B4-T1 Admin SSOO
37 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la función principal de un VG (Volume Group) en LVM?

  • Agrupar múltiples sistemas operativos en un solo disco
  • Combinar discos físicos o partes de discos en un único recurso de almacenamiento (correct)
  • Permitir la creación de copias de seguridad de discos físicos
  • Crear volúmenes lógicos para múltiples usuarios
  • ¿Qué comando se utiliza para crear un nuevo volumen lógico en LVM?

  • lvcreate (correct)
  • vgcreate
  • lvextend
  • pvcreate
  • ¿Cuál de las siguientes afirmaciones sobre los LV (Logical Volumes) es correcta?

  • Los LV no pueden ser ampliados una vez creados
  • Un LV puede estar formado por varios VG simultáneamente
  • Los LV requieren que se detenga el sistema para ser creados
  • Los LV son partes de un VG que se presenta como disco virtual (correct)
  • Si se desea mover un volumen físico a otro VG, ¿qué comando debe utilizarse?

    <p>pmove</p> Signup and view all the answers

    ¿Qué debe hacerse después de crear un LV y antes de montarlo?

    <p>Formatearlo y ejecutar resize2fs</p> Signup and view all the answers

    ¿Qué es un PE (Physical Extent) en el contexto de LVM?

    <p>Una división de un volumen físico en partes más pequeñas</p> Signup and view all the answers

    ¿Cuál de las siguientes herramientas es un gestor de volúmenes lógicos para macOS?

    <p>CoreStorage</p> Signup and view all the answers

    ¿Qué hace el comando vgextend en LVM?

    <p>Añade uno o más PV a un VG ya existente</p> Signup and view all the answers

    ¿Qué enfoque describe cómo se debe lograr un resultado paso a paso?

    <p>Enfoque Imperativo</p> Signup and view all the answers

    ¿Cuál de las siguientes herramientas utiliza el método Pull?

    <p>Puppet</p> Signup and view all the answers

    Cuál es la principal diferencia entre el método Push y el método Pull?

    <p>En Push, la persona manda la ejecución, mientras que en Pull, el servidor pregunta por cambios.</p> Signup and view all the answers

    ¿Qué es Chef en el contexto de herramientas de gestión de la configuración?

    <p>Una herramienta que utiliza el enfoque Pull y es declarativa.</p> Signup and view all the answers

    ¿Qué características tiene Terraform como herramienta de IaC?

    <p>Provee flujos de trabajo para gestionar múltiples servicios en la nube.</p> Signup and view all the answers

    ¿Qué método utilizan Ansible y SaltStack en su operación?

    <p>Ansible utiliza push y SaltStack un enfoque híbrido de push y pull</p> Signup and view all the answers

    ¿Qué función principal tiene Vagrant en la gestión de la configuración?

    <p>Crear y administrar entornos de máquinas virtuales.</p> Signup and view all the answers

    ¿Qué técnica se menciona para mejorar el rendimiento, seguridad y tolerancia a fallos en un sistema de almacenamiento?

    <p>Multipath I/O</p> Signup and view all the answers

    ¿Cuál es el propósito de la dirección WWN en una SAN?

    <p>Identificar de manera exclusiva un dispositivo en la red</p> Signup and view all the answers

    ¿Cuál es la diferencia entre WWNN y WWPN?

    <p>WWNN es el identificador del nodo, mientras que WWPN identifica un puerto concreto.</p> Signup and view all the answers

    ¿Qué estándar de interfaz mencionado ha sido superado en popularidad por USB y Thunderbolt?

    <p>IEEE 1394 Firewire</p> Signup and view all the answers

    ¿Qué tipo de conexión utiliza un HBA para conectarse a un switch de FC?

    <p>Conexión por fibra</p> Signup and view all the answers

    ¿Qué elemento es responsable de las conexiones de los adaptadores de red?

    <p>Transceptor</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre las copias de seguridad es correcta?

    <p>La copia diferencial no desactiva el bit de modificado.</p> Signup and view all the answers

    ¿Qué almacenamiento se considera definido por software?

    <p>Un entorno donde el software gestiona almacenamiento independiente del hardware.</p> Signup and view all the answers

    ¿Cuál de las siguientes herramientas se utiliza para la gestión de backups en sistemas Windows?

    <p>Veritas Backup Exec</p> Signup and view all the answers

    ¿Cuál es el tamaño de almacenamiento nativo sin comprimir de LTO-10?

    <p>36 TB</p> Signup and view all the answers

    ¿Qué es un VTL en el contexto de copias de seguridad?

    <p>Una biblioteca de cintas virtual.</p> Signup and view all the answers

    ¿Qué característica distingue a la copia incremental de la copia diferencial?

    <p>La copia incremental desactiva el bit de modificado de los archivos.</p> Signup and view all the answers

    Dentro del contexto de SD, ¿qué tecnología no representa una solución SDS?

