Anda di halaman 1dari 195

Troubleshooting

Sexto ciclo
2008-II
2
CARRERAS PROFESIONALES
CIBERTEC
NDICE
Presentacin 3
Red de contenidos 4
Unidad 1 Estrategias !ara la soluci"n de !roble#as$ redes % Directorio
&cti'o
SEMANA 1 : ntroduccin y estrategias para la solucin de problemas 5
SEMANA 2 : Solucin de problemas de red 11
SEMANA 3 : Directorio Activo: Backup y Disaster Recovery 32
SEMANA 4 : Directorio Activo: Backup y Disaster Recovery -
mplementacin
44
SEMANA 5 : Optimizando la base de datos del Directorio Activo 91
Unidad 2 Ser'idor de archi'os % correos Exchange
SEMANA 6 : Servidor de archivos: NTFS y Administracin de cuotas de
disco
99
SEMANA 7 : Microsoft Exchange Server: Arquitectura 107
SEMANA 8 : Microsoft Exchange Server: Planificacin y recuperacin
de desastres, proceso de restauracin.
116
Unidad ( )ases de Datos
SEMANA 9 : SQL Server 2005: nstalacin 123
SEMANA 10 : Seguridad en SQL Server 2005 137
SEMANA 11 : Relaciones y estructuras de almacenamiento de la base
de datos Oracle
144
Unidad * &!licati'os$ ser'idores % seguridad
SEMANA 12 : Servidor Asterisk: Arquitectura 169
SEMANA 13 : Servidor Asterisk: mplementacin 176
SEMANA 14 : Seguridad: Respuestas y mejores prcticas ante
incidentes de seguridad
187
TROUBLESHOOTI NG 3
+,ESENT&CI-N
Troubleshooting pertenece a la lnea de administracin de sistemas, el cual es
un curso de espacialidad dictado slo en la carrera de Redes y Comunicaciones.
Permite al estudiante desarrollar sus cualidades para la resolucin de problemas
presentados en las TCs.
El manual para el curso ha sido diseado bajo la modalidad de unidades de
aprendizaje, las que se desarrollan durante semanas determinadas. En cada una
de ellas, hallar los logros, que debe alcanzar al final de la unidad; el tema
tratado, el cual ser ampliamente desarrollado; y los contenidos, que debe
desarrollar, es decir, los subtemas. Por ltimo, encontrar un resumen con la
informacin ms relevante y links a pgianas web que le permitirn reforzar lo
aprendido en la clase.
El curso se desarrolla brindndole al alumno una teora general, casos prcticos
e implementaciones, cuyos temas tratan sobre las buenas prcticas en la
resolucin de problemas en determinados campos de las TCs, muchos de los
cuales se relacionan entre s. El curso da inicio con una introduccin general
sobre troubleshooting, posteriormente se aborda la teora necesaria para dar
soporte a la implementacin de casos prcticos sobre networking, Active
Directory, Servidores de archivos y de correo, seguidamente casos sobre
problemas en bases de datos Oracle y SQL, servidores de telefonpia Asterisk y
finalmente casos sobre problemas de seguridad de redes.
CIBERTEC CARRERAS PROFESIONALES
4
,ED DE C.NTENID.S
CARRERAS PROFESIONALES
CIBERTEC
Troubleshooting
Troubleshooting
Estrategias !ara
la soluci"n de
!roble#as$ redes
% Directorio
Introducci"n %
estrategias
!ara la
soluci"n de
Ser'idor de
&rchi'os %
correos
Exhange
Ser'idor
&steris/
&s0uitectura
)ases de
Datos
&!licati'os
$
ser'idores
%
Ser'idor de
archi'os NT1S %
&d#inistraci"n de
cuotas de disco
S23 Ser'er
2004
Instalaci"n
Ser'idor
&steris/
I#!le#enta
ci"n
Seguridad
,es!uestas %
#e5ores !r6cticas
ante incidentes de
Seguridad en S23
Ser'er 2004
,elaciones %
estructuras de
al#acena#iento de
la base de datos
.!ti#i7ando la
base de datos
del Directorio
&cti'o
8icroso9t
Exchange
Ser'er:
&r0uitectur
8icroso9t Exchange
Ser'er +lani9icaci"n %
recu!eraci"n de
desastres$ !roceso de
Soluci"n
de
!roble#
as de red
Directorio
&cti'o
)ac/u! %
Disaster
Directorio &cti'o
)ac/u! % Disaster
,eco'er%-
I#!le#entaci"n
TROUBLESHOOTI NG 5
EST,&TE;I&S +&,& 3& S.3UCI-N DE +,.)3E8&S$
,EDES < DI,ECT.,I. &CTI=.
3.;,. DE 3& UNID&D DE &+,ENDI>&?E
Al finalizar la unidad, el alumno establecer los criterios y estrategias que se
deben emplear para analizar un problema real en redes de datos y problemas
comunes relacionados con el Directorio Activo de Microsoft.
TE8&,I.
ntroduccin al Troubleshooting.
Solucin de problemas de red.
Directorio Activo: Backup y Disaster Recovery.
Optimizando la base de datos del Directorio Activo
&CTI=ID&DES +,.+UEST&S
Desarrollar un caso de Troubleshooting.
Verificar el estado de conexin de la red a travs de comandos de Windows.
dentificar qu puertos utilizan los servicios principales de Windows.
Realizar un backup del Directorio Activo de Microsoft.
Realizar una restauracin exitosa del Directorio Activo en caso de desastres.
CIBERTEC CARRERAS PROFESIONALES
unidad de
aprendizaje

!e"ana

#
1@ INT,.DUCCI-N &3 T,.U)3ESA..TIN;
1@1 INT,.DUCCI-N
Solucin de problemas (Troubleshooting), es una forma de resolucin de
problemas. Se trata de la bsqueda sistemtica de la fuente de un problema para
que pueda ser resuelto. Solucin de problemas a menudo es un proceso de
eliminar las posibles causas de un problema. Solucin de problemas se utiliza en
muchos campos como la administracin de sistemas y la electrnica.
En general la solucin de problemas es la identificacin o diagnstico de
"problemas" en un sistema. El problema es inicialmente descrito como sntomas
de mal funcionamiento y la resolucin de problemas es el proceso de
determinacin de las causas de estos sntomas.
Un sistema puede ser descrito en trminos de su intencin o el comportamiento
esperado. Eventos o aportaciones al sistema se espera que generen resultados
especficos o productos. (Por ejemplo, al querer ingresar a una de las pginas de
la intranet, el cual me permita visualizar un listado grande de datos de inters).
Cualquier inesperado cambio, en particular el comportamiento indeseable es un
sntoma y la solucin de problemas es el proceso de aislamiento de su causa o
causas especficas. Con frecuencia el sntoma es un fracaso para observar ningn
resultado. (No se pudo abrir la pgina deseada, por ejemplo).
Solucin de problemas tambin puede adoptar la forma de una lista de
comprobacin sistemtica (checklist), el procedimiento de solucin de problemas,
diagrama o tabla que se hizo antes de que esto ocurra. El desarrollo de
procedimientos para solucin de problemas con antelacin suficiente permite
pensamiento acerca de las medidas a adoptar en la resolucin de problemas y la
organizacin de la solucin de problemas en el proceso de resolucin de
problemas ms eficiente.
1@2 8BT.D.S < TBCNIC&S +&,& 3& ,ES.3UCI-N DE +,.)3E8&S
El primer paso en Troubleshooting es determinar el mbito del problema. En otras
palabras, si el problema es aislado o existe a lo largo de toda la red. Las dos
situaciones pueden ser enteramente diferentes, pero la metodologa de resolucin
de incidentes es la misma. Una vez que se determine el alcance del problema, se
podr fijar su prioridad.
Ms de un problema puede presentarse simultneamente; por lo tanto, se debe
dar la prioridad al incidente ms urgente. Por ejemplo, si ningn usuario en un
edificio tiene acceso a la red, es una prioridad ms alta que un usuario que no
pueda extraer informacin de la base de datos. Despus de que se fijan las
prioridades, se recoge la informacin especfica sobre el problema particular. Se
debe ser especfico sobre la situacin para poder resolverla.
Se debe recopilar tanta informacin como sea posible sobre lo siguiente:
Descripcin del problema.
Cuando y con qu frecuencia ocurre.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG $
Los mensajes de error relacionados.
La ltima vez que el dispositivo (o el sistema operativo, uso, etc.) funcion
apropiadamente.
Actualizaciones recientes o cambios en la configuracin.
Archivos recientes descargados desde nternet.
Ultimas nstalaciones de Aplicaciones.
ltimos Update de aplicaciones.
En este punto, se necesita establecer causas posibles. Crear una lista de causas
probables, comenzando desde abajo con la ms obvia hasta el ms inverosmil.
Despus de esto, comenzar a aislar el problema probando cada una de las
causas en la orden en el que se las formul.
Al probar, realizar un cambio a la vez y prubar los resultados. Si eso no resuelve
la situacin, realizar otro cambio y pruebar nuevamente los resultados. Si se
cambia ms de un elemento a la vez y el problema se soluciona, no se sabr con
exactitud qu era lo que lo produca. Consecuentemente, la prxima vez que
ocurra el problema, no se sabr qu solucin fue la adecuada, teniendo que
realizar todo el proceso para resolverlo. Adems, si se hacen cambios mltiples y
el problema empeora no se tendr ninguna idea si la condicin empeorada fue por
el cambio realizado o por una cuestin de una progresin normal.
Cuando se est aislando un problema, realizar solamente un cambio a la vez,
probar el cambio, y documentar los resultados.
Cuando se localiza un problema de la red, cmo se determina si la fuente del
problema es hardware o software o estn relacionadas? La solucin puede ser a
veces fcil. Si un ventilador en el servidor para de trabajar, se puede saber que es
un evento del hardware. Sin embargo, qu pasa con los problemas tales como
funcionamiento lento de la red o los usuarios no tienen acceso fiable a internet?
En relacin con las mejoras, no hay garanta que ir cualquier mejora tal y como
es previsto. Crear un plan de reserva en caso de que vaya cualquier cosa mal. Al
substituir el hardware, mantener el viejo equipo en el almacn por un perodo de
tiempo hasta que se est seguro que los nuevos cambios funcionan en el nuevo
equipo correctamente. Si se est actualizando el software, asegurar de que la
actualizacin se pueda revertir en caso de que ocurran las complicaciones. Y por
muy insignificante que parezca el cambio no olvidar ,ES+&3D&,.
Guardar la documentacin que viene con nuevos hardware y software. n un
cierto punto, es probable que se necesitar leerla
1@( +ENS&8IENT. &)IE,T.$ S&)E, +ENS&,
Por qu algunas personas poseen mayor facilidad para resolver un problema y salir
con xito de una situacin dificil?
CIBERTEC CARRERAS PROFESIONALES
%
La respuesta ms frecuente ha sido resignarse ante el hecho de que esas
personas nacen dotadas de una estructura gentica que favorece el desarrollo de
ciertas habilidades, es decir, se nace inteligente % esto 9acilita el Cxito@
Sobre esta afirmacin inicial se han llevado a cabo numerosos estudios cuyas
conclusiones son:
La presencia desde el nacimiento de ciertas habilidades (inteligencia, capacidad
de observacin, persistencia etc.) 9a'orece la ada!taci"n y resolucin exitosa del
individuo a las situaciones conflictivas que se le presenten a lo largo de su vida.
Esto no significa que estas habilidades no puedan aprenderse, sino que por el
contrario, el conoci#iento de las tCcnicas$ % estrategias adecuadas y la
!r6ctica constante de las mismas pueden hacer que se desarrollen incluso ms
eficazmente estas habilidades.
n el curso que a continuacin iniciamos, se proporcionar al alumno el
conocimiento de las t!cnicas y estrate"ias que facilitan la resolucin de
problemas, quedando en su mano el convertirse, a trav!s de la prctica
constante, en un e#perto en solucin de problemas.
S&)E, +ENS&,
n el mundo cotidiano, el primer punto y en ocasiones el ms dif$cil antes de
resolver un problema, es el reconocimiento de que ese problema e#iste
Esto implica que las personas no slo necesitan ayuda para resolver los
problemas sino tambin para reconocerlos. Porque en ocasiones, los problemas
se "inventan de manera tal que formar a las personas para que resuelvan
problemas es muy complejo, ya que depender del criterio que tome cada
individuo para afrontar un problema. Ejemplo: dos personas confrontan un
problema y cada uno tomar los criterios necesarios para resolverlo, por lo tanto
llegaremos a dos soluciones diferentes, ninguna solucin es mejor que la otra,
ambas llegan al mismo resultado.
n el mundo cotidiano, resulta ms dif$cil identificar el problema que resolverlo
Recurriendo a un ejemplo: un administrador de plataforma puedes detectar a
simple vista que los backup se realizan con fallas, pero sin lograr descubrir por
qu. Un alumno puede observar que sus calificaciones son ms bajas en una
asignatura pero sin reconocer qu puede hacer para mejorarlas. Encontrar lo que
genera la dificultad es lo que permitir reconocer el problema.
n el mundo cotidiano, la resolucin de problemas no presenta de forma clara el
tipo de informacin necesaria que se requiere para abordarlos, ni tampoco estar
claro el sitio en el cual deba buscarse la informacin
En efecto, la vida real es compleja y hallar la informacin puede ser a menudo un
problema en s mismo.
n el mundo cotidiano, los problemas no tienen una %nica solucin... e incluso los
criterios que definir$an cul de todas es la me&or solucin, no siempre estn
claros.
En la mayor parte de los problemas que aparecen en la vida no existen
respuestas unvocamente correctas, y an en el caso en que esto fuera as, solo
sera posible apreciarlo en retrospectiva.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG &
n el mundo cotidiano, los problemas dependen al menos tanto de conocimiento
oficial como del e#traoficial
La capacidad de adquirir el conocimiento extraoficial no es sino una manifestacin
de la capacidad para adquirir cualquier otra forma de conocimiento.

n el mundo cotidiano, los problemas suelen resolverse en "rupo
Generalmente, las problemticas de la vida implican para su solucin la
intervencin de varias personas, los grupos de trabajo son la norma ms habitual
en la mayora de los mbitos.
n el mundo cotidiano, los problemas suelen ser complicados, confusos y
persistentes
La solucin de un problema no siempre es una solucin definitiva, los problemas
reales son problemas que pueden tener diversas dimensiones en incluso
modificarse de acuerdo a la perspectiva. Por ejemplo, los directivos de una
empresa pueden apreciar como deben enfrentar una doble problemtica:
encontrar soluciones y adems, convencer a otros de la eficacia de dicha
solucin.
CIBERTEC CARRERAS PROFESIONALES
'
Re!u"en
Troubleshooting es la bsqueda sistemtica de la fuente de un problema para que
pueda ser resuelto.
La solucin de problemas tambin puede adoptar la forma de una lista de
comprobacin sistemtica (checklist), el procedimiento de solucin de problemas,
diagrama o tabla que se hizo antes de que esto ocurra.
La presencia desde el nacimiento de ciertas habilidades (inteligencia, capacidad de
observacin, persistencia etc.) no significa que estas habilidades no puedan
aprenderse, sino que por el contrario, el conocimiento de las tcnicas, y estrategias
adecuadas y la prctica constante de las mismas pueden hacer que se desarrollen
incluso ms eficazmente estas habilidades.
Si desea saber ms acerca de estos temas, puede consultar las siguientes
pginas.
http://www.matematicasypoesia.com.es/GlosarioCal/rgcalidad04.htm
Aqu hallar una plantilla aplicada para las reuniones de grupo.
http://www.scribd.com/doc/3050467/dentificacion-de-Problemas-Arbol-de-
Problemas
En esta pgina se aplica una tcnica conocida como rbol de Problemas.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
EST,&TE;I&S +&,& 3& S.3UCI-N DE +,.)3E8&S$
,EDES < DI,ECT.,I. &CTI=.
3.;,. DE 3& UNID&D DE &+,ENDI>&?E
Al finalizar la unidad, el alumno establecer los criterios y estrategias que se
deben emplear para analizar un problema real en redes de datos y problemas
comunes relacionados con el Directorio Activo de Microsoft.
TE8&,I.
ntroduccin al Troubleshooting.
Solucin de problemas de red.
Directorio Activo: Backup y Disaster Recovery - Teora.
Directorio Activo: Backup y Disaster Recovery Laboratorio
Optimizando la base de datos del Directorio Activo
&CTI=ID&DES +,.+UEST&S
Desarrollar un caso de Troubleshooting.
Verificar el estado de conexin de la red a travs de comandos de Windows.
dentificar qu puertos utilizan los servicios principales de Windows.
Realizar un backup del Directorio Activo de Microsoft.
Realizar una restauracin exitosa del Directorio Activo en caso de desastres.
CIBERTEC CARRERAS PROFESIONALES
unidad de
aprendizaje

