jueves, 31 de enero de 2008

Virtualizando un Centro de Datos, primeros pasos. III

Sistemas operativos y software de administración [Sistemas operativos y software asociado a su gestión, acceso remoto, administración remota, monitorización, etc.]

Que necesitas para virtual izar tu centro de proceso de datos.
Empezando por las cosas básicas.

[Sistemas Operativos]

  • Sistema operativo de base. Referido a sistema operativo básico que correrá el software de virtualizacion, según sea nuestra elección podrá ser Linux, Windows, Sun, IBM, etc.
  • Sistema operativo Virtualizado, el cual será “independiente” del sistema operativo base instalado, esto es, que se puede virtualizar un Linux sobre Windows, inversa pero tendremos alguna excepción en cuanto a los productos de IBM y SUN. (Deberemos remitirnos a la documentación del fabricante).

[Software de Virtualizacion]

  • Software que utilizaremos para virtualizar, tales como microsft R5, Xen, VMware, AIX, etc.
  • Para la elección de este software tendremos en cuenta, parámetros como la seguridad, soporte y compatibilidad con los distintos tipos de sistemas de hardware (compatibilidad de hardware) y hardware de almacenamiento a utilizar (mas compatibilidad), Raid de discos, Nas, tarjetas de comunicaciones (red giga y fibra, etc) ya que la virtualizacion conlleva ingentes cantidades de espacio de almacenamiento tanto para los propios sistemas virtualizados como para las distintas aplicaciones que correrán sobre ellos. (servidores de correo, ficheros, seguridad, comunicaciones, etc.)

miércoles, 30 de enero de 2008

Virtualizando un Centro de Datos, primeros pasos. II

Que necesitas para virtual izar tu centro de proceso de datos.
Empezando por las cosas básicas.

Energía y refrigeración

[Sistemas de alimentación ininterrumpida, y sistemas de control de temperatura y humedad ambiente]

Sistemas de Energía y alimentación ininterrumpida, referido a

  • Módulos SAI, para pequeños servidores y hardware de comunicaciones, ADSL, Swichs, etc, conectados estratégicamente para asegurar que las comunicaciones, tanto internas, conectividad LAN como externas WAN (Internet) se encuentran operativas en caso de suceso de incidente.
  • Módulos UPS, para el mantenimiento de Racks de servidores de servicios críticos, tales como servidores de base de datos, de seguridad, transacciones, o raid de discos, Racks de comunicaciones Routers, Firewalls, etc.
  • Generadores de Emergencia, Generadores diesel de emergencia para mantener la operatividad critica de todos los sistemas del Data Center, sistemas de control de temperatura (ventilación, control de humedad), sistemas de Acceso (puertas y ascensores), sistemas de bombas contra inundaciones.
  • nota: el sistema contraincendios se supone que dispone de capacidad de reaccion autonoma, eso es que es capaz de responder y de activarse bajo cualquier situacion que suceda.

Sistemas de Control de Temperatura y Humedad

  • Sistemas de control de ambiente para la gestión y control de los parámetros de operaciones del hardware instalado en el Data Centre
  • Control de temperatura de actividad de servidores y equipamiento electrónico.
  • Control del grado de humedad operacional del Data Center.
  • Filtros de partículas (polvo, etc) para evitar la entrada y acumulación de residuos sobre los filtros del equipamiento.
  • Inyectores de presión positiva para evitar la entrada de elementos externos no filtrados dentro de las instalaciones del Data Center.

martes, 29 de enero de 2008

Virtualizando un Centro de Datos, primeros pasos.

Que necesitas para virtualizar tu centro de proceso de datos.
Empezando por las cosas básicas.
  • Energía y refrigeración [Sistemas de alimentación ininterrumpidos, y sistemas de control de temperatura y humedad ambiente]
  • Sistemas operativos y software de administración [Sistemas operativos y software asociado a su gestión, acceso remoto, administración remota, monitorización, etc.]
  • Servicios de Backup [Software asociado a la realización de copias de seguridad]
  • Servicios de recuperación ante desastres [Software asociado a la recuperación de sistemas y datos]
  • Servicios de seguridad [Software asociado a sistemas de seguridad de Red, antivirus, IDS, etc]
  • Servicios de almacenamiento [Infraestructuras asociadas a al almacenamiento físico de datos, Raid de discos, NAS etc]
  • Equipamiento Servidores [Servidores Físicos]
  • Dispositivos de Red [Swichs, comunicaciones]
  • Almacenamiento [Unidades de Discos]
  • Dispositivos de Backup [Unidades de BackUp Cintas]

Esquemáticamente eso es todo, lo que necesitas plantearte para empezar a virtualizar tu DataCenter. Esto y toda la documentación asociada relacionada con los precedimientos de seguridad de area de negocio a desarrollar.


miércoles, 23 de enero de 2008

Guia para la Gestion de Accesos a Infraestruturas.