    <p>Robocopy</p> Signup and view all the answers

    ¿Cuál es la capacidad comprimida de LTO-8?

    <p>30 TB</p> Signup and view all the answers

    ¿Cuál es la principal ventaja de una solución de almacenamiento que utiliza discos duros en lugar de cintas magnéticas?

    <p>Mejora la velocidad y eficiencia</p> Signup and view all the answers

    En la estrategia de copia de seguridad GFS, ¿cuántas copias de seguridad se realizan semanalmente?

    <p>Cinco copias de seguridad</p> Signup and view all the answers

    El RPO determina:

    <p>La cantidad máxima de datos que se pueden perder</p> Signup and view all the answers

    ¿Qué representa el MTD en la administración de continuidad de negocio?

    <p>La cantidad total de tiempo que un proceso puede interrumpirse</p> Signup and view all the answers

    En una estrategia 3-2-1 de copias de seguridad, ¿cuántas copias deben estar en medios distintos?

    <p>Dos</p> Signup and view all the answers

    ¿Qué se busca con un RTO reducido en sistemas críticos?

    <p>Minimizar el tiempo de inactividad después de un incidente</p> Signup and view all the answers

    La fase WRT se refiere a:

    <p>La verificación de la integridad del sistema tras la recuperación</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre snapshots es correcta?

    <p>Capturan el estado de un sistema en un tiempo específico</p> Signup and view all the answers

    Study Notes

    Herramientas de Gestión de la Configuración

    • La Gestión de la Configuración busca mantener los sistemas informáticos, servidores y software en un estado deseado y uniforme.
    • Garantiza el funcionamiento adecuado de los sistemas a medida que se realizan cambios.
    • IaC (Infrastructure as Code) permite la administración de infraestructura a través de código.
      • Enfoque Imperativo: especifica paso a paso las operaciones para lograr un resultado deseado.
      • Enfoque Declarativo: describe el resultado deseado sin especificar la implementación.
    • Métodos de Gestión de la Configuración: Push (el administrador envía la configuración) y Pull (el servidor solicita la configuración).
    • CCA (Continuous Configuration Automation) automatiza la configuración de manera continua en un entorno DevOps.

    Herramientas de Gestión de la Configuración

    • Chef: Pull, Declarativo e Imperativo.
    • Otter: Push, Declarativo e Imperativo.
    • Puppet: Pull, Declarativo e Imperativo.
    • SaltStack (Agentes): Push y Pull, Declarativo e Imperativo.
    • CFEngine : Pull, Declarativo.
    • Terraform: Push, Declarativo e Imperativo.
    • Ansible/Ansible Tower: Push, Declarativo e Imperativo.
    • SCCM: Herramienta de gestión de configuración de Microsoft.
    • WSUS (Windows Update Services): Herramienta de Microsoft para gestionar actualizaciones de Windows.
    • Stack Storm: Herramienta de automatización de respuesta a incidentes.

    Ansible

    • Ansible es una herramienta de gestión de la configuración que utiliza un enfoque Push.
    • No requiere agentes en los nodos, utiliza SSH para la conexión.
    • El inventario (en /etc/ansible/hosts) define las máquinas que se administrarán.
    • Soporta métodos Imperativo (ejecutando comandos) y Declarativo (mediante Playbooks).
    • Playbooks son archivos YAML que describen la configuración y tareas, y se almacenan en un repositorio Git.

    Vagrant

    • Herramienta para crear y administrar entornos de máquinas virtuales de forma sencilla y replicable.
    • Utiliza un archivo de configuración llamado Vagrantfile.

    Terraform

    • Software de IaC desarrollado por HashiCorp.
    • Permite la gestión de una variedad de servicios en la nube.
    • Facilita la creación, configuración y gestión de recursos en la nube de forma automatizada.

    Gestión del Almacenamiento para un Solo Nodo

    • LVM (Logical Volume Manager): Sistema de gestión de volúmenes lógicos para Linux.
      • Permite la virtualización del almacenamiento en un nodo.
    • VG (Volume Group): Colección de discos físicos o partes de discos que se combinan en un único recurso de almacenamiento.
      • Facilita la gestión y flexibilidad del almacenamiento.
    • LV (Logical Volume): Porción de un VG que se presenta al sistema operativo como un disco virtual.
    • Objetivo de LVM: Abstraer las aplicaciones de la ubicación física del almacenamiento.

    Otros Gestores de Volúmenes Lógicos

    • LDM (Logical Disk Manager): Administrador de discos lógicos para Windows.
    • CoreStorage: Administrador de almacenamiento para macOS.

    Comandos de LVM

    • pvcreate: Crea particiones en volúmenes físicos.
    • vgcreate: Crea un Volume Group.
    • vgextend: Amplía un Volume Group.
    • vgreduce: Reduce un Volume Group.
    • pmove: Mueve un volumen físico a otro Volume Group.
    • lvcreate: Crea un Logical Volume.
    • lvdisplay -m: Muestra el mapeo entre los PV y LV.
    • lvextend: Amplía un Logical Volume.
    • lvreduce: Reduce un Logical Volume.