!e"ana
2
2
1@ S.3UCI-N DE +,.)3E8&S DE ,ED
1@1 INT,.DUCCI-N
La dependencia de los recursos de la red ha crecido enormemente durante los
ltimos 10 aos. Actualmente la gran mayora de compaas dependen de la
disponibilidad de su red, por consiguiente las compaas actuales son menos
tolerantes a fallas de red. Debido a ello el troubleshooting de red es un elemento
crucial en toda organizacin.
No slo se ha aumentado la dependencia de la red, la industria tambin est
evolucionando cada vez ms hacia entornos ms complejos, a travs de muchos
medios, mltiples protocolos y a menudo a la interconexin de redes
desconocidas. Estas redes desconocidas pueden definirse como un lugar de
trnsito perteneciente a un proveedor de servicios de nternet (SP) o de
telecomunicaciones que interconectan redes privadas.
La convergencia de voz y video en redes de datos tambin ha aadido
complejidad e importancia a la fiabilidad de la red.
Entornos de red ms complejos significa que el potencial para la conectividad y
los problemas de rendimiento entre redes es alto, y la fuente de los problemas es
a menudo difcil de alcanzar.
1@2 8.DE3. DE S.3UCI-N DE +,.)3E8&S DE ,ED
Los fracasos en redes se caracterizan por ciertos sntomas. Estos sntomas
pueden ser generales (como los clientes al acceder a servidores puntuales) o ms
especficos (rutas no existentes en una tabla de rutas). Cada sntoma puede
atriburse a uno o ms problemas o a causas especficas mediane el uso de
herramientas y tcnicas de solucin de problemas. Despus de ser identificados,
cada uno de los problemas pueden ser remediados aplicando una solucin que
consistir en una serie de acciones.
Siempre debe de tenerse en cuenta el contexto especfico en el que se est
solucionando el problema, es decir, determinar la forma de detectar el problema
en el entorno en el que se est dando.
Cuando se est realizando Troubleshooting en un ambiente de red, un enfoque
sistmico da mejores resultados. Se debe definir los sntomas especficos,
identificar todos los potenciales problemas que puedan estar causando estos
sntomas, y eliminar sistemticamente cada problema potencial (del ms crtico al
menos crtico) hasta que los sntomas desaparezcan.
La siguiente figura muestra el flujo del proceso para un modelo general de
solucin de problemas. Este proceso no es rgido para solucionar problemas de
red, ste puede ser la base desde la cual podemos construir un proceso de
solucin de problemas para un caso particular.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 3
Diagra#a de 9lu5o de un 8odelo ;eneral !ara solucionar !roble#as de red
CIBERTEC CARRERAS PROFESIONALES
4
Los siguientes pasos detallan los procesos de la solucin de problemas
mostrados en la diagrama de flujo.
'aso () Cuando se analiza un problema de red, se hace una clara descripcin del
problema. Se debe definir el problema en trminos de un grupo de sntomas y
potenciales causas.
Para propiamente analizar el problema, se identifican los sntomas generales y
entonces se buscan las causas que pueden resultar en estos sntomas. Por
ejemplo, un servidor puede no responder a las solicitudes de servicio de sus
clientes (un sntoma). Las posibles causas pueden incluir la desconfiguracin del
servidor, daos en la interfase de red, o prdidas de rutas en el router que lo
enlaza a los clientes.
'aso *) Se renen los datos y hechos que se necesitan para ayudar a aislar las
posibles causas.
Preguntar a los usuarios afectados, administradores de red, jefes, y a todas las
personas posibles.
Recolectar la informacin de fuentes como de los sistemas de administracin de
la red, analizadores de protocolos, comandos de diagnstico de routers, u otro
software que nos pueda brindar ms informacin sobre el problema y su entorno.
'aso +) Se consideran los posibles problemas basados en los datos reunidos.
Usando los datos recopilados podemos eliminar algunas de las causas
potenciales de nuestra lista.
Dependiendo de los datos, podemos, por ejemplo: ser capaces de eliminar al
hardware como una causa, enfocndose as en una solucin a un problema de
software. Cualquier accin que disminuya el nmero de causas potenciales
ayudan a poder crear un eficiente plan de accin.
'aso ,) Se crea un plan de accin basado en los causas potenciales que an no
han sido descartadas. Se empieza con la ms probable causa del problema e
idear un plan en el cual slo una variable es manipulada.
Cambiando slo una variable a la vez permite reproducir una solucin dada a un
especfico problema. Si se altera ms de una variable simultneamente, capaz se
podr resolver el problema, pero identificar el cambio especfico que elimin el
sntoma se hace ms dificultoso y no ayudar a resolver el mismo problema si
este ocurre ms adelante.
'aso -) Se implementa el plan de accin, se realiza cada paso cuidadosamente
mientras se verifica si el sntoma desaparece.
'aso .) Siempre que se cambie una variable, se debe asegurar la recopilacin de
los resultados. Generalmente, se podr usar el mismo mtodo de recopilacin del
Paso 2 (que es, trabajar con las personas claves afectadas y a la vez utilizando
nuestras herramientas de diagnstico).
'aso /) Se analizan los resultados para analizar si el problema ha sido resuelto.
Si esto es as, entonces el problema est resuelsto por completo.
'aso 0) Si el problema no ha sido resuelto, se debe crear un plan de accin
basado en la prxima ms probable causa del problema de nuestra lista. Retornar
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 5
al paso 4, cambiar una variable a la vez, y repetir el proceso hasta que el
problema est resuelto.
'aso 1) Se asegura de que el problema no se vuelva a repetir. Para ello se
podrn realizar varias acciones, como por ejemplo si el problema se debi a una
desconfiguracin, documentar la configuracin como parte del proceso de
instalacin o implementacin del servidor o servicio, otra opcin podra ser normar
que se realice una revisin diaria de los servicios, y una de los puntos de esta
revisin es confirmar que la configuracin o implementacin de la solucin se
mantenga.
1@( &NTICI+DND.SE & UN& 1&33& DE ,ED
Es fcil sobreponerse a una falla de red si estamos preparados antes de que esta
suceda. Posiblemente el requerimiento ms importante en cualquier ambiente de
red es tener disponible la actual y real informacin de la red todo el tiempo
accesible al personal de soporte de redes o administradores de red. Slo con una
completa informacin pueden decidir inteligentemente en caso de realizar
cambios en la red y slo con una completa informacin podemos resolver los
problemas ms rpido y fcil. Durante el proceso de solucionar problemas de red
es ms crtico asegurar que esta documentacin est actualizada.
Para determinar si estamos preparados para un fallo de red, responderemos las
siguientes preguntas:
23e tiene un e#acto mapa f$sico y l"ico de nuestra red4
La organizacin o departamento tiene un diagrama de red actualizado que
muestre la localizacin fsica de todos los dispositivos en la red y cmo estn
conectados, tanto como un mapa lgico de las direcciones de red, nmeros de
red, subredes, etc?
23e tiene una lista de todos los protocolos de red implementados4
Para cada uno de los protocolos implementados, se tiene una lista de los
nmeros de red, subredes, zonas, reas y cul es su relacin entre ellos?
23e conoce cules protocolos estn siendo ruteados4
Para cada protocolo ruteado, se tiene la correcta y actualizada configuracin
del router?
23e tiene al"%n protocolo que est siendo filtrado4
Hay algunos filtros configurados en algn bridge, y tenemos una copia de esa
configuracin?
23e conoce todos los puntos de contacto a redes e#ternas, incluyendo
cualquier cone#in a 5nternet4
Para cada conexin a una red externa, se conoce qu protocolo o protocolos
estn siendo usados?
CIBERTEC CARRERAS PROFESIONALES
#
23e tiene establecida una l$nea base para nuestra red4
La organizacin tiene documentado el comportamiento normal de la red y su
rendimiento en diferentes momentos del da de tal manera que se pueda
comparar el actual problema con una lnea base?
Si responde afirmativamente a todas estas preguntas, se tendr la capacidad de
sobreponerse a una falla ms fcil y rpidamente que si no se estuviera
preparado.
1@* UTI3IT&,I.S DE ,ED EN EIND.ES
IPConfig
PConfig es una utilidad de lnea de comandos que proporciona la configuracin
TCP-P de un equipo. Cuando se utiliza con la opcin 6all, produce un informe
detallado de la configuracin de todas las interfaces de red presentes en el
equipo, incluyendo los puertos serie configurados en el sistema (RAS). Las
opciones 6release 7adaptador8 y 6renew 7adaptador8 liberan y renuevan
respectivamente la direccin P del adaptador especificado. Si no se especifica
adaptador, el comando afectar a todas las direcciones de adaptadores enlazados
a TCP/P.
Ping
Ping es una herramienta que ayuda a verificar la conectividad del equipo a nivel
P. Cuando se detectan errores en la conexin TCP/P, puede utilizarse el
comando ping para enviar a un nombre DNS destino o a una direccin P una
peticin CMP de eco. Se recomienda realizar un ping inicial a la direccin P del
host destino. Si este resulta con xito, puede intentarse un ping al nombre
simblico. Si este ltimo falla, el problema no estar en la conectividad de red,
sino en la resolucin de nombres.
El comando presenta las siguientes opciones:
- -t: Solicita eco al host hasta ser interrumpido.
- -a: Resuelve direcciones a nombres de host.
- -n cantidad: Cantidad de solicitudes de eco a enviar.
-l tamao: Tamao del bfer de envos en bytes.
- -f: No fragmentar el paquete.
- -i TTL: Tiempo de vida (TDV).
- -v TOS: Tipo de servicio.
- -r cantidad: Registrar la ruta para esta cantidad de saltos.
- -s cantidad: Registrar horarios para esta cantidad de saltos.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG $
- -j lista de hosts: Ruta origen variable en la lista de host.
- -k lista de hosts: Ruta origen estricta en la lista de host.
- -w tiempo: Tiempo de espera de respuesta en milisegundos. Por omisin, ping
solo espera 750ms por cada respuesta antes de que expire su temporizador.
ARP
El comando ARP resulta til para visualizar la cach de resolucin de direcciones.
Muestra y modifica las tablas de traduccin de direcciones P a direcciones fsicas
usadas por el protocolo de resolucin de direcciones ARP.
Sus formatos de uso son:
ARP -s dir_P dir_eth [dir_if]
ARP -d dir_P [dir_if]
ARP -a [dir_P] [-N dir_if]
El comando presenta las siguientes opciones:
- -a: Muestra las entradas actuales de ARP preguntando por los datos del
protocolo. Si se especifica dir_P, se muestran las direcciones P y Fsica slo
para el equipo especificado. Cuando ARP se utiliza en ms de una interfaz de red,
entonces se muestran entradas para cada tabla ARP.
- -g: Lo mismo que -a.
- dir_P: Especifica una direccin internet.
- -N dir_if: Muestra las entradas de ARP para las interfaces de red especificadas
por dir_if.
- -d: Elimina el host especificado por dir_P.
- -s: Agrega el host y asocia la direccin internet dir_P con la direccin fsica
dir_eth. La direccin fsica se especifica con 6 bytes en hexadecimal separados
por guiones. La entrada es permanente.
- dir_eth: Especifica una direccin fsica.
- dir_if: Si est presente, especifica la Direccin internet de la interfaz con la tabla
de traduccin de direcciones a modificar. Si no se especifica, se utiliza la primera
interfaz aplicable.
Tracert
Tracert (trace route) es una utilidad que permite visualizar trazas. Utiliza el campo
TTL del paquete P en mensajes de peticin de eco y de error (tiempo excedido)
CMP para determinar la ruta desde un host a otro a travs de una red, para lo
CIBERTEC CARRERAS PROFESIONALES
%
cual muestra una lista de las interfaces de routers por las que pasan dichos
mensajes.
Debe tenerse en cuenta que algunos routers eliminan de forma transparente
paquetes con TTL expirado. Estos routers no aparecern en la traza de Tracert.
Su uso viene determinado por los siguientes formatos:
tracert [-d] [-h mximo_de_saltos] [-j lista_de_hosts]
tracert [-w tiempo_de_espera] nombre_de_destino
Opciones:
- -d: No convierte direcciones en nombres de hosts.
- -h mximo_de_saltos: Mxima cantidad de saltos en la bsqueda del objetivo.
- -j lista-de-host: Encaminamiento relajado de origen a lo largo de la lista de hosts.
- -w tiempo_de_espera: Cantidad de milisegundos de espera por respuesta entre
intentos.
Route
El comando Route se utiliza para visualizar y modificar la tabla de rutas. Route
print muestra una lista con las rutas actuales conocidas por P para el host. Route
add se utiliza para aadir rutas a la tabla, y route delete se utiliza para borrar rutas
de la tabla. Ntese que las rutas aadidas a la tabla no se harn persistentes a
menos que se especifique el modificador p, por lo que solo permanecern en
dicha tabla hasta el siguiente reinicio de la mquina.
Para que dos hosts intercambien datagramas P, ambos debern tener una ruta al
otro, o utilizar un gateway por omisin que conozca una ruta. Normalmente, los
routers intercambian informacin entre ellos utilizando un protocolo como RP
(Routing nformation Protocol) u OSPF (Open Shortest Path First). Puesto que NT
no ha proporcionado tradicionalmente una implementacin para estos protocolos,
si se deseaba utilizar un equipo como router, deba configurarse manualmente su
tabla de rutas.
El comando route presenta los siguientes formatos:
route [-f] [-p] [comando [destino]] [MASK mscara de red] [puerta de acceso]
[METRC mtrica] [F interfaz]
- -f: Borra las tablas de enrutamiento de todas las entradas de la puerta de
acceso. Si se usa ste junto con uno de los comandos, las tablas se borran antes
de ejecutar el comando.
- -p: Cuando se usa con el comando ADD, hace una ruta persistente en el inicio
del sistema. De forma predeterminada, las rutas no se conservan cuando se
reinicia el sistema. Cuando se usa con el comando PRNT, muestra la lista de
rutas persistentes registradas. Se omite para todos los otros comandos, que
siempre afectan las rutas persistentes apropiadas. Esta opcin no est disponible
en Windows 95.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG &
- Comando: Puede ser uno de los siguientes:
PRNT <destino>: mprime una ruta
ADD <destino> <mscara> <gateway> Metric <mtrica> if <interfaz>: Agregar
una ruta
DELETE <destino>: Elimina una ruta
CHANGE <destino> <mscara> <gateway> Metric <mtrica> if <interfaz>:
Modifica una ruta existente
- MASK <mscara>: Especifica que el siguiente parmetro es el valor "mscara
de red".
- METRC <mtrica>: Especifica la mtrica, es decir, el costo para el destino.
- if <interfaz>: Especifica la direccin P de la interfaz sobre la que es accesible el
destino.
- mscara de red: Especifica un valor de mscara de subred para esta entrada de
ruta. Si no se especifica, el valor predeterminado es 255.255.255.255.
- destino: Especifica el host.
- puerta de acceso: Especifica la puerta de acceso.
- nterfaz: El nmero de interfaz para la ruta especificada.
Todos los nombres simblicos usados para el destino se buscan en el archivo de
la base de datos de la red NETWORKS. Los nombres simblicos para la puerta
de acceso se buscan en el archivo de la base de datos de nombres de hosts
HOSTS.
Si el comando es PRNT o DELETE. El destino o la puerta de acceso pueden ser
un comodn (el comodn se especifica como una estrella "*") o bien se puede
omitir el argumento de la puerta de acceso.
Si Dest contiene un carcter * o ?, se le considera como un modelo de ncleo y
slo se imprimen las rutas de destino coincidentes. El carcter "*" coincide con
cualquier cadena y "?" coincide con cualquier carcter. Ejemplos: 157.*.1, 157.*,
127.*, *224*.
Si no se da F, intenta buscar la mejor interfaz para una puerta de acceso
determinada.
Netstat
Netstat muestra estadsticas relativas al protocolo y las conexiones TCP/P en
curso. Netstat a muestra todas las conexiones, y netstat r muestra la tabla de
rutas, adems de las conexiones que se encuentren activas. El modificador n
indica a netstat que no convierta direcciones y nmeros de puertos a nombres.
CIBERTEC CARRERAS PROFESIONALES
2'
La sintaxis del comando tiene el siguiente formato:
netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]
A continuacin se describen las diferentes opciones con que se puede invocar
este comando:
- -a: Mostrar todas las conexiones y puertos escucha. (Normalmente, el extremo
servidor de las conexiones no se muestra).
- -e: Mostrar estadsticas Ethernet. Se puede combinar con la opcin -s.
- -n: Mostrar nmeros de puertos y direcciones en formato numrico.
- -p proto: Mostrar conexiones del protocolo especificado por proto; que puede ser
tcp o udp. Si se usa con la opcin -s para mostrar estadsticas por protocolo, proto
puede ser tcp, udp o ip.
- -r: Mostrar el contenido de la tabla de rutas.
- -s: Mostrar estadsticas por protocolo. En forma predeterminada, se muestran
para TCP, UDP e P; se puede utilizar la opcin p para especificar un
subconjunto de lo predeterminado.
- ntervalo: Vuelve a mostrar las estadsticas seleccionadas, haciendo pausas en
un intervalo de segundos entre cada muestra. Pulse CTRL+C para detener el
refresco de estadsticas. Si se omite, netstat imprimir la informacin de
configuracin actual una nica vez.
NBTStat
Muestra estadsticas del protocolo y conexiones TCP/P actuales utilizando NBT
(NetBOS sobre TCP/P). NBTStat es una herramienta que resulta de utilidad para
solucionar problemas con la resolucin de nombres llevada a cabo por NetBOS.
NBTStat n muestra los nombres que fueron registrados de forma local en el
sistema por aplicaciones, tales como el servidor y el redirector.
NBTStat c muestra la cach de nombres NetBOS, que contiene las traslaciones
nombredireccin para otras computadoras.
NBTStat R purga la cach de nombres y la carga de nuevo desde el fichero
LMHOSTS.
NBTStat a <nombre> realiza un comando de estado del adaptador NetBOS
contra la computadora especificada por nombre. El comando de estado de
adaptador devuelve la tabla de nombres NetBOS para esa computadora adems
de la direccin MAC de la tarjeta adaptadora.
NBTStat S lista las sesiones NetBOS en curso y sus estados,
incluyendo estadsticas.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 2
A continuacin se describe el formato de este comando:
nbtstat [-a Nombre remoto] [-A direccin P] [-c] [-n] [-r] [-R] [-RR] [-s] [-S]
[intervalo] ]
El comando puede utilizarse con las siguientes opciones:
-a: (estado del adaptador) Lista la tabla de nombres de mquinas remotas dado
su nombre.
-A: (estado del adaptador) Lista la tabla de nombres de mquinas remotas dada
su direccin P.
-c: (cach) Muestra la cach global de nombres remotos incluyendo las
direcciones P
-C: (cach) Muestra la cach global de nombres remotos con direccines P por
dispositivo
-n: (nombres) Muestra nombres locales NetBOS.
-r: (resueltos) Muestra los nombres resueltos por difusin y va WNS
-R: (Recargar) Purga y vuelve a cargar la tabla cach de nombres remotos
-S: (Sesiones) Muestra tablas de sesiones con las direcciones P de destino
-s: (sesiones) Muestra las tablas de sesiones para convertir las direcciones P de
destino a nombres de host usando el archivo hosts.
-RR: (LiberarActualizar) Enva paquetes de liberacin de nombres a WNS y luego
inicia la actualizacin
Nombre remoto: Nombre de la mquina de host remota.
Direccin P: Representacin de la direccin P con separacin de punto decimal.
ntervalo: Vuelve a mostrar las estadsticas seleccionadas, indicando la pausa en
segundos entre cada muestra. Presione Ctrl+C para interrumpir el ciclo de
estadsticas.
Nslookup
Nslookup se aadi a Windows NT 4. y es una herramienta muy til para resolver
problemas con el Servicio de Nombres de Dominio (DNS), tales como la
resolucin del nombre de un equipo. Cuando se inicia nslookup, ste muestra el
nombre de host y la direccin P del servidor DNS que haya sido configurado en el
sistema local, pasando a continuacin a mostrar un prompt >. Tecleando ?, se
mostrarn las diferentes opciones que se encuentran disponibles para este
comando. Par buscar la direccin P de un host a travs de DNS, teclee el nombre
del host y pulse NTRO. Nslookup utilizar por omisin el servidor DNS
configurado para la computadora en que est ejecutando, pero, si lo desea, el
comando puede configurarse para que utilice cualquier otro servidor DNS a travs
CIBERTEC CARRERAS PROFESIONALES
22
del formato nslookup server <nombre>, en el que nombre es el nombre simblico
del servidor que se desee utilizar. Una de las principales caractersticas que
presenta esta herramienta para resolucin de problemas con el servicio de
nombres es su modo de depuracin, el cual puede ser invocado tecleando
nslookup set debug o, para conseguir un mayor detalle, nslookup set d2. En modo
depuracin, nslookup detalla los pasos por los que va pasando en el
procesamiento de sus comandos.
A continuacin se detallan las diferentes opciones y modos presentes en el
comando nslookup, los identificadores se muestran en maysculas, [] significa
opcional):
- NAME: imprime informacin acerca del host o dominio NAME usando el servidor
predeterminado
- NAME1 NAME2: igual que el anterior, pero usa NAME2 como servidor
- ayuda o ?: imprime informacin acerca de comandos comunes disponibles en
nslookup
- set OPTON: establecer una opcin
- all: imprime opciones, servidor y host actuales
- [no]debug: imprime informacin de depuracin. Precedido de no deja de imprimir
dicha informacin
- [no]d2: imprime informacin de depuracin muy detallada. Precedido de no deja
de imprimir dicha informacin
- [no]defname: anexa el nombre del dominio a cada consulta
- [no]recurse: pide una respuesta recursiva a la consulta
- [no]search: usa la lista de bsqueda del dominio
- [no]vc: usa siempre un circuito virtual
- domain=NAME: establece el nombre del dominio predeterminado a NAME
- srchlist=N1[/N2/.../N6] - establece el dominio a N1 y la lista de bsqueda a
N1,N2, etc.
- root=NAME: establece el servidor de raz a NAME
- retry=X: establece el nmero de reintentos a X
- timeout=X: establece el intervalo de espera inicial a X segundos
- type=X: establece el tipo de consulta (p.e. A, ANY, CNAME, MX, NS, PTR, SOA,
SRV)
- querytype=X: igual que type
- class=X: establece la clase de consulta (p.e. N (nternet), ANY)
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 23
- [no]msxfr: usa la transferencia de zona rpida de MS
- ixfrver=X: versin actual que se usa en la solicitud de transferencia XFR
- server NAME: establece el servidor predeterminado a NAME, usando el servidor
predeterminado actual
- lserver NAME: establece el servidor predeterminado a NAME, usando el servidor
inicial
- finger [USER]: fija el NAME opcional en el host predeterminado actual
- root: establece el servidor predeterminado actual a la raz
- ls [opt] DOMAN [> FLE]: lista direcciones en DOMAN (opcional: salida a FLE)
- -a: lista nombres cannicos y alias
- -d: lista todos los registros
- -t TYPElista registros del tipo dado (p.e. A, CNAME, MX, NS, PTR etc.)
- view FLE:: clasifica un archivo de salida 'ls' y lo ve con pg
- exit: sale del programa.
1@4 +,INCI+&3ES +,.T.C.3.S$ +UE,T.S < SE,=ICI.S DE
EIND.ES
+uerto
En el momento el computador se conecta a internet, ste pasa a ser un elemento
ms dentro de la Red, es decir, forma parte de toda la Red y como tal se tiene
que comunicar con el resto. Para poder comunicarse, lo primero que necesita es
tener una direccin electrnica y poder identificarse con los dems. Si haces una
peticin, por ejemplo de una pgina web, el servidor tiene que saber a quien se la
enva. Esa direccin electrnica es la direccin P, qu es un nmero de 4 grupos
de cifras de la forma xxx.xxx.xxx.xxx . Pero eso no es suficiente, ya que en
internet se pueden utilizar muchos y diversos servicios y es necesario poder
diferenciarlos. La forma de "diferenciarlos" es mediante los puertos.
maginando un edificio de oficinas, ste tiene una puerta de entrada al edificio
(que en nuestro caso sera la P) y muchas oficinas que dan servicios (que en este
caso serian los puertos). Eso lleva a que la direccin completa de una oficina
viene dada por la direccin postal y el nmero de la oficina. En el caso de nternet
viene dado por la direccin P y por el nmero de puerto. As por ejemplo, un
servidor web escucha las peticiones que le hacen por el puerto 80, un servidor
FTP lo hace por el puerto 21, etc. Es decir, los puertos son los puntos de
enganche para cada conexin de red que realizamos. El protocolo TCP (el
utilizado en internet) identifica los extremos de una conexin por las direcciones P
CIBERTEC CARRERAS PROFESIONALES
24
de los dos nodos (computadoras) implicados (servidor y cliente) y el nmero de
los puertos de cada nodo.
Como se ha indicado al principio, cuando se realiza una conexin a nternet, el
proveedor da, para esa conexin, una direccin P para poder comunicarse con el
resto de nternet. Cuando se solicita un servicio de internet, por ejemplo una
pagina web, se hace la solicitud de la pgina mediante un puerto del computador
a un puerto del servidor web.
Existen ms de 65000 de puertos diferentes, usados para las conexiones de Red.
Una medida bsica de seguridad es conocer qu puertos se tienen, cules estn
abiertos, porqu estn abiertos y, de estos ltimos, identificar los que no se
utilizan o los que sean fuente de un problema de seguridad.
Pensando por ejemplo en una casa. Se tiene una puerta de entrada que no se
deja siempre abierta. Tambin se tienen ventanas, a las que se les pone cortinas
para preservar la intimidad. ncluso se pueden cerrar para que por all no ingrese
nadie. Pues lo mismo se aplica a la PC cuando se est conectado a nternet.
Un atacante que intente, o consiga, tener control sobre el computador necesita
tener a su disposicin una puerta abierta en el computador para poder
comunicarse, es decir, un puerto de comunicaciones.
+rotocolo
El concepto de redes de computadoras implica que las entidades en diferentes
sistemas necesitan comunicarse. Se usan los trminos "entidad y "sistema en un
sentido muy general.
Ejemplos de entidades son los programas de aplicacin de los usuarios, paquetes
de transferencias de archivos, sistemas de administracin de bases de datos,
facilidades de correo electrnico y terminales. Ejemplos de sistemas son las
computadoras, los terminales y los sensores remotos. Ntese que en algunos
casos la entidad y el sistema en el cual sta reside son coexistentes, tal como en
el caso de los terminales.
En general toda entidad es todo aquello capaz de enviar o recibir informacin y un
sistema es un objeto fsicamente distinto que contiene una o ms entidades.
Para que dos entidades se comuniquen exitosamente deben hablar el mismo
lenguaje. Lo que se comunique, cmo esto se comunique o cundo esto sea
comunicado, deben ceirse a un conjunto de convenciones aceptadas
mutuamente entre las identidades involucradas. Este conjunto de convenciones
es el protocolo, que puede definirse como el conjunto de reglas que gobiernan el
intercambio de datos entre dos entidades. Los elementos claves de un protocolo
son:
Sintaxis: ncluye el formato de los datos, codificacin y niveles de seal.
Semntica: ncluye la informacin de control para la coordinacin y el manejo
de errores.
Temporalizacin: ncluye la adaptacin de velocidad y secuenciamiento.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 25
l protocolo 5nternet 95':)
El protocolo P es el elemento que permite integrar distintas redes entre si. El
protocolo P enlaza las diferentes piezas (distintas redes: FDD, RDS, X.25, lineas
dedicadas, token ring, ethernet, lineas telefnicas,...) de la nternet.
Cada mquina de la red nternet tiene una direccin P nica. Una direccin P es
un nmero de 32 bits que normalmente se escribe como cuatro enteros entre 0 y
255 separados por puntos (192.112.36.5), la direccin P permite el
encaminamiento de la informacin a travs de la nternet.
En la terminologa de comunicaciones el protocolo P define una red de
conmutacin de paquetes. La informacin se fragmenta en pequeos trozos o
paquetes (alrededor de 1500 caracteres) que se envan independientemente por
la red. Cada paquete es enviado con la direccin del ordenador donde ha de ser
entregado y, de forma similar a como funciona un sistema postal, cada paquete
viaja independientemente de los dems por la red hasta alcanzar su destino.
Dentro de una red local, el encaminamiento de la informacin es simple. En
Ethernet por ejemplo todos los ordenadores 'escuchan' la red para detectar los
paquetes que se dirigen a ellos. En la nternet este procedimiento es inviable.
Los routers (antes llamados gateways) son los elementos encargados del
encaminamiento de los mensajes P. Los routers conocen las mquinas
conectadas a la red y toman la decisin de como encaminar los paquetes de
datos a travs de unos enlaces u otros.
Cada router slo necesita saber que conexiones estn disponibles y cual es el
mejor "prximo salto" para conseguir que un paquete este mas cerca de su
destino (El paquete va "saltando" de router a router hasta llegar a su destino).
Las mquinas de la nternet, fuera del entorno de la red local, utilizan un router
para encaminar los paquetes. La direccin P de esta mquina es la nica
informacin que deben conocer, del resto se encargan los routers.
'rotocolo de control de la transmisin 9;C':)
En su transito por distintas redes y equipos encaminadores puede ocurrir que
haya paquetes P que se pierdan, lleguen duplicados o con errores en la
informacin que contienen. El protocolo TCP se encarga de subsanar estas
posibles deficiencias para conseguir un servicio de transporte de informacin
fiable.
TCP fragmenta la informacin a transmitir, de la misma forma que lo hace el
protocolo P. TCP numera cada uno de estos paquetes de manera que el receptor
de la informacin pueda ordenarlos al recibirlos. Para pasar esta informacin a
travs de la red, TCP utiliza un sobre identificado con el nmero de secuencia de
cada paquete. Los paquetes TCP se envan a su destino, independientemente
unos de otros, utilizando el protocolo P.
En la parte receptora, el TCP recoge el paquete, extrae los datos, y los pone en el
orden correcto. Si algunos sobres desaparecen, el receptor le pide al transmisor
que retransmita los paquetes de nuevo. Cuando toda la informacin recogida esta
en su orden, se pasan los datos a la capa de aplicaciones.
Esto es una visin ideal del TCP. En la prctica los paquetes no solamente se
pueden perder, sino que pueden sufrir cambios en su transito por la red. TCP
CIBERTEC CARRERAS PROFESIONALES
2#
resuelve este problema colocando en el paquete que se enva lo que se denomina
el "checksum". Cuando el paquete llega a su destino, el receptor TCP calcula que
checksum debe ser y lo compara con el que se ha enviado. Si no son los mismos
el TCP receptor entiende que ha habido un error en la transmisin y le pide al
transmisor que reenve.
De esta forma el TCP ofrece un servicio fiable de transmisin de informacin.
Todas las aplicaciones de la nternet utilizan los servicios de transporte TCP para
el intercambio de informacin, de forma que pueden ignorar los problemas de
envo de informacin a travs de la red, o al menos muchos de ellos.
'rotocolo de <ata"ramas del =suario 9=<':
Establecer una conexin TCP requiere gran cantidad de informacin en las
cabeceras de los paquetes y en consecuencia retrasos en la transmisin; si se
quiere enviar un paquete y no se requiere una particular precaucin en el reparto
del mismo entonces se pude usar otro protocolo que sea mas simple que el TCP,
este es el caso del "protocolo de datagramas del usuario (UDP)que se utiliza en
vez del TCP en algunas aplicaciones.
UDP es ms simple que el TCP porque no se preocupa de mensajes que se
pierdan, mantener el orden en los paquetes que se envan, etc. UDP se usa para
programas que slo envan mensajes cortos, y pueden reenviar el mensaje si una
respuesta no se produce en perodo corto de tiempo. El UDP tambin se utiliza en
el entorno de la red local donde la tasa de errores de transmisin es muy
pequea, y no es necesario el sofisticado control de errores del protocolo TCP.
A continuacin se muestra el listado de los principales puertos y los servicios que
los utilizan por defecto
Puerto Protocolo Protocolo de aplicacin Nombre de servicio del sistema
7 TCP Eco Servicios simples de TCP/IP
7 UDP Eco Servicios simples de TCP/IP
9 TCP Descartar Servicios simples de TCP/IP
9 UDP Descartar Servicios simples de TCP/IP
13 TCP Hora diurna Servicios simples de TCP/IP
13 UDP Hora diurna Servicios simples de TCP/IP
17 TCP Cita del da Servicios simples de TCP/IP
17 UDP Cita del da Servicios simples de TCP/IP
19 TCP Car!en Servicios simples de TCP/IP
19 UDP Car!en Servicios simples de TCP/IP
"# TCP Datos predeterminados de
$TP
Servicio de pu%licaci&n $TP
"1 TCP Control $TP Servicio de pu%licaci&n $TP
"1 TCP Control $TP Servicio de Puerta de enlace de capa
de aplicaci&n
"3 TCP Telnet Telnet
"' TCP S(TP Protocolo simple de trans)erencia de
correo
"' UDP S(TP Protocolo simple de trans)erencia de
correo
"' TCP S(TP E*can!e Server
"' UDP S(TP E*can!e Server
+" TCP ,eplicaci&n -I.S Servicio de nom%res Internet de
-indo/s
+" UDP ,eplicaci&n -I.S Servicio de nom%res Internet de
-indo/s
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 2$
'3 TCP D.S Servidor D.S
'3 UDP D.S Servidor D.S
'3 TCP D.S Servidor de seguridad de conexin a
nternet y Conexin compartida a
nternet
07 UDP Servidor DHCP Servidor DHCP
07 UDP Servidor DHCP Servidor de se!uridad de cone*i&n a
Internet 1 Cone*i&n compartida a
Internet
09 UDP T$TP Servicio de demonio $TP trivial
2# TCP HTTP Servicios de -indo/s (edia
2# TCP HTTP Servicio de pu%licaci&n -orld -ide
-e%
2# TCP HTTP SarePoint Portal Server
22 TCP 3er%eros Centro de distri%uci&n de claves
3er%eros
22 UDP 3er%eros Centro de distri%uci&n de claves
3er%eros
1#" TCP 45+## Pilas (T6 de (icroso)t E*can!e
11# TCP P7P3 Servicio P7P3 de (icroso)t
11# TCP P7P3 E*can!e Server
119 TCP ..TP Protocolo de trans)erencia de noticias
a trav8s de la red
1"3 UDP .TP Hora de -indo/s
1"3 UDP S.TP Hora de -indo/s
13' TCP ,PC (essa!e 9ueue Server
13' TCP ,PC :lamada a procedimiento remoto
13' TCP ,PC E*can!e Server
13' TCP ,PC Servicios de Certi)icate Server
13' TCP ,PC Servicio de Cluster Server
13' TCP ,PC Sistema de arcivos distri%uido
13' TCP ,PC Se!uimiento de vnculos distri%uidos
13' TCP ,PC Coordinador de transacciones
distri%uidas
13' TCP ,PC ,e!istro de sucesos
13' TCP ,PC Servicio de )a*
13' TCP ,PC ,8plica de arcivos
13' TCP ,PC 6utoridad de se!uridad local
13' TCP ,PC .oti)icaci&n de almacenamiento
remoto
13' TCP ,PC Servidor de almacenamiento remoto
13' TCP ,PC S1stems (ana!ement Server "5#
13' TCP ,PC :icencia de Servicios de Terminal
Server
13' TCP ,PC Directorio de sesiones de Terminal
Server
137 UDP ,esoluci&n de nom%res
.et;I7S
E*aminador de e<uipos
137 UDP ,esoluci&n de nom%res
.et;I7S
Servidor
137 UDP ,esoluci&n de nom%res
.et;I7S
Servicio de nom%res Internet de
-indo/s
137 UDP ,esoluci&n de nom%res
.et;I7S
Inicio de sesi&n en red
137 UDP ,esoluci&n de nom%res
.et;I7S
S1stems (ana!ement Server "5#
132 UDP Servicio de Data!rama de
.et;I7S
E*aminador de e<uipos
CIBERTEC CARRERAS PROFESIONALES
2%
132 UDP Servicio de Data!rama de
.et;I7S
(ensa=ero
132 UDP Servicio de Data!rama de
.et;I7S
Servidor
132 UDP Servicio de Data!rama de
.et;I7S
Inicio de sesi&n en red
132 UDP Servicio de Data!rama de
.et;I7S
Sistema de arcivos distri%uido
132 UDP Servicio de Data!rama de
.et;I7S
S1stems (ana!ement Server "5#
132 UDP Servicio de Data!rama de
.et;I7S
Servicio de re!istro de licencias
139 TCP Servicio de Sesi&n .et;I7S E*aminador de e<uipos
139 TCP Servicio de Sesi&n .et;I7S Servicio de )a*
139 TCP Servicio de Sesi&n .et;I7S ,e!istros 1 alertas de rendimiento
139 TCP Servicio de Sesi&n .et;I7S Cola de impresi&n
139 TCP Servicio de Sesi&n .et;I7S Servidor
139 TCP Servicio de Sesi&n .et;I7S Inicio de sesi&n en red
139 TCP Servicio de Sesi&n .et;I7S :ocali>ador de llamada a
procedimiento remoto
139 TCP Servicio de Sesi&n .et;I7S Sistema de arcivos distri%uido
139 TCP Servicio de Sesi&n .et;I7S S1stems (ana!ement Server "5#
139 TCP Servicio de Sesi&n .et;I7S Servicio de re!istro de licencias
1+3 TCP I(6P E*can!e Server
101 UDP S.(P Servicio S.(P
10" UDP Salida de capturas S.(P Servicio de captura S.(P
329 TCP Servidor :D6P 6utoridad de se!uridad local
329 UDP Servidor :D6P 6utoridad de se!uridad local
329 TCP Servidor :D6P Sistema de arcivos distri%uido
329 UDP Servidor :D6P Sistema de arcivos distri%uido
++3 TCP HTTPS HTTP SS:
++3 TCP HTTPS Servicio de pu%licaci&n -orld -ide
-e%
++3 TCP HTTPS SarePoint Portal Server
++' TCP S(; Servicio de )a*
++' TCP S(; Cola de impresi&n
++' TCP S(; Servidor
++' TCP S(; :ocali>ador de llamada a
procedimiento remoto
++' TCP S(; Sistema de arcivos distri%uido
++' TCP S(; Servicio de re!istro de licencias
++' TCP S(; Inicio de sesi&n en red
'## UDP IPSec IS63(P 6utoridad de se!uridad local
'1' TCP :PD Servidor de impresi&n TCP/IP
'+2 TCP Servidor de arcivos para
(acintos
Servidor de arcivos para (acintos
''+ TCP ,TSP Servicios de -indo/s (edia
'03 TCP ..TP so%re SS: Protocolo de trans)erencia de noticias
a trav8s de la red
'93 TCP ,PC so%re HTTP :lamada a procedimiento remoto
'93 TCP ,PC so%re HTTP E*can!e Server
030 TCP :D6P SS: 6utoridad de se!uridad local
030 UDP :D6P SS: 6utoridad de se!uridad local
993 TCP I(6P so%re SS: E*can!e Server
99' TCP P7P3 so%re SS: E*can!e Server
1"7# TCP (7(?Ci)rado (icroso)t 7perations (ana!er "###
1+33 TCP S9: so%re TCP (icroso)t S9: Server
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 2&
1+33 TCP S9: so%re TCP (SS9:@UDDI
1+3+ UDP Prue%a S9: (icroso)t S9: Server
1+3+ UDP Prue%a S9: (SS9:@UDDI
10+' UDP ,6DIUS eredado Servicio de autenticaci&n de Internet
10+0 UDP ,6DIUS eredado Servicio de autenticaci&n de Internet
17#1 UDP :"TP Enrutamiento 1 acceso remoto
17"3 TCP PPTP Enrutamiento 1 acceso remoto
17'' TCP ((S Servicios de -indo/s (edia
17'' UDP ((S Servicios de -indo/s (edia
12#1 TCP (S(9 (essa!e 9ueue Server
12#1 UDP (S(9 (essa!e 9ueue Server
121" UDP 6utenticaci&n ,6DIUS Servicio de autenticaci&n de Internet
1213 UDP 6dministraci&n de cuentas
,6DIUS
Servicio de autenticaci&n de Internet
19## UDP SSDP Servicio de descu%rimientos SSDP
"1#1 TCP (S(9?DC (essa!e 9ueue Server
"1#3 TCP (S(9?,PC (essa!e 9ueue Server
"1#' TCP (S(9?,PC (essa!e 9ueue Server
"1#7 TCP (S(9?6dmon (essa!e 9ueue Server
"393 TCP Servicios 7:6P 75# S9: ServerA Compati%ilidad con
clientes 7:6P de nivel in)erior
"39+ TCP Servicios 7:6P 75# S9: ServerA Compati%ilidad con
clientes 7:6P de nivel in)erior
"+0# UDP Teatro (S Servicios de -indo/s (edia
"'3' UDP (6DC6P Servidor DHCP
"7#1 TCP Control remoto S(S
BcontrolC
6!ente de control remoto S(S
"7#1 UDP Control remoto S(S
BcontrolC
6!ente de control remoto S(S
"7#" TCP Control remoto S(S
BdatosC
6!ente de control remoto S(S
"7#" UDP Control remoto S(S
BdatosC
6!ente de control remoto S(S
"7#3 TCP Conversaci&n remota S(S 6!ente de control remoto S(S
"7#3 UPD Conversaci&n remota S(S 6!ente de control remoto S(S
"7#+ TCP Trans)erencia de arcivos
remotos S(S
6!ente de control remoto S(S
"7#+ UDP Trans)erencia de arcivos
remotos S(S
6!ente de control remoto S(S
"7"' TCP Servicios de 6nal1sis
Server de S9:
6nal1sis Server de S9:
"209 TCP UP.P Dispositivo ost de UP.P
"209 TCP .oti)icaci&n de sucesos
SSDP
Servicio de descu%rimientos SSDP
3"02 TCP Servidor de catDlo!o !lo%al 6utoridad de se!uridad local
3"09 TCP Servidor de catDlo!o !lo%al 6utoridad de se!uridad local
33+3 UDP Servicios de Cluster Server Servicio de Cluster Server
3329 TCP Servicios de Terminal
Server
Escritorio remoto compartido de
.et(eetin!
3329 TCP Servicios de Terminal
Server
Servicios de Terminal Server
3'"7 UDP (S(9?Pin! (essa!e 9ueue Server
+#11 UDP ;I.: Instalaci&n remota
+'## UDP .6T?T 6utoridad de se!uridad local
'### TCP .oti)icaci&n de sucesos
eredados SSDP
Servicio de descu%rimientos SSDP
'##+ UDP ,TP Servicios de -indo/s (edia
'##' UDP ,TCP Servicios de -indo/s (edia
CIBERTEC CARRERAS PROFESIONALES
3'
+"+"+ TCP Estado de sesi&n 6SP5.et Servicio de estado de 6SP5.ET
'1'1' TCP (7(?.o ci)rado (icroso)t 7perations (ana!er "###
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 3
Re!u"en
Cuando se realiza Troubleshooting en un ambiente de red, un enfoque sistmico
da mejores resultados. Definir los sntomas especficos, identificar todos los
potenciales problemas que puedan estar causando estos sntomas, y eliminar
sistemticamente cada problema potencial (del ms crtico al menos crtico) hasta
que los sntomas desaparezcan.
El requerimiento ms importante en cualquier ambiente de red es tener disponible
la actual y real informacin de la red todo el tiempo accesible al personal de
soporte de redes o administradores de red.
Conocer los principales puertos y protocolos de red nos dar una gran ventaja ante
un problema de red.
Si desea saber ms acerca de estos temas, puede consultar las siguientes
pginas.
http://www.4shared.com/file/37889205/c8171ddf/Network_Troubleshooting_Too
ls.html
Contiene la descarga en formato pdf del libro Network Troubleshooting Tools,
cuyo autor es SLOAN, JOSEPH D. Publicado por O'Really System
Administration en el ao 2001
http://www.4shared.com/file/33622222/37b1303d/NetworkSecurityBibleJan2005
.html
Contiene la descarga en formato pdf del libro Network Troubleshooting Tools,
cuyo autor es SLOAN, JOSEPH D. Publicado por O'Really System
Administration en el ao 2001
CIBERTEC CARRERAS PROFESIONALES
32
EST,&TE;I&S +&,& 3& S.3UCI-N DE +,.)3E8&S$
,EDES < DI,ECT.,I. &CTI=.
3.;,. DE 3& UNID&D DE &+,ENDI>&?E
Al finalizar la unidad, el alumno establecer los criterios y estrategias que se
deben emplear para analizar un problema real en redes de datos y problemas
comunes relacionados con el Directorio Activo de Microsoft.
TE8&,I.
ntroduccin al Troubleshooting.
Solucin de problemas de red.
Directorio Activo: Backup y Disaster Recovery
Optimizando la base de datos del Directorio Activo
&CTI=ID&DES +,.+UEST&S
Desarrollar un caso de Troubleshooting.
Verificar el estado de conexin de la red a travs de comandos de Windows.
dentificar qu puertos utilizan los servicios principales de Windows.
Realizar un backup del Directorio Activo de Microsoft.
Realizar una restauracin exitosa del Directorio Activo en caso de desastres.
CARRERAS PROFESIONALES
CIBERTEC
unidad de
aprendizaje