De ISACA nos llega la nueva guia de control de Acceso a nuestros equipamientos e infraestruturas. Ahora sabremos que no solo no nos vale con eso del usuario y password para gestionar la seguridad del CPD.

Guia de Acceso

Recopilacion de documentos ISACA

(Mas papeleo para el personal).

Guía para la elaboración de un marco SGSI (Sistemas de Gestion de la Seguridad de la Informacion)

Una pequeña guia para SGSI publicada bajo licencia “Creative Commons” elaborada por Javier Cao y los muchachos de Firma-e.

Una lectura interesante para tratar de organizar ese caos que tenemos de documentación y procedimientos.

Guia SGSI

Feliz lectura.

(Ejem! aunque queda un poco mal que hablando de la gestion de la informacion y la seguridad en la 1º pagina de la guia, se muestren todos los datos del autor, incluido su numero personal de NIF, cosas que pasan)

sábado, 19 de enero de 2008

Active Directory How-Tos o Directorio Activo Como-Hacerlo

Estando Win Server 2008 ya en lanzamiento y preparándonos para su instalación en nuestros flamantes CPD. Quizás llega el momento de hacer una pausa y revisar que tal andamos de conocimientos de Active Directory y comprobar que tal nos llevamos con el.

Eso es, revisar todos los problemas con los que nos vamos a encontrar y todas las cosas que no nos van a funcionar a la primera.

Para eso aquí tenemos una recopilación de How-To de documentos de Active Directoy, para solucionar todos esos problemas a los que nos vamos a enfrentar.

todo gracias a los chicos de TechNet

(al final, siempre todo funciona, mas o menos)

jueves, 17 de enero de 2008

SUN compra MySql

"La caída de los dioses", aunque la representación del mal, para los seguidores del pingüino es Microsoft. Llama la atención como otras “compañías” las cuales aplican políticas más restrictivas que micro no son dilapidadas en los foros.

Y así, nos encontramos con nuestros amigos de SUN los cuales, acaban de fusilar a MySql. Será curioso observar el futuro de "My" dentro de Sun, la cual tiene algunas perlas de monopolio corporativo que dejan a micro como una colegiala.

Estaremos ante la caída de MySql y de todas las licencias asociadas.

deberemos aprovisionarmos de Lamps?

miércoles, 16 de enero de 2008

Seguridad IT: Gestión de Riesgos e Incidentes.

Hoy, dos pequeñas guías de sobre Riegos y Gestión de Incidentes, una en Spanish y otra en Inglish.

La primera “Guía de administración de riesgos de Seguridad” by Micro y la segunda “Responding to IT Security Incidents también by Micro y con el añadido de que es muy útil, desde el momento en el que te das cuenta del lió en que te has metido, cuando salta el botón de pánico y no tienes ni idea de cómo gestionar, ese agüero de seguridad que se ha producido en tu red.

jueves, 10 de enero de 2008

Seguridad IT: Windows Easy Transfer Companion.

Siempre que planeas una migración, o estas trabajando en una maqueta de HD para luego clonar los tropecientos pcs que acaban de llegar por el plan de renovación del parque de ordenadores, etc.

Pues siempre, siempre metes la pata, por que se te olvida, pasa, no te das cuenta, que te falta X aplicación, X programa.

Pero eso se va ha acabar, ya que nuestros malvados amigos de micro, no proporcionan un nuevo jugete para ayudarnos en estos temas.

Y ese es nuestro Windows Easy Transfer Companion

Así podremos planificar cualquier migración y de paso, obtener una auditoria de todos los programas instalados en nuestros viejos pcs , la cual nos servirá para incluir en nuestros planes de seguridad, descartando antiguas aplicaciones y planificando la seguridad de las nuevas a instalar.

También nos permitirá, disponer de la actualización de los documentos relativos a los listados y configuraciones de seguridad de las aplicaciones en proceso de explotación en nuestra infraestructura.