs arranquen sin problemas y que todos los servicios estén operativos. Actualizaciones y Ajustes:
  • 4. 13. Implementación Gradual: - Despliega las nuevas VMs gradualmente si es posible. 13.Actualizaciones: Actualiza controladores y verifica configuraciones de red y direcciones IP. 14. Monitorización Continua: - Implementa herramientas de monitorización para supervisar el rendimiento. Monitorización Continua: 14. Herramientas de Monitorización: Implementa herramientas de monitorización para supervisar el rendimiento continuo. conversión de servidor critrix a vm vmware Respaldo de Base de Datos con Veeam: Realizar Backup a la BD de Dataprotector Realizar Backup a la BD TIVOLI (TSM O SPECTRUM) 1. Preparación: - Evalúa requisitos y respalda datos críticos. 1. Configuración Inicial: - Instala Veeam Backup & Replication y realiza la configuración inicial. 1. Instalación: - Instala Data Protector en el servidor. 1. Instalación: - Instala el software Tivoli (TSM o Spectrum) en el servidor. 2. Configuración: - Configura Data Protector con detalles de conexión a la base de datos. 2. Configuración Inicial: - Realiza la configuración inicial, proporcionando detalles de conexión a la base de datos. 2. Conversión: - Utiliza herramientas 2. Conexión a la Base de Datos: 3.Especificación de Respaldo: 3. Definición de Políticas:
  • 5. como VMware vCenter Converter para convertir la máquina Citrix a formato VMware. - Configura Veeam para conectarse a la base de datos que deseas respaldar. - Crea una especificación de respaldo para la base de datos - Establece políticas de respaldo, incluyendo horarios, frecuencia y retención de datos. 3. Configuración VMware: - Ajusta entorno VMware y hardware virtual según necesidades. 3. Creación de Trabajo de Respaldo: - Crea un trabajo de respaldo específico para la base de datos, seleccionando los objetos y ajustando las configuraciones según las necesidades. 4. Planificación: - Establece un horario y frecuencia de respaldo. 4. Configuración de Almacenamiento: - Indica la ubicación de almacenamiento para los respaldos, considerando opciones locales o dispositivos externos. 4. Instalación y Actualización: - Instala herramientas VMware, actualiza controladores y software. 4. Planificación de Respaldo: - Define el horario y la frecuencia de respaldo que mejor se adapte a tus requerimientos, asegurándote de considerar la criticidad de los datos. 5.Almacenamiento: - Define la ubicación de almacenamiento para los respaldos. 5. Cifrado y Compresión: - Configura opciones de cifrado y compresión para garantizar la seguridad y optimizar el espacio de almacenamiento. 6. Cifrado y Compresión: - Implementa cifrado y compresión para seguridad y eficiencia. 5. Configuración de Red: - Ajusta la configuración de red y verifica conectividad. 5. Configuración de Almacenamiento: - Establece la ubicación de almacenamiento para los respaldos, ya sea en local o 7. Monitoreo y Alertas: - Configura monitoreo y alertas para notificaciones instantáneas. 6. Monitoreo Continuo: - Configura un sistema de monitoreo continuo para recibir alertas sobre el estado
  • 6. en un repositorio externo. de los respaldos y posibles problemas. 7. Pruebas de Restauración: - Realiza pruebas periódicas de restauración para verificar la integridad de los respaldos y la capacidad de recuperación. 6. Pruebas: - Realiza pruebas exhaustivas para validar el funcionamiento correcto. 6. Cifrado y Compresión: - Implementa medidas de seguridad como cifrado y compresión según las políticas de tu organización. 8. Pruebas de Restauración: - Realiza pruebas regulares de restauración para garantizar la integridad. 8. Mantenimiento y Actualizaciones: - Mantén actualizado el software Tivoli y realiza ajustes según los cambios en el entorno. 7.Documentación y Resolución de Problemas: - Documenta cambios y procedimientos de resolución de problemas. 7. Monitoreo y Notificaciones: - Configura alertas y notificaciones para recibir información sobre el estado de los respaldos y posibles problemas. 9. Mantenimiento: - Actualiza y ajusta Data Protector según sea necesario. 9. Documentación y Auditoría: - Documenta la configuración del respaldo y establece registros para auditoría, asegurando la trazabilidad. 8.Implementación y Monitoreo: - Implementa la máquina virtual y monitorea su desempeño. 8. Pruebas de Restauración: - Realiza pruebas periódicas de restauración para asegurar la integridad y la capacidad de recuperación de los respaldos. 10. Documentación y Políticas: - Documenta la configuración y establece políticas de retención y almacenamiento.