!e"ana
3
TROUBLESHOOTI NG 33
1@ DI,ECT.,I. &CTI=. )&CFU+ < DIS&STE, ,EC.=E,<
1@1 INT,.DUCCI-N
Se est constantemente parchando y solucionando problemas en la
organizacin o se tiene la capacidad de visualizar los sistemas y detectar los
problemas antes de que se vuelvan problemas serios? Esta es la diferencia entre
una administracin reactiva y proactiva. Si se opta por una administracin
reactiva, probablemente no se tendr la capacidad de monitorear los sistemas. El
tiempo es consumido en solucionar los problemas que se dan a diario, algunos de
los cuales son problemas muy sencillos. Algunos administradores se encuentran
por s mismos en esta situacin y es una muy difcil posicin para salir de ella.
Las compaas que han descubierto el salvar costos asociados con una proactiva
administracin son las que usualmente han cambiado de reactivas a proactivas.
Existen dos formas dentro de una administracin proactiva: una que utiliza
herramientas de monitoreo y otra que trabaja manualmente. Pequeas
organizaciones que toman una administracin proactiva optan por mtodos
manuales debido a que no cuentan con los recursos para adquirir herramientas de
monitoreo automtico de sus sistemas. El monitoreo manual puede consumir un
mayor tiempo, por lo que esto afecta a los costos administrativos. Estos costos
administrativos son usualmente justificados dividindolos por el costo de tener los
servicios disponibles por largos periodos de tiempo, sin tener incidencias de
cadas del servicio.
Las organizaciones que utilizan herramientas de monitoreo tienen que pagar el
costo de la solucin de monitoreo el entrenamiento de los empleados que la
utilizarn. Estas soluciones tienen la capacidad de monitorear varios servicios al
mismo tiempo, mucho ms que lo que una administracin humana puede ofrecer.
Las herramientas de monitoreo usualmente pueden identificar problemas
comunes y pueden monitorear mltiples computadoras por el mismo problema.
Una importante accin proactiva que no involucra costos adicionales es realizar
un backup del Directorio Activo por lo menos una vez al da. No se debe esperar
que ocurra un problema en nuestro Directorio Activo para recin realizar un
backup, es muy problabe que cuando ocurra un problema el backup no podr
realizarse o el backup tendr error.
1@2 D.8&IN C.NT,.33E, )&CFU+
Como en cualquier servidor de la organizacin, se necesita tener la seguridad de
tener la data respaldada en caso de necesitar restaurar el dominio en caso de
desastres. Si se ha tomado precauciones y se tienen implementados mltiples
Domain Controllers, probablemente se tendrn menos problemas. Si un
controlador de dominio falla, los otros pueden realizar lo solicitado por nuestros
usuarios. Sin embargo, es bueno siempre recordar la primera palabra de "Disaster
Recovery la cual es "Desastre. Resguardar nuestra data es nuestra principal
lnea de defensa en nuestro plan de recuperacin de desastres. Si un desastre
como un tornado, fuego, inundacin, robo nos deja sin un solo sistema habilitado,
conocer algunos tips para realizar de mejor manera el plan de recuperacin de
CIBERTEC CARRERAS PROFESIONALES
34
desastres, as como los pasos para cada especial caso de restauracin de
dominio, asegurar poder levantar los sistemas tal y como se entraban antes del
funesto evento.
S%ste# State )ac/u!
Cuando se realiza un backup de la base de datos del Active Directory, tambin se
necesita respaldar los archivos correspondientes al mantenimiento de esta base
de datos. Sin estos archivos, se tendr simplemente un archivo de base de datos
sin ninguna funcionalidad. La base de datos y sus archivos asociados en un
Domain Controller son conocidos colectivamente como System State. Los
archivos del System State son listados a continuacin:
a. Active Directory Database
b. Active Directory Database Log Files
c. Boot Files
d. COM+ Class Registration Database
e. Registry
f. Sysvol
Nota: Si nuestro Domain Controller est tambin actuando como una autoridad certificada,
la base de datos del certificado es respaldada como parte del System State.
,eali7ando un S%ste# State )ac/u!
El backup del System State es muy fcil de realizar, siempre y cuando se realice
con la utilidad de Backup incorporada con el sistema operativo del servidor.
Cuando se inicia la utilidad de Backup, se puede usar el Backup Wizard, el cual
mostrar paso a paso qu se necesita para realzar el backup; tambin se puede
realizar manualmente seleccionando las opciones de backup. El backup del
System State es una de las opciones que podemos tomar.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 35
Una vez almacenado en un backup media, el System State puede ser
almacenado en una segura ubicacin hasta que se necesite restaurarlo en el
Domain Controller. Se debe asegurar que se respalde la media en un lugar
seguro, porque cualquier persona con acceso a la media puede hackear la base
de datos y descubrir informacin acerca del dominio, el cual puede incluir
passwords de nuestras cuentas de usuario.
3i#itaciones del EindoGs )ac/u!
Una de las utilidades incluidas como parte del sistema operativo base de Microsoft
es el Windows Backup. Windows Backup no es una herramienta con muchas
caractersticas. Esta herramienta provee su funcionalidad para pequeas
empresas para realizar eficientemente procedimientos de backup y restore; sin
embargo, una gran organizacin puede encontrar a esta herramienta algo limitada
para las caractersticas avanzadas que necesita para un nivel empresarial de
recuperacin de desastres.
Una limitacin es la incapacidad de realizar backups remotos del System State. Si
la organizacin es pequea y se necesita utilizar la utilidad de Backup de
Microsoft se puede centralizar el backup del System State de todos los Domain
Controllers. Se puede programar el backup de System State y especificar una
ubicacin en la red para guardar los archivos del backup. Se puede realizar el
backup de todos los archivos de todos los Domain Controllers en un mismo
backup set.
Otra limitacin del Windows Backup es la incapacidad de administrar un nivel de
libreras de backup. Windows Backup tiene una caracterstica que permite
administrar los backups y localizar los archivos que se necesitan para restaurar,
pero este no permite trabajar con grandes bases de datos de informacin.
1@( ,EC.=E,IN; &CTI=E DI,ECT.,<
Cuando trabajamos con Windows Server 2003, tenemos tres formas de realizar
una restauracin del Directorio Activo: primary restores, normal restore y
authoritative restore. Windows 2000 no tiene la opcin de primary restore, pero las
otras dos opciones s las tiene disponibles.
Director% Ser'ices ,estore 8ode
El Directorio Activo no puede ser restaurado mientras est funcionando. Para
realizar cualquier tipo de restore de la base de datos, se necesita iniciar la
computadora sin permitir que los archivos de la base de datos sean usados. Para
esto se necesita reiniciar el sistema y presionar F8 para obtener el men de
Startup Options. De todas las opciones que se muestran, se debe concentrarse en
la opcin Directory Services Restore Mode (DSRM). Cuando se selecciona esta
opcin, el sistema operativo iniciar en una versin de modo seguro, el cual
permitir reemplazar la base de datos desde un backup media.
Debido a que el sistema ha iniciado en modo seguro y no se tiene acceso al
Directorio Activo, se solicita autenticacin local. Durante la promocin de un
Domain Controller, la persona que promovi el Domain Controller ha ingresado un
password para el administrador DSRM. Se necesitar de ese password para
ingresar al sistema y restaurar la base de datos.
CIBERTEC CARRERAS PROFESIONALES
3#
Una vez que se ha autenticado en el sistema de manera local, se tendr la
capacidad de iniciar el utilitario de backup y restaurar el System State. Recuerde
que la data que se va a reemplazar debe ser mayor que la data de nuestro media
backup. En muchos casos, esto no ser una distribucin; una vez que el Domain
Controller restaurado se encuentra en lnea, ste recibir la informacin
actualizada a travs de la replicacin. Por supuesto, puede haber instancias
donde no necesitan replicar la data existente del Domain Controller restaurado.
DS,8 +assGord
Los Domain Controllers basados en Windows Server 2003 tienen un comando
adicional que puede ser ejecutado desde el utilitario NTDSUTL que permite
resetear el password del administrador DSRM. Para realizar lo indicado no se
necesita conocer el actual password. Simplemente abrir una ventana de lnea de
comandos, iniciar el NTDSUTL y seguir los siguientes pasos:
a. Desde ntdsutil: tipear set DS,8 !assGord.
b. En el Reset DSRM Administrator Password: tipear reset !assGord on
ser'er nombre_del_server. ngresar el nuevo password cuando se
nos solicite.
Nota: Si se est cambiando el password en un Domain Controller como local,
se podr tipear NULL en vez del nombre del servidor
c. Tipear quit para retornar a ntdsutil, tipear nuevamente quit para salir de
ntdsutil.
Por supuesto, si se conoce el password, se podr reiniciar el Domain Controller,
ingresar al modo Directory Services Restore Mode, y cambiar el password tal y
como cambiamos el password de cualquier otra cuenta local. A pesar de que no
sea la opcin preferida, se debe tener el Domain Controller fuera de lnea durante
la realizacin del cambio de password.
Teniendo la capacidad de cambiar el password desde la utilidad NTDSUTL
surgen algunos problemas que se deben de tener en cuenta. Cualquiera que
tenga la capacidad de loguear en el Domain Controller con una cuenta que tiene
credenciales para ejecutar NTDSUTL tendr la capacidad para cambiar el
password del DSRM y posiblemente ingresar al Directory Services Restore
Mode, iniciar el restore, e inyectar objetos en nuestro dominio. Mientras existan
cuentas que tengan estas facultades, se debe de considerar esta posibilidad.
En un Domain Controller basado en Windows 2000, si no recordamos el password
del administrador DSRM, podemos reconstruir el servidor (usualmente esta no es
una opcin), o podemos utilizar un utilitario de terceros. De igual forma, en
cualquier caso, debemos reiniciar el sistema en el modo Directory Services
Restore Mode para cambiar la cuenta.
+ri#ar% ,estore
El Primary Restore es usado cuando todos los Domain Controllers han fallado y
tenemos la necesidad de disponer de un Domain Controller en lnea. Este
Domain Controller ser efectivamente el primer controlador de dominio del
dominio. Este contendr slo los objetos que fueron respaldados, y no ser capaz
de recuperar cualquier cambio que fue realizado entre el ltimo backup y la
completa falla.
No se debe realizar un Primary Restore si existe algn Domain Controller
funcionando en el dominio. Si se tiene un Domain Controller funcionando en el
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 3$
dominio, se necesita ejecutar el Normal Restore, el cual se detallar en la
siguiente seccin.
Para realizar un Primary Restore, se selecciona la opcin System State desde la
opcin de restore dentro del programa utilitario de Backup. Tal como se avanza a
travs del wizard, se selecciona la opcin para hacer cada contexto de nombres la
primera versin: "When restoring replicated data sets, mark the restored data as
the primary data for all replicas.
La siguiente pantalla muestra la eleccin de un Primary Restore desde el Restore
Wizard.
La siguiente pantalla muestra mediante la opcin manual la eleccin de un
Primary Restore.
CIBERTEC CARRERAS PROFESIONALES
3%
Una vez que el restore est completo, cada una de las rplicas debe de estar
configuradas como la primera versin., y cualquier Domain Controller adicional
que est en lnea debe de recibir la data contenida en este servidor. Lo bueno del
mtodo Primary Restore es que el Domain Controller es el soporte de cada uno
de los roles Master Operations. En un servidor basado en Windows 2000 server,
no tenemos la opcin de realizar un Primary Restore, por lo tanto se debe de
tener presente estos roles ya que si se realiza una restauracin del Domain
Controller los roles originales no se restaurarn.
Nor#al ,estore
En muchos casos, cuando se tiene una falla de hardware y se tiene que restaurar
el directory service a un sistema reconstruido, se realiza un Normal Restore. El
Normal Restore reemplaza todos los archivos desde el backup media, y luego la
replicacin del Active Directory replica cualquier cambio que haya ocurrido
despus que el backup ha sido tomado.
En primer lugar para realizar un Normal Restore, se debe reiniciar el Domain
Controller afectado en el modo Directory Services Restore Mode y restaurar el
System State. Una vez que ha sido restaurado el System State, se reinicia el
Domain Controller y cualquier objeto que ha sido aadido, borrado, o actualizado
desde el ltimo backup del System State ser replicado por el Domain Controller.
&uthoritati'e ,estore
Se borr por error algn archivo o directorio y nos percatamos posteriormente
que este archivo o directorio es muy necesario? Se revisa y se percata de que no
se tienen disponibles en la papelera de reciclaje ni en ninguna unidad de red. Si la
solucin de backup est trabajando correctamente, se podr restaurar el archivo o
directorio en un solo paso. En este escenario restaurar el archivo de backup es un
proceso muy sencillo. Pero qu sucede cuando tenemos un objeto que necesita
ser restaurado para un grupo de sistemas y todos ellos piensan que el objeto ya
no debe existir y toman instrucciones para borrarlo?
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 3&
Esta es una razn para el Authoritative Restore. Cuando un objeto es eliminado
del Active Directory, el objeto es despojado de la mayora de sus atributos y
depositado dentro del contenedor de eliminados. Todos los otros Domain
Controllers dentro del dominio sern notificados de la eliminacin de este objeto y
realizarn la misma accin sobre su copia del objeto. Authoritative Restore notifica
a los Domain Controllers a rehacer su accin contra este objeto y permitir que
ste exista dentro del dominio nuevamente.
Antes de realizar un Authoritative Restore, se debe restaurar el Active Directory
como si se estuviera realizando un Normal Restore. Sin embargo, antes de
reiniciar el sistema, se debe abrir una pantalla de lnea de comandos e iniciar el
NTDSUTL. Los siguientes pasos mostrarn el orden de los pasos que se deben
seguir para restaurar una Unidad Organizativa llamada Sales dentro del dominio
zygort.lcl.
1. Desde ntdsutil: tipear authoritati'e restore
2. Desde authoritative restore: tipear restore subtree
ouHSales$dcH7%gort$dcHlcl
3. Tipear 0uit para retornar a ntdsutil, volver a tipear 0uit para salir de ntdsutil.
Nota: Si se desea realizar una completa Database Authoritative, se puede usar restores
database. Si se desea restaurar un simple objeto se puede usar restore object
Si Authoritative Restore incluye objetos de Group Policy, tambin se necesitar
restaurar la plantilla del Group Policy dentro del contenedor Sysvol.
Cuando se restauran objetos que han sido eliminados del Active Directory, se
debe asegurar que el objeto restaurado pertenezca a sus grupos
correspondientes. En algunas circunstancias, cuando una cuenta es borrada el
SD de la cuenta es removido de los grupos en los que la cuenta era miembro.
Cuando una cuenta es restaurada, la relacin entre la cuenta y sus grupos
probablemente se encuentre daada. Para recobrar la membresa a los grupos,
podemos agregar manualmente la cuenta a los grupos en los que originalmente
era miembro, se podr restaurar todos los usuarios y grupos a su previo estado, o
se podr usar la utilidad groupadd.vbs para generar la membresa del grupo de la
cuenta e importar las relaciones de membresa usando el archivo resultante LDF.
1@* 8E?.,ES +,DCTIC&S +&,& DIS&STE, ,EC.=E,<
Asegurar que los Domain Controllers se encuentren fsicamente asegurados
de tal manera que los atacantes no puedan conseguir accesos al mismo
sistema.
Si el Domain Controller no est fsicamente asegurado, transformarlo a un
"sistema descabezado removiendo el monitor, teclado y mouse. Utilizar la
administracin remota para trabajar en l.
Realizar un backup del System State regularmente. Se debe realizar un
backup del System State por lo menos dos veces durante el tombstone
lifetime.
Realizar restauraciones de Active Directory peridicamente en ambientes de
pruebas. Se debe estar entrenado para dominar el procedimiento de restore
en caso de desastres y verificar que los backups se estn realizando
correctamente.
No realizar un Authoritative Restore en un contexto de nombres de dominio a
menos que se conozca las ramificaciones de las acciones que se van a
CIBERTEC CARRERAS PROFESIONALES
4'
realizar. Conociendo exactamente lo que suceder, todos los cambios en las
nuevas versiones de los objetos podrn ser revertidos.
Verificar si se necesita retornar a una antigua versin de configuracin de un
objeto de contexto de nombres antes de realizar un Authoritative Restore
sobre l.
No almacenar otra informacin en las particiones del sistema y boot.
Re!u"en
Resguardar la data es la principal lnea de defensa en el plan de recuperacin de
desastres.
La base de datos y sus archivos asociados en un Domain Controller son conocidos
colectivamente como System State. Los archivos del System State son: Active
Directory Database, Active Directory Database Log Files, Boot Files, COM+ Class
Registration Database, Registry y Sysvol
Windows Server 2003 tiene tres formas de realizar una restauracin del Directorio
Activo: primary restores, normal restore y authoritative restore. Windows 2000 no
tiene la opcin de primary restore, pero las otras dos opciones s las tiene
disponibles.
Si desea saber ms acerca de estos temas, puede consultar las siguiente pgina.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 4
http://www.4shared.com/file/34505806/ab593489/SybexActiveDirectoryBestPra
ctices24sevenMigratingDesigningandTroubleshootingAug2004.html
Pgina que contiene informacin acerca de las mejores prcticas registradas
en el libro Active Directory, Best Practices: Migrating, Designing, and
Troubleshooting, cuyo autor es PRCE, BRAD. Publicado por SYBEX en el ao
2004
CIBERTEC CARRERAS PROFESIONALES
42
EST,&TE;I&S +&,& 3& S.3UCI-N DE +,.)3E8&S$
,EDES < DI,ECT.,I. &CTI=.
3.;,. DE 3& UNID&D DE &+,ENDI>&?E
Al finalizar la unidad, el alumno establecer los criterios y estrategias que se
deben emplear para analizar un problema real en redes de datos y problemas
comunes relacionados con el Directorio Activo de Microsoft.
TE8&,I.
ntroduccin al Troubleshooting.
Solucin de problemas de red.
Directorio Activo: Backup y Disaster Recovery.
Optimizando la base de datos del Directorio Activo
&CTI=ID&DES +,.+UEST&S
Desarrollar un caso de Troubleshooting.
Verificar el estado de conexin de la red a travs de comandos de Windows.
dentificar qu puertos utilizan los servicios principales de Windows.
Realizar un backup del Directorio Activo de Microsoft.
Realizar una restauracin exitosa del Directorio Activo en caso de desastres.
CARRERAS PROFESIONALES
CIBERTEC
unidad de
aprendizaje