    Notas sobre LVM

    • Cada PV se divide en chunks, que se agrupan en PE (Physical Extents).
    • El tamaño de un PE es usualmente de 4MiB.

    SAN (Storage Area Network)

    • Red dedicada de almacenamiento que proporciona acceso a un conjunto compartido de recursos de almacenamiento a múltiples servidores.
    • Se conecta a través de un switch.
    • Acceso en modo bloque: El sistema de archivos se encuentra en el servidor.
    • Los recursos de almacenamiento se comparten.
    • Conexión a través de fibra (costosa) o SW IP (más económica).

    Multipath I/O

    • Técnica para mejorar el rendimiento, la seguridad y la tolerancia a fallos.
    • Permite que una HBA se conecte a dos switches diferentes.
    • WWN (World Wide Name): Identificador único de 64 bits para un dispositivo en una SAN.
    • WWPN (World Wide Port Name): Identificador único de 128 bits para un puerto específico en un dispositivo.

    HBA (Host Bus Adapter)

    • Tarjeta que permite la conexión a un switch FC.
    • WWID (World Wide Node Name): Identificador único de 8 bytes para un nodo (una cabina).
    • WWPN (World Wide Port Name): Identificador único de 8 bytes para un puerto concreto de una HBA.

    Transceptor

    • Módulo que gestiona las conexiones de los adaptadores de red.

    Almacenamiento Definido por Software (SDS)

    • Enfoque de gestión del almacenamiento de datos en el que el software controla y gestiona los recursos de almacenamiento de manera independiente del hardware subyacente.

    Soluciones SDS

    • VMware vSAN
    • Red Hat Ceph Storage
    • IBM SAN Volume Controller (SVC)
    • StarWind VSAN
    • Red Hat Gluster Storage

    Gestión del Backup (Archivos)

    • Se basa en el bit de modificado para identificar los archivos que necesitan ser respaldados.

    Tipos de Backups

    • Completa: Copia todos los archivos. Ocupa mucho espacio, pero la restauración es rápida.
    • Incremental: Copia solo los bloques de archivos modificados desde la última copia completa. Ocupa menos espacio, pero la restauración es más lenta.
    • Diferencial: Copia los bloques de archivos modificados desde la última copia completa, pero no se reestablece el bit de modificado. Ocupa más espacio que incremental, pero la restauración es más rápida que incremental.

    Herramientas de Backup

    • Robocopy (Windows)
    • Rsync
    • Veritas Backup Exec
    • TSM

    LTO (Linear Tape-Open)

    • Estándar de tecnología de cintas magnéticas para almacenamiento de datos.

    • Capacidades*

    • LTO-8: 12 TB - 30 TB

    • LTO-9: 18 TB - 45 TB

    • LTO-10: 36 TB - 90 TB

    • LTO-11: 72 TB - 180 TB

    • LTO-12: 144 TB - 360 TB

    • LTO-13: 288 TB - 720 TB

    • LTO-14: 576 TB - 1440 TB

    VTL (Virtual Tape Library)

    • Solución de almacenamiento que emula las funcionalidades de una biblioteca de cintas físicas utilizando discos duros o matrices de almacenamiento.
    • Proporciona una interfaz de cintas para sistemas de backup y recuperación.
    • Mejora la velocidad y eficiencia en comparación con las cintas físicas.

    Estrategias de Backup

    • GFS (Grandfather Father Son):

      • 1: Backup diario.
      • 5: Backup semanal, rotando las cintas (la siguiente semanal comienza con la cinta 1).
      • Mensual: Backup completo.
    • 3-2-1:

      • 3 copias de seguridad de los datos.
      • 2 medios distintos para las copias de seguridad.
      • 1 copia fuera de la organización.

    Snapshot

    • Copia puntual del estado de un sistema, archivo o conjunto de datos en un momento específico en el tiempo.

    Tiempos de Recuperación

    • RPO (Recovery Point Objective): Cantidad máxima de pérdida de datos que se puede permitir.
    • RTO (Recovery Time Objective): Tiempo máximo que se puede tolerar para volver a estar operativo.
    • WRT (Working Recovery Time): Tiempo para verificar la integridad del sistema y los datos.
    • MTD (Maximum Tolerable Downtime): Cantidad total de tiempo que un proceso de negocio puede interrumpirse sin consecuencias inaceptables. MTD = RTO + WRT.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    B4-T1 Admin SSOO.pdf

    Description

    Este cuestionario explora las herramientas y metodologías para la gestión de la configuración en sistemas informáticos. Se aborda el concepto de Infrastructure as Code y se comparan los enfoques imperativo y declarativo. Además, se destacan herramientas como Chef, Otter y Puppet.

    More Like This

    Configuration Management
    5 questions
    IaC Configuration Tool Benefits
    25 questions
    Use Quizgecko on...
    Browser
    Browser