  • 7. 9.Actualizaciones y Mantenimiento: - Mantén actualizado el software Veeam y ajusta las configuraciones según las necesidades cambiantes del entorno. 10.Documentación y Políticas: - Documenta la configuración del respaldo y establece políticas claras sobre retención de datos y almacenamiento. Acondicionamient o del Data Center Temporal: Desmontaje y Montaje del Clúster de Servidores de Virtualización y Almacenamiento Desmontaje y Montaje de los sistemas de backup Desmontaje y Montaje de Servidores de rack 1. Piso Técnico: - Instala piso técnico para facilitar el paso de cables. Desmontaje: 1. Planificación detallada para minimizar el tiempo de inactividad. 2. Respaldo completo de datos y configuraciones Desmontaje: Planificación detallada para minimizar interrupciones. Respaldo completo de configuración y datos críticos. Desconexión cuidadosa de servidores y dispositivos. Etiquetado y documentación para facilitar el montaje. Desmontaje: 1. Planificación detallada para minimizar tiempo de inactividad. 2. Respaldo completo de datos almacenados en los servidores. 3. Documentación de la configuración 2. Pintura Epóxica Ignífuga: - Aplica pintura ignífuga en paredes y techos para seguridad contra incendios. 3. Luminarias:
  • 8. - Instala luminarias eficientes para una iluminación adecuada. Mantenimiento preventivo para garantizar el correcto funcionamiento actual y etiquetado de cables. 4. Desconexión cuidadosa de servidores del rack. 5. Retiro físico de servidores, evitando daños. 4. Rampa de Acceso: - Construye una rampa para facilitar el acceso de equipos y personal. críticas. 3. Desconexión cuidadosa de servidores y almacenamiento . 4. Documentación de la configuración actual y etiquetado de componentes. 5. Retiro físico de servidores y componentes del rack. 5. Distribución Eléctrica: - Diseña sistema eléctrico confiable para los equipos. 6. Enfriamiento Eficiente: - Implementa soluciones de enfriamiento adecuadas. 7. Sistema Contra Incendios: - Instala detectores, extintores y sistemas de supresión de incendios. 8. Seguridad Física: - Implementa cámaras de vigilancia y control de acceso.
  • 9. 9. Gestión de Cables:** - Organiza cables para facilitar el mantenimiento. 10. Señalización: - Coloca señalización clara para rutas y seguridad. Montaje: 1. Asegurarse de que el nuevo entorno cumple con requisitos. 2. Inspección previa de equipos antes de la instalación. 3. Configuración de red y almacenamiento según la documentación. Montaje: 1. Asegurarse de que el nuevo entorno cumple con requisitos. 2. Inspección y pruebas previas de equipos para detectar problemas. 3. Configuración inicial de sistemas de Montaje: 1. Asegurarse de que el nuevo entorno cumple con requisitos. 2. Inspección previa de servidores para detectar posibles problemas. 3. Configuración de red y almacenamient 11. Pruebas y Certificaciones: - Realiza pruebas y obtén certificaciones normativas.
  • 10. 4. Colocación física de servidores y componentes en el rack. 5. Conexión cuidadosa de cables siguiendo la etiquetación. 6. Inicio de servidores y configuración inicial del cluster. backup según políticas. 4. Conexión cuidadosa de servidores y dispositivos siguiendo la documentación . 5. Restauración de configuración previamente respaldada. 6. Pruebas exhaustivas de funcionalidad, incluyendo respaldos y restauraciones de prueba. 7. Actualización de documentación con cualquier cambio realizado. 8. Capacitación del personal sobre la nueva configuración y procedimientos . o según nueva ubicación. 4. Montaje cuidadoso de servidores en el nuevo rack. 5. Conexión meticulosa de cables siguiendo etiquetado. 6. Encendido de servidores y configuración final. 7. Pruebas exhaustivas para verificar funcionalidad. 8. Actualización de documentación con cambios realizados. 9. Implementación de monitoreo continuo para asegurar estabilidad. 7. Restauración de máquinas virtuales y datos desde copias de seguridad. 8. Pruebas exhaustivas de funcionalidad, incluyendo migración y conectividad. 9. Actualización de la documentación del cluster. 10. Implementación de monitoreo