!e"ana
4
TROUBLESHOOTI NG 43
1@ DI,ECT.,I. &CTI=. )&CFU+ < DIS&STE, ,EC.=E,< -
I8+3E8ENT&CI-N
1@ 1 +,I8&,< ,EST.,E
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
44
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 45
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
4#
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 4$
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
4%
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 4&
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
5'
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 5
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
52
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 53
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
54
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 55
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
5#
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 5$
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
5%
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG 5&
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
#'
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG #
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
#2
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG #3
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
#4
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG #5
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
##
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG #$
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
#%
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG #&
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
$'
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG $
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
$2
1@2 &UTA.,IT&TI=E ,EST.,E
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG $3
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
$4
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG $5
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
$#
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG $$
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
$%
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG $&
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
%'
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG %
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
%2
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG %3
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
%4
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG %5
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
%#
1@( DS,8 +assGord
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG %$
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
%%
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG %&
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
CIBERTEC CARRERAS PROFESIONALES
&'
Re!u"en
El Primary Restore es usado cuando todos los Domain Controllers han fallado y se
tiene la necesidad de disponer de un Domain Controller en lnea. Este Domain
Controller ser efectivamente el primer controlador de dominio de nuestro dominio.
El Normal Restores es usado cuando se tiene una falla de hardware y se tiene que
restaurar el directory service a un sistema reconstruido. El Normal Restore
reemplaza todos los archivos desde el backup media, y luego la replicacin del
Active Directory replica cualquier cambio que haya ocurrido despus que el backup
ha sido tomado.
El Authoritative Restore es usado cuando un objeto es eliminado del Active
Directory. Este objeto es despojado de la mayora de sus atributos y depositado
dentro del contenedor de eliminados. Todos los otros Domain Controllers dentro del
dominio sern notificados de la eliminacin de este objeto y realizarn la misma
accin sobre su copia del objeto. Authoritative Restore notifica a los Domain
Controllers a rehacer su accin contra este objeto y permitir que ste exista dentro
del dominio nuevamente.
Los Domain Controllers basados en Windows Server 2003 tienen un comando
adicional que puede ser ejecutado desde el utilitario NTDSUTL que permite
resetear el password del administrador DSRM.
Si desea saber ms acerca de estos temas, puede consultar la siguiente pgina.
http://www.4shared.com/file/34505806/ab593489/SybexActiveDirectoryBestPra
ctices24sevenMigratingDesigningandTroubleshootingAug2004.html
Pgina que contiene informacin acerca de las mejores prcticas registradas
en el libro Active Directory, Best Practices: Migrating, Designing, and
Troubleshooting, cuyo autor es PRCE, BRAD. Publicado por SYBEX en el ao
2004
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG &
EST,&TE;I&S +&,& 3& S.3UCI-N DE +,.)3E8&S$
,EDES < DI,ECT.,I. &CTI=.
3.;,. DE 3& UNID&D DE &+,ENDI>&?E
Al finalizar la unidad, el alumno establecer los criterios y estrategias que se
deben emplear para analizar un problema real en redes de datos y problemas
comunes relacionados con el Directorio Activo de Microsoft.
TE8&,I.
ntroduccin al Troubleshooting.
Solucin de problemas de red.
Directorio Activo: Backup y Disaster Recovery.
Optimizando la base de datos del Directorio Activo
&CTI=ID&DES +,.+UEST&S
Desarrollar un caso de Troubleshooting.
Verificar el estado de conexin de la red a travs de comandos de Windows.
dentificar qu puertos utilizan los servicios principales de Windows.
Realizar un backup del Directorio Activo de Microsoft.
Realizar una restauracin exitosa del Directorio Activo en caso de desastres.
CIBERTEC CARRERAS PROFESIONALES
unidad de
aprendizaje

!e"ana
5
&2
1@ .+TI8I>&ND. 3& )&SE DE D&T.S DE3 DI,ECT.,I.
&CTI=.
1@1 C.N1I;U,&ND. E3 DI&;N.STIC 3.;;IN;
Para la mayora de administradores de red, el Event Viewer es siempre el mejor
lugar para iniciar la solucin del problema. Por defecto, los eventos crticos y
errores son almacenados en el log de los Servicios del Directorio del Event
Viewer, en la mayora de los casos esta informacin es suficiente. Sin embargo,
existen momentos en los que se necesita realizar un problema ms complejo y se
necesita obtener ms informacin concerniente al servicio del directorio. El
inconveniente de incrementar la cantidad de registros sobre lo que se est
realizando es que incrementamos la carga del controlador de dominio y se
aumenta el crecimiento de los logs.
Para configurar los niveles del servicio del directorio se necesita abrir el editor de
registros y navegar por la ruta :
"HKEY_LOCAL_MACHNE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnosti
cs key como se muestra en la siguiente pantalla:
Note que existen varios valores dentro de esta llave. Cada uno representa un tipo
de evento distinto el cual se registra en el log de eventos del Servicio del
Directorio.
El ni'el de diagn"stico en todos los 'alores est6 con9igurado en 0 !or
de9ecto. En este nivel, slo los eventos crticos o errores son enviados a los logs
del Event Viewer. Para incrementar la cantidad de registros de lo que se realiza,
se necesita cambiar el nivel de registro con uno de los niveles mostrados:
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG &3
Diagnostic Logging Levels
Logging Level Logging Performed
1 Minimal
2 Basic
3 Extensive
4 Verbose
5 Internal
Cuando se inicia un troubleshooting, se debe incrementar el nivel de registros
para determinar dnde radica el problema. ncrementar el nivel de registro entre 3
y 5 consumir muchos ms recursos y aumentar el tamao del log del Servicio
del Directorio. Lo recomendable es incrementar el nivel de registro
temporalmente, hasta encontrar la causa del problema. Cuando modificamos el
nivel de registro a 5, todos los sucesos que afectan a la categora sern
registrados. Es problable que en este caso se reciba ms informacin de la que se
pueda revisar. Se debe recordar que se debe reducir el registro de los logs tanto
como nos sea posible.
1@2 ,E&3I>&ND. C.88ITIN; T,&NS&CTI.N DE 3& )&SE DE
D&T.S
Todas las transacciones de la Base de Datos del Directorio Activo son procesadas
en memoria y escritas en los log files antes de que hayan sido escritas en la base
de datos en el disco duro. Si el servidor falla, los logs de transacciones pueden
an contener toda la informacin necesaria para retornar la base de datos a un
estado consistente.
Lo primero que debemos de realizar de las muchas acciones que se pueden
seguir, es realizar un commit de las transacciones de la base de datos, es decir
completar la escritura de las transacciones en la base de datos. Esto es tambin
conocido como la realizacin de un recovery procedure. Para ello debemos seguir
los siguientes pasos:

1. Cuando se inicie el servidor, presionar 18 para ingresar al men Startu!
.!tions.
2. Seleccionar Director% Ser'ices ,estore 8ode
3. Una vez que se ingresa con Director% Ser'ices ,estore 8ode con la cuenta
ad#inistrator, abrir una ventana de lnea de comandos.
4. Desde la ventana de lnea de comandos, escribir ntdsutil y presionar la tecla
Enter.
5. Desde ntdsutil: escribir 1ile y presionar la tecla Enter.
6. Desde 9ile #aintenance: escribir ,eco'er y presionar la tecla Enter.
En la siguiente pantalla muestra un recovering ejecutndose. Despus que el
recovery est completo, la base de datos estar consistente y se podr ejecutar
cualquier otra utilidad segn sea nuestra necesidad.
CIBERTEC CARRERAS PROFESIONALES
&4
1@( =E,I1IC&ND. 3& INTE;,ID&D DE 3& )&SE DE D&T.S
Cuando se verifica la integridad de la base de datos, cada byte de la data dentro
de la base de datos es analizado por si est corrupto. Este proceso puede tomar
gran cantidad de tiempo dependiendo de qu tan grande sea el tamao de la base
de datos. Esta opcin no es algo que debemos ejecutar a libertad. Antes de
realizar una verificacin de la integridad de la base de datos, se debe asegurar la
realizacin de la opcin recovery, tal como se mostr en la seccin anterior.
Los pasos para realizar una verificacin de integridad son los siguientes:
1. Cuando inicie el servidor, presionar 18 para ingresar al men Startu!
.!tions.
2. Seleccionar Director% Ser'ices ,estore 8ode
3. Una vez que se ingresa con Director% Ser'ices ,estore 8ode con la cuenta
ad#inistrator, abrir una ventana de lnea de comandos.
4. Desde la ventana de lnea de comandos, escribir ntdsutil y presionar la tecla
Enter.
5. Desde ntdsutil: escribir 1ile y presionar la tecla Enter.
6. Desde 9ile #aintenance: escribir integrit% y presionar la tecla Enter.
La siguiente pantalla muestra cmo la utilidad puede realizar una verificacin
sobre la base de datos.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG &5
1@* C.8+&CT&ND. 3& )&SE DE D&T.S
Durante una normal operacin, la base de datos del Directorio Activo no necesita
ser compactada. Cada Domain Controller por defecto realiza su propia depuracin
de datos inservibles cada 12 horas. Durante esta depuracin, la base de datos
puede ser defragmentada, pero el tamao de la base de datos no ser reducida.
Esto usualmente no es un problema, por que la base de datos tiende a crecer a lo
largo del tiempo tomando el espacio libre adicional. Pero algunas veces s se
necesita recuperar espacio del disco duro con una defragmentacin offline y una
compactacin. Si se ha eliminado un gran nmero de objetos del Active Directory,
se ha removido un rol Global Catalog del controlador de dominio, o se ha movido
varias cuentas a otro dominio, se podr reducir el tamao de la base de datos.
Para compactar la base de datos, seguimos los siguientes pasos:
1. Cuando inicie el servidor, presionar 18 para ingresar al men Startu!
.!tions.
2. Seleccionar Director% Ser'ices ,estore 8ode
3. Una vez que se ingrese con Director% Ser'ices ,estore 8ode con la cuenta
ad#inistrator, abrir una ventana de lnea de comandos.
4. Desde la ventana de lnea de comandos, escribir ntdsutil y presionar la tecla
Enter.
5. Desde ntdsutil: escribir 1ile y presionar la tecla Enter.
6. Desde 9ile #aintenance: escribir co#!act y presionar la tecla Enter.
Despus que la compactacin finalice, se debe copiar el nuevo archivo de base
de datos compactado, ntds.dit, a la localizacin del original archivo de base de
datos. La utilidad har saber dnde copiar la base de datos si no se est seguro,
tal como se muestra en la siguiente pantalla:
CIBERTEC CARRERAS PROFESIONALES
&#
1@4 8.=IEND. 3& )&SE DE D&T.S
Dependiendo de edad de las bases de datos, estas tienen la tendencia a crecer.
Aunque haya sido una buena intencin crear particiones y volmenes grandes
para almacenar la base datos, hay momentos en los que la base de datos es
demasiado grande. Cuando queda poco espacio libre en el disco duro en donde
se encuentra la base de datos, la base de datos puede caerse o mostrar seales
de tener problemas. Siendo proactivos y moviendo la base de datos a otro disco
podemos evitar sucesos como los mencionados.
Para mover la base de datos, seguimos los siguientes pasos:
1. Cuando inicie el servidor, presionar 18 para ingresar al men Startup Options.
2. Seleccionar Director% Ser'ices ,estore 8ode
3. Una vez que se ingrese con Director% Ser'ices ,estore 8ode con la cuenta
ad#inistrator, abrir una ventana de lnea de comandos.
4. Desde la ventana de lnea de comandos, escribir ntdsutil y presionar la tecla
Enter.
5. Desde ntdsutil: escribir 1ile y presionar la tecla Enter.
6. Desde 9ile #aintenance: escribir move D) to Idirector%J y presionar la tecla
Enter.
Idirector%J puede ser cualquier ubicacin en una particin o volmen que tenga
la cantidad suficiente de espacio para almacenar la base de datos, y
preferiblemente que tenga espacio para permitirle seguir creciendo. Si el directorio
al cual se est moviendo la base de datos an no existe, la utilidad crea el
directorio por nosotros.
La utilidad tambin configura el sistema para que utilice la nueva ubicacin sin
que se tenga que hacer ningn paso adicional. Sin embargo, se debe realizar un
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG &$
backup del domain controller despus de mover la base de datos, de tal forma
que los archivos de backup reflejen la nueva ubicacin de la base de datos.
1@K 8.=IEND. 3.S 3.; 1I3ES
Las mismas caractersticas que presentan la base de datos, son tambin de los
Log Files. Estos tambin tienen la tendencia a crecer con el paso del tiempo.
Aunque haya sido nuestra mejor intencin crear particiones y volmenes grandes
para almacenar los logs, hay momentos en los que los logs files son demasiado
grandes. Cuando queda poco espacio libre en el disco duro en donde se
encuentran los logs files, la base de datos puede caerse o mostrar seales de
tener problemas. Tambin puede suceder que se presenten errores en el disco
duro en donde se almacenan los log files o simplemente necesitamos separar los
transaction log files de la base de datos. Es recomendable mover los transaction
logs a un disco fsico distinto al de la base de datos, de esta forma no estarn
compitiendo por el tiempo del disco con cualquier otro servicio. Realizando esto el
performance del sistema mejorar.
Para mover los transactions logs, seguimos los siguientes pasos:
1. Cuando inicie el servidor, presionar 18 para ingresar al men Startup Options.
2. Seleccionar Director% Ser'ices ,estore 8ode
3. Una vez que se ingresa con Director% Ser'ices ,estore 8ode con la cuenta
administrator, abrir una ventana de lnea de comandos.
4. Desde la ventana de lnea de comandos, escribir ntdsutil y presionar la tecla
Enter.
5. Desde ntdsutil: escribir 1ile y presionar la tecla Enter.
6. Desde 9ile #aintenance: escribir #o'e logs to Idirector%J y presionar la
tecla Enter.
Idirector%J puede ser cualquier ubicacin en una particin o volmen que tenga
la cantidad suficiente de espacio para almacenar los transaction log files, y
preferiblemente que tenga espacio para permitirles seguir creciendo. Si el
directorio al cual se est moviendo la base de datos an no existe, la utilidad crea
el directorio por nosotros.
Se debe realizar un backup del sistema despus de mover los logs, de tal forma
que los archivos puedan ser restaurados si es necesario.
CIBERTEC CARRERAS PROFESIONALES
&%
Re!u"en
El nivel de diagnstico en todos los valores en el Event Viewer est configurado en
0 por defecto. En este nivel, slo los eventos crticos o errores son enviados a los
logs del Event Viewer. Cuando se incia un troubleshooting, se debe incrementar el
nivel de registros para determinar dnde radica el problema.
Antes de manipular la base de datos del Active Directory lo primero que se debe
de realizar de las muchas acciones que se pueden seguir, es realizar un commit de
las transacciones de la base de datos, es decir completar la escritura de las
transacciones en la base de datos.
Cuando verificamos la integridad de la base de datos,del Active Directory cada
byte de la data dentro de la base de datos es analizado por si est corrupto.
La compactacin de la base de datos del Active Directory se debe realizar si
nosostros hemos eliminado un gran nmero de objetos del Active Directory, hemos
removido un rol Global Catalog del controlador de dominio, o hemos movido varias
cuentas a otro dominio.
Debemos mover la base de datos del directorio activo cuando queda poco espacio
libre en el disco duro en donde se encuentra la base de datos, en este caso si no
se realiza ninguna accin la base de datos puede caerse o mostrar seales de
tener problemas.
Las mismas caractersticas que presentan la base de datos, son tambin de los
Log Files. Estos tambin tienen la tendencia a crecer con el paso del tiempo.
Si desea saber ms acerca de estos temas, puede consultar la siguiente pgina.
http://www.4shared.com/file/34505806/ab593489/SybexActiveDirectoryBestPra
ctices24sevenMigratingDesigningandTroubleshootingAug2004.html
Pgina que contiene informacin acerca de las mejores prcticas registradas
en el libro Active Directory, Best Practices: Migrating, Designing, and
Troubleshooting, cuyo autor es PRCE, BRAD. Publicado por SYBEX en el ao
2004
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG &&
SE,=ID., DE &,CAI=.S < SE,=ID., DE C.,,E.S
ELCA&N;E
3.;,. DE 3& UNID&D DE &+,ENDI>&?E
Al trmino de la unidad, el alumno utilizar las herramientas de ayuda
necesaria para la resolucin de problemas en servidores de archivos y
servidores de correo.
TE8&,I.
Servidor de archivos: NTFS y Administracin de cuotas de disco
Microsoft Exchange Server: Arquitectura
Microsoft Exchange Server: Planificacin y recuperacin de desastres.
Proceso de restauracin de Microsoft Exchange
&CTI=ID&DES +,.+UEST&S
Realizar restricciones de espacio en disco a todos los usuarios que acceden a
l.
Realizar restricciones de espacio en disco a usuarios especficos.
nstalacin de Microsoft Exchange Server 2003.
Realizar un backup y restore en Microsoft Exchange Server 2003.
Simular la recuperacin de un Servidor Microsoft Exchange en caso de desastre.
CIBERTEC CARRERAS PROFESIONALES
unidad de
aprendizaje
2
!e"ana
#
''
1@ SE,=ID., DE &,CAI=.S NT1S < &D8INIST,&CI-N DE
CU.T&S DE DISC.
1@1 INT,.DUCCI-N
Las cuotas de los discos son similares a los lmites de una tarjeta de crdito.
Cuando se tiene una tarjeta de crdito con un lmite de $3000 se podr gastar
hasta $3000. Sin embargo, cuando se ha sobrepasado el lmite de la tarjeta de
crdito y se necesita comprar con la tarjeta, se debe realizar un pago para
disminuir el monto utilizado por lo menos hasta disponer de la cantidad de dlares
de la compra que se quiere realizar. Las cuotas de los discos son usadas para
administrar el crecimiento y tamao de los archivos almacenados por cada
usuario o grupos de usuarios. Estas permiten determinar cunto espacio de disco
se les es asignado a cada usuario o grupo de usuarios (lmite de crdito) y
asegurar que los usuarios o grupos no sobrepasen el lmite o cuota asignada. Las
cuotas en los discos slo pueden ser utilizados en sistemas de archivos NTFS
(New Technology File System).
NTFS es un sistema de archivos diseado especficamente para Windows NT
(utilizado luego en Windows 2000, Windows XP, Windows 2003 y Windows Vista),
con el objetivo de crear un sistema de archivos eficiente, robusto y con seguridad
incorporada desde su base. Tambin admite compresin nativa de ficheros y
encriptacin (esto ltimo slo a partir de Windows 2000).
1@2 DISF 2U.T& 8&N&;E,
Las cuotas de los discos son administradas a travs del Administrador de Cuotas
de Discos (Disk Quota Manager), que vendra a ser segn el ejemplo inicial la
compaa o el banco que nos otorga la tarjeta de crdito. A travs de esta utilidad,
se podr asignar las cuotas en disco (lmite de la tarjeta de crdito), enviar
mensajes a usuarios cuando se aproximan al mximo de su cuota asignada, y
desactivar el guardado de ms datos (ms cargos a su tarjeta) hasta que depuren
y vuelvan a ocupar un espacio menor al lmite mximo de la cuota (pagar la tarjeta
de crdito).
Disk Quota Manager asigna el espacio a utilizar para cada usuario, sin importar lo
que sus carpetas contengan. Las cuotas se administran por cada volumen, no en
volmenes combinados.
Windows 2000 "carga", el espacio en el disco del usuario de cuotas lmite cuando
el usuario crea o toma la propiedad de un archivo o carpeta. Cuando Windows
2000 calcula el espacio en el disco duro, se hace caso omiso de compresin,
porque los archivos de diferentes tipos puede ser comprimido en diferentes
porcentajes, por lo que es difcil predecir el tamao real de la archivo, por lo que
los usuarios pagan por cada byte sin comprimir.
Se puede utilizar las cuotas de disco para configurar la cuota lmite del disco para
cada usuario o para todos los usuarios, determinar cunto espacio de disco se
podr utilizar y si se desea registrarlo en un evento. Una vez que se completado,
puede configurar un cuota de disco de alerta para que los usuarios recibirn un
mensaje informndoles cuando que se estn acercando a su lmite. Tambin
puede establecer las consecuencias, para determinar qu suceder cuando los
usuarios llegan a su lmite de cuota de disco. Por ejemplo, cuando los usuarios se
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
'
aproximen al lmite de su cuota, podemos negarles ms espacio en disco o se
puede dejar que ellos sigan utilizando los recursos. Una vez que hayamos creado
las cuotas en el disco, Windows iniciar el recojo de informacin de uso de disco
para todos los usuarios que son dueos de archivos y carpetas en cada volumen.
Esto permite que cualquier persona en el grupo de administradores pueda
supervisar los niveles de las cuotas de disco por volumen.
Para habilitar las cuotas de disco, hacer clic derecho en el volumen en el cual
deseamos establecer cuotas de disco, seleccionar Propiedades y seleccione la
pestaa de cuota de disco de la caja de Propiedades (Quota) . A partir de aqu,
varias opciones se pueden se configurar, incluida la principal opcin, que permite
la gestin de las cuotas para este volumen.
Seleccionar el primer check box "Enable quota managament", para poder
empezar a utilizar el administrador de cuotas (Disck Quota manager). Una vez
que seleccione esta casilla de verificacin, se podr acceder a las otras opciones.
El segundo check box es "Deny disk space to users exceeding quota limit
(Denegar espacio de disco para los usuarios que excedieron el lmite de cuota).
Seleccionar este check box si se desea que a los usuarios se les niegue cualquier
nueva utilizacin del espacio una vez que superen su lmite de cuota. Esto es
seleccionado por defecto despus de que se elija permitir la gestin de cuotas,
por lo que, si no desea negar a los usuarios el espacio en disco y simplemente se
desea informar si se est usando ms de lo que debe, entonces se debe
desmarcar esta casilla. Cuando se selecciona esta opcin, los usuarios recibirn
un mensaje de alerta "Out of disk space" cuando guarden archivos, informando de
CIBERTEC CARRERAS PROFESIONALES
'2
que han sobrepasado su cuota y que tendrn que reducir el nmero de sus
archivos y carpetas con el fin de poder continuar grabando.
La siguiente opcin "Select the default quota limit for new users quota limit
configura el valor por defecto de los lmites de cuota para los nuevos usuarios en
el volumen. Estos ajustes definir la configuracin por defecto para cualquier
nuevo usuario que tenga acceso al volumen. Podemos elegir la opcin de no
limitar el uso de disco o la opcin de limitar el espacio. Cuando se configura la
opcin del espacio lmite para el disco, se especifica el espacio en disco y los
lmites del nivel de alerta. El valor por defecto es no limitar el uso de espacio en
disco.
La siguiente seccin configura las opciones de registro para cada volumen. Hay
dos check box, uno se utiliza para elegir si desea registrar un evento cuando un
usuario supera su lmite de cuota (Log event when a user exceeds their quota
limit), y el segundo se utiliza para elegir si desea registrar un evento cuando un
usuario excede el nivel de la alerta (Log event when a user exceeds their warning
level). Se puede elegir uno, dos, o ninguno de estos check box, dependiendo de la
cantidad de informacin que desea tener registrada en log de eventos. Es una
buena prctica registrar un evento cuando el lmite de la cuota de los usuarios ha
sido excedida de modo que podemos asegurar que tan pronto los usuarios llegan
a su cuota lmite. Al configurar las opciones de registro de cuotas, la informacin
ser registrada en el registro del sistema en el Visor de eventos (Event Viewer).

CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
'3
Una forma rpida para determinar la situacin de las cuotas de disco es mirar el
semforo en la esquina superior izquierda de la pestaa "Quota. Cuando el
semforo est en verde, el sistema de cuotas est activo y de trabajando; cuando
el semforo es de color amarillo, est reconstruyendo la informacin de la cuota
del disco, y cuando el semforo est en rojo, el sistema de cuotas ha sido
desactivado.
Existe tambin un botn de ingreso de cuotas (Quota Entries.). Hacer clic en
este botn para ver todos los ingresos de cuotas para el disco que se ha
seleccionado. Se puede utilizar esta parte para establecer los lmites de las cuotas
para determinados usuarios
Por la ventana "Quota Entries monitoreamos y administramos el espacio de disco
utilizado por cada usuario en el volumen. Esta ventana puedes ser utilizada para
determinar cunto espacio en disco utiliza cada usuario, as como su nivel de
alerta y su lmite de la cuota de espacio en disco. Un tringulo amarillo representa
a los usuarios que estn sobre el nivel de aleta de su cuota, y un crculo rojo
significa que los usuarios han superado su lmite de cuota.
Podemos cambiar vista de la ventana "Quota Entries pudiendo ver los items
organizados por cualquiera de los siguientes parmetros:
Folder
User Name
Logon name
Status
Amount Used
Quota Limit
Warning Level
CIBERTEC CARRERAS PROFESIONALES
'4
Percent Used

Para cambiar la forma por la cual los registros se muestran, se selecciona del
men la opcin "View, luego la opcin "Arrange tems y, a continuacin, la
opinin de que deseamos.
Para aadir el ingreso de una cuota, se selecciona de el men la opcin "Quota
y, a continuacin, se selecciona "New quota entry". Se mostrar una ventana, que
nos preguntar de dnde nos gustara seleccionar el usuario. Se podr hacer clic
en el nombre y hacer clic en Add, o se podr hacer doble clic sobre el nombre. Si
se prefiere, se puede escribir el nombre en el cuadro "Name y hacer clic en
"Add. Desde all, se puede hacer clic en el botn "Check Names para garantizar
que los nombres que hemos escrito se pueden encontrar y que la relacin con
esos nombres se establezca.
Aparecer una nueva ventana de dialogo que solicitar el ingreso de la
configuracin deseada. A continuacin, se podr elegir si se desealimitar el uso
de disco y los lmites para el usuario, al igual que se hizo cuando se estableci
cuotas en todo un volumen. Para limitar el espacio en disco para los usuarios,
simplemente hacer clic en el botn de lmite de espacio libre en disco y establecer
la cantidad de espacio. A continuacin, establecer el lmite del nivel de alerta si se
desea que el usuario reciba una advertencia antes de que llegue a su lmite de
disco.
Es posible que se tenga que eliminar la cuota para un usuario que deja la
empresa. Antes de hacerlo, los archivos y carpetas de este usuario ya no deben
ser de su propiedad. Estos archivos y carpetas deben moverse a otro volumen sin
tener cuotas de disco creado para ellos, o bien otro usuario debe ser dueo de
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
'5
ellos. Si no se hace esto, no se podr eliminar la cuota del usuario. Para eliminar
una cuota de un usuario, simplemente elegir la opcin del men "Quota y, a
continuacin, hacer clic en "Delete Quota Entry desde el cuadro de men
desplegable. Aparecer una ventana que preguntar si se est seguro de borrar la
cuota.
CIBERTEC CARRERAS PROFESIONALES
'#
Re!u"en
Las cuotas de los discos son usadas para administrar el crecimiento y tamao de
los archivos almacenados por cada usuario o grupos de usuarios.
NTFS es un sistema de archivos diseado especficamente para Windows NT
(utilizado luego en Windows 2000, Windows XP, Windows 2003 y Windows Vista),
con el objetivo de crear un sistema de archivos eficiente, robusto y con seguridad
incorporada desde su base. Tambin admite compresin nativa de ficheros y
encriptacin (esto ltimo slo a partir de Windows 2000).
Las cuotas de los discos son administradas a travs del Administrador de Cuotas
de Discos (Disk Quota Manager). A travs de esta utilidad, podemos asignar las
cuotas en disco, enviar mensajes a usuarios cuando se aproximan al mximo de su
cuota asignada, y desactivar el guardado de ms datos hasta que depuren y
vuelvan a ocupar un espacio menor al lmite mximo de la cuota.
Si desea saber ms acerca de estos temas, puede consultar la siguiente pgina.
http://www.microsoft.com/technet/scriptcenter/topics/win2003/quotas.mspx
Aqu hallar informacin adiconal sobre el manejo de Quotas en Windows 2003
y Windows XP.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
'$
SE,=ID., DE &,CAI=.S < SE,=ID., DE C.,,E.S
ELCA&N;E
3.;,. DE 3& UNID&D DE &+,ENDI>&?E
Al trmino de la unidad, el alumno utilizar las herramientas de ayuda
necesaria para la resolucin de problemas en servidores de archivos y
servidores de correos.
TE8&,I.
Servidor de archivos: NTFS y Administracin de cuotas de disco
Microsoft Exchange Server: Arquitectura
Microsoft Exchange Server: Planificacin y recuperacin de desastres.
Proceso de restauracin de Microsoft Exchange
&CTI=ID&DES +,.+UEST&S
Realizar restricciones de espacio en disco a todos los usuarios que acceden a
l.
Realizar restricciones de espacio en disco a usuarios especficos.
nstalacin de Microsoft Exchange Server 2003.
Realizar un backup y restore en Microsoft Exchange Server 2003.
Simular la recuperacin de un Servidor Microsoft Exchange en caso de desastre.
CIBERTEC CARRERAS PROFESIONALES
unidad de
aprendizaje
2
!e"ana
$
'%
1@ 8IC,.S.1T ELCA&N;E SE,=E, &,2UITECTU,&
1@1 INT,.DUCCI-N
Microsoft Exchange Server permite a las personas comunicarse mediante
mensajes de correo electrnico, para compartir informacin y colaborar en
proyectos usando las ricas caractersticas de las aplicaciones clientes. Esta
sesin nos da una visin general de cmo los componentes de Exchange Server
interactan para proporcionar una forma estable y fiable de mensajera.
Adicionalmente Exchange 2003 puede ser integrado con otros productos, tales
como:
Share Point Portal Server
sa Server 2004
Office 2003
Topologa de Conectividad Microsoft Exchange Server 2003
CARRERAS PROFESIONALES
CIBERTEC
Exchange
2003
Front-End
Servers
Eireless
NetGor/ M
Internet
Exchange
2003 Back-
End Servers
Outlook
Web
Access
Exchange
ActiveSync
(PPC, Smartphone,
3rd party, Pocket
Outlook
Outlook
Mobile
Access
(Cell Phones)
Outlook
(RPC/HTTP)
Up-To-Date Notifications
Directorio
Activo
Up-To-Date Notifications
(SMTP)
SA
Server
8S 8obile
Ser'ices
SMTP
Bridgehead
Server
TROUBLESHOOTI NG
'&
1@2 &CTI=E DI,ECT.,< < ELCA&N;E
Active Directory es requerido antes de la instalacin de Exchange Server 2003.
Exchange Server se soporta en Active Directory para almacenar y actualizar la
informacin de los recipientes, para almacenar la configuracin y el enrutamiento
de la data, y mantener un mecanismo de autenticacin seguro.
Debido a la estrecha integracin entre Exchange y Active Directory, los
administradores de Exchange deben tener un conocimiento bastante detallado de
Active Directory.
Microsoft Exchange Server versin 5.5 y otras anteriores no usan Active Directory
para almacenar y actualizar la informacin de sus recipientes.
1@( NC-8. ELCA&N;E US& &CTI=E DI,ECT.,<O
Exchange Server 2003 usa Active Directory en una variedad de maneras,
incluyendo:
Active Directory Database: Active Directory es el servicio de directorios para
Exchange. Toda la informacin que es necesaria para una organizacin Exchange
es almacenada en el Active Directory, especficamente en la base de datos del
Active Directory. Este directorio de informacin incluye:
Toda la informacin relacionada de todos los Exchange Server acerca de
sus recipientes, tales como sus miembros, sus direcciones de correo, y los
lmites de los tamaos de los mensajes.
Toda la informacin relacionada al Exchange Server y a la configuracin
de su organizacin, tal como las configuraciones de seguridad,
configuraciones de almacenamientos de mailbox y conectividad a nternet.
CIBERTEC CARRERAS PROFESIONALES
Directorio
&cti'e
Director%
Configuration
Partition
+ub@st#
+ub@edb
+ri'@st#
+ri'@edb
Conectores
+ub@edb
+ri'@edb
'
Global Catalog Server: Los servidores Global catalog son Active Diretory
Domain Controllers que mantienen informacin parcial acerca de todos los
objetos de todos los servidores de dominio en el bosque del Active
Directory. Exchange Server requiere comunicacin con los servidores
Global Catalog para la autenticacin de usuarios y servidores.
Adicionalmente los clientes contactan a los servidores Global Catalog
para visualizar la lista de todos los recipientes en la organizacin, el
Global Address List (GAL).
Autenticacin Kerberos: Kerberos es el protocolo de autenticacin por
defecto en un Active Directory Microsoft Windows Server 2003. Las
computadoras Clienrtes corren Outlook 2003 usando Kerberos para
autenticar los accesos a los mailboxes en los servidores Exchange.
Kerberos es tambin usado para autenticar la comunicacin servidor a
servidor tal como la comunicacin desde un servidor front-end a un back-
end.
Replicacin Active Directory: La informacin relacionada con el directorio
de Exchange es replicada como una parte de la replicacin del Active
Directory. La replicacin del Active Directory est optimizada para reducir
el trfico de la replicacin por cambios en los directorios replicados.
CARRERAS PROFESIONALES
CIBERTEC
Windows NT 4.0 con Exchange Server 5.5 Windows 2003 Server con Exchange 2003
Exchange Site Exchange Site
&cti'e Director% Do#ain &cti'e Director% Do#ain
Recipients
Pu!ic "o!der #ai!ox $onnector
Engineers
#ar%eting
&' Engineers
Mover
&' Recipients
&' #ar%eting
TROUBLESHOOTI NG

1@* EN,UT&8IENT. DE 8ENS&?ESP8ESS&;E ,.UTIN;Q EN


ELCA&N;E SE,=E, 200(
Exchange 8essage ,outing
Messaging Routing describe cmo el servidor Exchange transfiere los mensajes
de un servidor a otro o de un mailbox de usuario a otro mailbox de usuario en el
mismo servidor.
Para facilitar el enrutamiento de mensajes, los servidores Exchange estn
organizados en grupos de enrutamiento. Dentro de los grupos de enrutamiento,
los mensajes son enrutados directa e inmediatamente desde el servidor fuente al
servidor destino. Entre los grupos de enrutamiento, los mensajes transferidos
pueden ser programados y administrados configurando un conector de grupo de
enrutamiento y configurando los servidores puentes a travs de los cuales fluye el
trfico.
Resumiendo, los grupos de enrutamiento o Routing Groups:
Definen un conjunto de servidores enlazados.
Mejoran la eficacia del flujo de mensajes
Se implementan tanto topologas centralizadas como distribudas.
8ecanis#o de Trans9erencia de 8ensa5es
Casi toda la transferencia de mensajes entre las computadoras corriendo
Exchange Server 2003 es realizado usando SMTP (Simple Mail Transfer
Protocol). SMTP es usado para transferir mensajes entre ambos servidores
Exchange en el mismo grupo de enrutamiento y entre grupos de enrutamiento.
SMTP es un muy robusto protocolo sobre conexiones lentas y ofrece
compatibilidad con muchos sistemas de mensajera. Debido a que todos los
mensajes en Exchange son enviados utilizando SMTP, los administradores de
Exchange necesitan tener un conocimiento profundo de SMTP.
CIBERTEC CARRERAS PROFESIONALES
2
1@4 3& &D8INIST,&CI-N DE3 &38&CEN&8IENT. DE D&T.S EN
ELCA&N;E 200(
&d#inistraci"n % al#acena#iento de datos
Exchange Server 2003 almacena toda la data de los mensajes e-mail de los
usuarios y de las carpetas pblicas en su propias base de datos, usando el
Extensible Storage Engine (ESE). Una instalacin de un servidor Exchange por
defecto posee dos bases de datos, una para la data de los mailbox de los
usuarios, llamada Mailbox Store, y una para la data de las carpetas pblicas,
llamada Public Folder Store.
Importante: Exchange Server 2003 Standard Edition soporta solo un nico
Mailbox y Public Folder Store. Antes de instalar el Exchange Server 2003 Service
Pack 2, cada store tiene un lmite de tamao de base de datos de 16 Gb. Con
Exchange Server 2003 Service Pack 2, cada store tiene un lmite de base de
datos de 75 Gb.
Stores % Storage ;rou!s P;ru!os de al#acena#ientoQ
Las computadoras corriendo Exchange Server 2003 almacenan la data en
Mailbox Stores y Public Folders Stores. Los stores son organizados en grupos de
almacenamiento (Storage Group). Un Storage Group es una agrupacin lgica de
carpetas pblicas y mailbox stores. Cada Storage Group tiene un grupo de logs
de transacciones para los stores en ese storage Group. Un servidor Exchange
Server 2003 puede mantener hasta 20 stores en 4 Storage Groups.
Resumiendo, los Storage Groups:
Agrupan Bases de Datos
Cada Storage Group mantiene un Transaction log.
Nos permite un aislamiento de los datos
Nos permite implementacin de Polticas.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
3
1@K EST,UCTU,& DE DI,ECT.,I.S DE 8IC,.S.1T ELCA&N;E
SE,=E, 200(
Durante la instalacin del servidor Exchange, el Setup crea una estructura de
directorios por defecto sobre %programfiles%\Exchsrvr
A continuacin se describe la estructura de directorios de Exchange:
Address: Un directorio que almacena la DLLs (Dynamic-Link libraries) para las
direcciones de correo proxies.
Bin: Un directorio que almacena los componentes de Exchange Server 2003.
Todos los ejecutables disponibles para realizar las tareas de Exchange son
almacenados en este directorio.
Conndata: Un directorio que almacena los componentes de los conectores de
Exchange Server 2003.
Exchweb: Un directorio que almacena los componentes del Outlook Web Access
(OWA).
ExchangeServer >servername) Un directorio que almacena los datos de Microsoft
Search y Context ndexing Support.
CIBERTEC CARRERAS PROFESIONALES
ED)
ST8
ED)
ST8
ED)
ST8
Storage ;rou!
Instancia ESE
3og
3og
3ogs
4
Mailroot: Un directorio que contiene un directorio para cada servidor virtual SMTP
que configuremos en nuestro servidor.
Mdbdata: Un directorio que almacena los archivos de base de datos y sus
asociados archivos de log de transacciones.
Mtadata: Un directorio que almacena informacin de configuracin, la plantillas de
la bases de datos, y archivos log de Message Transfer Agent (MTA).
OMA: Un directorio que almacena los componentes de Outlook Mobile Access.
Res: Un directorio que almacena logs del Event Viewer y de Windows 2003 Sstem
Monitor.
Schema: Un directorio que almacena el esquema OLE DB (Object Linking and
Embedding for Databases, "ncrustacin y enlace de objetos para bases de
datos")
Srsdata: Un directorio que almacena los datos del Site Replication Service.
servername .log: Un directorio que almacena los archivos log de Message-tracking
del Exchange System Manager.
1@R ,E2UISIT.S DE INST&3&CI-N
Particiones de archivos NTFS
Windows 2000 SP3 o Windows 2003
.NET Framework 1.1
ASP.NET
S 5.0 / 6.0
SMTP
Active Directory
Acceso al catlogo global
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
5
Re!u"en
Active Directory es requerido antes de la instalacin de Exchange Server 2003.
Exchange Server se soporta en Active Directory para almacenar y actualizar la
informacin de los recipientes, para almacenar la configuracin y el enrutamiento
de la data, y mantener un mecanismo de autenticacin seguro.
Messaging Routing describe cmo el servidor Exchange transfiere los mensajes de
un servidor a otro o de un mailbox de usuario a otro mailbox de usuario en el
mismo servidor.
Durante la instalacin del servidor Exchange, el Setup crea una estructura de
directorios por defecto sobre %programfiles%\Exchsrvr
Si desea saber ms acerca de estos temas, puede consultar las siguiente pgina.
http://technet.microsoft.com/en-us/library/aa996358(EXCHG.65).aspx
Aqu hallar informacin adicional sobre la topologa de Message Routing
CIBERTEC CARRERAS PROFESIONALES
#
SE,=ID., DE &,CAI=.S < SE,=ID., DE C.,,E.S
ELCA&N;E
3.;,. DE 3& UNID&D DE &+,ENDI>&?E
Al trmino de la unidad, el alumno utilizar las herramientas de ayuda
necesaria para la resolucin de problemas en servidores de archivos y
servidores de correos.
TE8&,I.
Servidor de archivos: NTFS y Administracin de cuotas de disco
Microsoft Exchange Server: Arquitectura
Microsoft Exchange Server: Planificacin y recuperacin de desastres.
Proceso de restauracin de Microsoft Exchange
&CTI=ID&DES +,.+UEST&S
Realizar restricciones de espacio en disco a todos los usuarios que acceden a
l.
Realizar restricciones de espacio en disco a usuarios especficos.
nstalacin de Microsoft Exchange Server 2003.
Realizar un backup y restore en Microsoft Exchange Server 2003.
Simular la recuperacin de un Servidor Microsoft Exchange en caso de desastre.
CARRERAS PROFESIONALES
CIBERTEC
unidad de
aprendizaje
2
!e"ana
%
TROUBLESHOOTI NG
$
1@ 8IC,.S.1T ELCA&N;E SE,=E, +3&NI1IC&CI-N <
,ECU+E,&CI-N DE DES&ST,ES
1@1 INT,.DUCCI-N
Un administrador de sistemas es responsable de la confidencialidad, integridad, y
disponibilidad de los sistemas de cmputo en una organizacin. Si los datos se
pierden o se pierde la disponibilidad de los mismos ya sea por un ataque o por un
desastre, se debe de tener un plan de recuperacin. La continuidad del negocio y
los planes de recuparacin varan de una compaa a otra, dependiendo del tipo
de negocio en el que se encuentre la organizacin, la cantidad de tiempo sin
servicio que puede ser tolerado, y el nivel de seguridad requerido.
1@2 +3&NI1IC&CI.N +&,& 3& ,ECU+E,&CI-N EN C&S. DE
DES&ST,ES
dentificar los riesgos es el inicial paso que debemos tomar cuando hacemos la
planificacin en caso de desastres.
N2uC son los riesgosO

dentificacin de riesgos:
La identificacin de riesgos provee las oportunidades, guas e informacin que
nos permiten abordar los principales riesgos antes de que afecten negativamente
el negocio de la empresa. dentificar los riesgos e interactuar con otros miembros
de nuestra organizacin es una gran manera para exponer hiptesis y para
coinciliar diferentes puntos de vista.
Posibles riesgos:
Los posibles riesgos son:
Prdida de informacin.
Prdida completa del servidor Exchange
Prdida de los servicios de soporte.
Estos posibles riesgos incluyen:
Prdida de nformacin:
A nico mensaje, mailbox o carpeta pblica.
Una base de datos (de mailbox o de carpertas pblicas)
Un Storage Group.
Prdida de los servicios de soporte:
Domain Name System (DNS)
nternet nformation Services (S)
El servicio de Microsoft Active Directory.
Cualquier servicio Microsoft Windows del cual dependa nuestro servidor
Exchange.
Nota La prdida de un servicio podra ocurrir debido a un fallo de seguridad, un
ataque de denegacin de servicios, un ataque de virus, o de inadecuada
configuracin de un administrador.
CIBERTEC CARRERAS PROFESIONALES
%
Cuando identificamos los riesgos, se debe ubicar todos los servicios y
componentes que se requieren para mantener nuestro entorno Exchange Server
funcionando plenamente y para conocer qu impacto causa la prdida de
cualquier servicio en nuestra compaa.
Anlisis de Riesgos:
El anlisis de riesgos es la conversin de los datos del riesgo en informacin de
toma de desiciones sobre el riesgo. Un anlisis exhaustivo asegura que se
identifique el riesgo correctamente.
El anlisis de riesgos implica la identificacin de amenazas, vulnerabilidades el
impacto en el negocio de la interrupcin de cada servicio o componente.
1@( A&CIEND. )&CFU+ DE ELCA&N;E SE,=E, 200(
Tipos de Datos a realizar Backup Up:
Es importante realizar un backup de toda la data crtica de nuestra compaa para
estar prevenidos en caso de desastres. Esta data crtica incluye los contenidos de
los mailbox y de las carpetas pblicas en los servidores y la informacin de
configuracin necesaria para operar los servidores que estn corriendo Exchange
Sever.
Ejemplos de los Datos a realizar backup:
La siguiente lista muestra algunos tipos de datos a los que les podemos realizar
backup:
El System State de los sistemas operativos Windows Server 2003 y
Windows 2000 Server. El system state incluye la siguiente informacin:
o Local registry database
o COM + objects
o Boot files and system files
o S metabase
o Active Directory database (slo en los Domain Controllers)
o SYSVOL directory (solo en los Domain Controllers)
o nformacin de la configuracin de los Cluster(Slo en los nodos
de los Cluster)
o La base de datos de los Servicios de Certificados (slo en
servidores corriendo Certificate Services).
TP: Alternativamente, el administrador puede respaldar la metabase de los S
utilizando el script de Microsoft Visual Basic includo en Windows Server 2003
(SBack.vbs).
Softwares de Soporte.
Softwares de Aplicacin de usuario, tales como aplicaciones ASP (Active
Server Pages), agentes de mailbox, etc.
Scripts de administracin.
Bases de datos y archivos logs de Exchange Server 2003
Message tracking logs de Exchange Server 2003
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
&
Nota Algunos aplicaciones de terceros tienen la capacida de realizar backup a
cuentas de correo individuales. Windows Backup no es capaz de realizar un
backup a nivel de mailbox.
Tipos de Estrategias de Backup:
Podemos usar Windows backup para implementar diferentes estrategias de
backup:
Full backup:
o Obtiene en lnea copias de seguridad de las bases de datos y
archivos de registro de transacciones (log files).
o Requiere slo un tape set para recuperar todos los datos.
o Al completar el full backup de un storage group, a los logs de
transacciones se les realiza un commit contra la base de datos de
Exchange y son borrados del servidor.
o La ventaja de esta estrategia de backup require slo un tape set
para restaurar la data.
Nota: Los logs de transacciones a los que se les realiz commit contra
la base de datos slo son borrados hasta el trmino del backup en
lnea, este backup debe de ser satisfactorio. Si el backup es iniciado,
pero no se completa satisfactoriamente, los logs de transacciones no
sern borrados.
Full plus incremental:
o Captura slo los datos que han cambiado desde el ltimo backup.
o Requiere el tape set del ltimo full backup y todas las copias de los
backups incrementales para recuperar los datos.
o Slo copia los logs de transaciones (no los archivos de base de
datos).
o No se debe de tener habilitado la opcin de "Circular logging.
o De igual forma que en el full backup, los logs de transacciones son
purgados del servidor al trmino satisfactorio de un backup
incremental de un storage group.
o En la restauracin, todos los logs de transacciones necesitan ser
recuperados para que las bases de datos sean montadas.
Full plus differential:
o Copia slo los log files que han cambiado desde el ltimo full
backup.
o Requiere slo un tape set a ser aadido antes de que los logs files
puedan ser escritos.
o No se debe de tener habilitado la opcin de "Circular logging.
o Los logs de transacciones no son borrados del servidor al trmino
de un backup diferencial.
o En la restauracin, todos los logs de transacciones necesitan ser
recuperados para que las bases de datos sean montadas.
Copy backups:
o Realiza la misma funcin que un full backup, excepto los archivos
que no estn marcados para el backup.
Uso de Circular 3ogging no se recomienda utilizar esta opcin. Ahorra espacio
en el disco, pero a costa de la capacidad de recuperacin. El Circular Logging
utiliza cclicamente los archivos logs, con un valor predeterminado de cuatro, es
decir, no va creando nuevos archivos a medida que se van llenando sino que va
CIBERTEC CARRERAS PROFESIONALES
2'
sobrescribiendo aquellos cuyas transacciones ya han sido escritas en el
archivo .EDB, lo que permite restaurar muy poco de lo que ocurri desde el
ltimo respaldo full.
2 +,.CES. DE ,EST&U,&CI-N DE 8IC,.S.1T ELCA&N;E
Los pasos para restaurar un servidor Exchange Server 2003 son los siguientes:
1. nstalar Windows Server 2003 en el servidor que se est reconstruyendo. Cuando
se instale Windows Server 2003, no usar el mismo nombre del servidor que ha
fallado, y no registrar el servidor en el dominio.
2. nstalar en el servidor que se est reconstruyendo todos los parches y Services
Packs de Windows Server 2003 que estaban instalados en el servidor antes de
haber ocurrido la falla.
3. Restaurar el backup de Windows que fue realizado en el servidor daado en el
servidor que se est reconstruyendo. Restaurando el Windows backup
restauramos los archivos de sistema de Windows Server 2003 (incluyendo el
registro de la base de datos, y los archivos de la metabase del S (nternet
nformation Services). Este proceso tambin permite al servidor reconstruir su
original nombre de red e incorporarlo al dominio. Si no se realiza este paso o la
cuenta del Servidor Exchange no existe en el Active Directory, no se podr ejecutar
el Setup de Exchange Server en el modo Disaster ,eco'er%.
4. nstalar cualquier otra aplicacin (diferente a Exchange Server 2003) que se
ejecute en el servidor.
Nota nstalar las aplicaciones en la misma ruta y con la misma configuracin que
tenan en el servidor que ha falalado.
5. Slo en el servidor que se est reconstruyendo, realizar los siguientes pasos
a. Ejecutar el Setup de Exchange Server 2003 en modo Disaster ,eco'er%.
Este proceso instala las aplicaciones y todos los archivos Exchange
necesarios para el servidor que estamos reconstruyendo. Este proceso
tambin utiliza la informacin de configuracin almacenada en el Objeto
Exchange Server del Active Direcrtory para obtener la configuracin del
servidor original. La informacin obtenida incluye los nombres de los
storage groups del servidor Exchange, nombres de los mailbox store,
nombres de los public folder store, y otros. Cuando se ejecuta Exchange
Server en modo Disaster Recovery, se debe asegurar de que todos los
componentes que existan en el servidor daado sean seleccionados.
En una ventada de DOS digitar las siguientes lneas de comando, en
caso nuestra unidad de CD sea E:
o Cd E:
o Cd \setup\i386
o setu! SDisaster,eco'er%
b. Seleccionar Disaster ,eco'er% para cada componente que ha sido
instalado en el servidor que ha fallado, en caso algn componente an no
se encuentre seleccionado.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
2
c. nstalar Exchange Server 2003 en la misma unidad de disco y directorio en
el que se instal en el servidor daado. Como mnimo, se debe asegurar
que todos las letras de las unidades lgicas de discos en las que las bases
de datos y archivos logs en donde se encontraban en el servidor fallido, se
encuentren disponibles en el servidor que se est reconstruyendo.
d. nstalar en el modo Disaster ,eco'er% cualquier Service Pack o hot fixes
que estuvieron corriendo anteriormente en el servidor daado en el servidor
que se est reconstruyendo. nstalar los Service Pack de Exchange en
modo Disaster Recovey previniendo que las bases de datos de Exhange
sean montadas al terminar los procesos de instalacin. El montado de las
bases de datos se debe hacer directamente al restaurar las bases de datos
Exchange desde el Backup.
6. Restaurar las bases de datos Exchange que existan en el servidor daado en el
servidor que estamos reconstruyendo.
Nota Si pudimos respaldar los archivos log del servidor Exchange daado, y
copiamos los archivos en su localizaciones originales, se puede recuperar el servidor
Exchange justo al momento que ocurri el desastre (en caso se tengan los logs hasta
ese momento). En caso no dispongamos de estos logs, perderemos todos los cambios
sucedidos entre el ltimo backup satisfactorio de las bases de datos Exchange y el
momento del desastre.
CIBERTEC CARRERAS PROFESIONALES
22
Re!u"en
La identificacin de riesgos provee las oportunidades, guas e informacin que nos
permiten abordar los principales riesgos antes de que afecten negativamente el
negocio de la empresa.
Los tipos de estrategias de backup de Exchange son: Full backup, Full plus
incremental, Full plus differential y Copy backups.
El Circular Logging utiliza cclicamente los archivos logs, con un valor
predeterminado de cuatro, es decir, no va creando nuevos archivos a medida que
se van llenando sino que va sobrescribiendo aquellos cuyas transacciones ya han
sido escritas en el archivo .EDB, lo que permite restaurar muy poco de lo que
ocurri desde el ltimo respaldo full.
Si desea saber ms acerca de estos temas, puede consultar las siguientes
pginas.
http://technet.microsoft.com/en-us/library/bb123959(EXCHG.65).aspx
Aqu hallar a gua oficial de Microsoft sobre Disaster Recovery en Exchange
2003.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
23
)&SES DE D&T.S
3.;,. DE 3& UNID&D DE &+,ENDI>&?E
Al finalizar la unidad, el alumno utilizar diferentes herramientas de soporte de
base de datos Oracle y SQL Server como apoyo para la identificacin de las
causas de un problema; asimismo, presentar las mejores alternativas de
solucin.
TE8&,I.
SQL Server 2005: nstalacin
Seguridad en SQL Server 2005
Relaciones y estructuras de almacenamiento de la base de datos Oracle.
&CTI=ID&DES +,.+UEST&S
nstalacin de Microsoft SQL Server 2005.
Backup y Restore de una base de datos SQL Server.
Backup y Restore de objetos de base de datos y archivos de configuracin de
la base de datos Oracle.
CIBERTEC CARRERAS PROFESIONALES
unidad de
aprendizaje
3
!e"ana
&
24
1@ INST&3&CI-N DE 8IC,.S.1T S23 SE,=E, 2004
1. Ejecutar setup.exe del CD 1 de instalacin de Microsoft SQL Server 2005, se
levantar la siguiente pantalla. Seleccionar nstall (Previemante Verificar que el
servidor tenga instalado el servicio S, de no tenerlo instalarlo.):
2. En la siguiente pantalla marcar el check box y dar clic en Next
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
25
3. Seleccionar nstall:
CIBERTEC CARRERAS PROFESIONALES
2#
4. Seleccionar Next:
5. Seleccionar Next:
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
2$
6. Seleccionar Next:
CIBERTEC CARRERAS PROFESIONALES
2%
7. Seleccionar Next:
8.Seleccionar todos los check box menos el ltimo (Workstation componentes, .)
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
2&
9. Seleccionar Next:
10. Seleccionar "Use a domain user account, ingresar:
En username: cuenta de Dominio
En password : password de la cuenta de Dominio
En dominio: Nombre del Dominio, por ejemplo CBERTEC .
Seleccionar todos los check box de la seccin "Start services and the end of setup
No seleccionar "Customize for each service account
La cuenta de dominio debe pertenecer al grupo Administrators del servidor.
CIBERTEC CARRERAS PROFESIONALES
3'
11. Dejar la siguiente pantalla por defecto. Seleccionar Next
12.Dejar la siguiente pantalla por defecto. Seleccionar Next:
CARRERAS PROFESIONALES
CIBERTEC
Seleccionar
usuario
"Password
de usuario
CBERTEC
TROUBLESHOOTI NG
3
13. Dejar la siguiente pantalla por defecto. Seleccionar Next
14. En la siguiente pantalla seleccionar nstall:
CIBERTEC CARRERAS PROFESIONALES
32
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
33
15. nsertar el disco 2 y seleccionar Ok.
16. Seleccionar Next:
CIBERTEC CARRERAS PROFESIONALES
34
17. Seleccionar Finish:
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
35
18. ngresar al servidor por Start - All Programs Microsoft SQL Server 2005 SQL
Server Management Studio. Conectarse por Windows Authentication.
19. Dar click derecho en el cono del servidor, Propiedades, en la opcin Security,
seleccionar "SQL Server and Windows Authentication mode.
20. En la ventana de ejecucin de Querys, ejecutamos:
ALTER LOGN sa ENABLE ;
ALTER LOGN sa WTH PASSWORD = 'cinosanap' ;
exec sp_changedbowner 'sa','true'; (saldr un error de que no puede cambiar el
owner de las bases de datos master.) Obviar.
21. Ejecutar en Start All Programs Microsoft SQL Server 2005 SQL Server 2005
Surface Area Configuration. En la siguiente pantalla seleccionar "Surface Area
Configuration for Services and Connections
CIBERTEC CARRERAS PROFESIONALES
3#
22. En Database Engine Remote Connections Seleccionar "Using both TCP/P and
names pipes
23. Reiniciar el servidor e instalar el ltmimo Service Pack.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
3$
Re!u"en
Es recomendable que el Sistema Operativo sobre el cual se instala Microsoft SQL
Server tenga instalado el ltimo Service Pack y parches.
Es recomendable que en el caso se desea Microsoft SQL Server con validacipon
mixta (SQL Server y Windows) sta configuracin debe realizarse desde la
instalacin.
Es recomendable, previa evaluacin en un ambiente de pruebas, tener la base de
datos Microsoft SQL Server con el ltimo Service Pack instalado.
Si desea saber ms acerca de estos temas, puede consultar las siguientes
pginas.
http://www.microsoft.com/sql/default2.mspx
Pgina oficial de Microsoft SQL Server 2005
CIBERTEC CARRERAS PROFESIONALES
3%
)&SES DE D&T.S
3.;,. DE 3& UNID&D DE &+,ENDI>&?E
Al finalizar la unidad, el alumno utilizar diferentes herramientas de soporte de
base de datos Oracle y SQL Server como apoyo para la identificacin de las
causas de un problema; asimismo, presentar las mejores alternativas de
solucin.
TE8&,I.
SQL Server 2005: nstalacin
Seguridad en SQL Server 2005
Relaciones y estructuras de almacenamiento de la base de datos Oracle.
&CTI=ID&DES +,.+UEST&S
nstalacin de Microsoft SQL Server 2005
Backup y Restore de una base de datos SQL Server.
Backup y Restore de objetos de base de datos y archivos de configuracin de
la base de datos Oracle.
CARRERAS PROFESIONALES
CIBERTEC
unidad de
aprendizaje
3
!e"ana
'
TROUBLESHOOTI NG
3&
1@ SE;U,ID&D EN S23 SE,=E, 2004
1@1 TI+.S DE &UTENTIC&CI-N
Windows (integrada o de confianza).
Sql Server delega en Windows para realizar la autenticacin.
Sujeta a las directivas de Windows.
SQL Server (o estndar)
Nombre de usuario y contrasea(hash) guardada en SQL Server.
Requeridos en cada establecimiento de conexin.
Configuracin de la autentificacin:
SQL Server permite dos modos:
Windows (predeterminado)
SQL Server y Windows
Establecido en la instalacin.
Puede cambiarse posteriormente:
Se puede realizar por el SQL Server Management Studio.
Requiere el reinicio del servicio.
Para saber el modo actual, ejecutamos:
SERVERPROPERTY('sntegratedSecurityOnly')
1@2 &UT.,I>&CI-N
Una cuenta de inicio de sesin es requerida para establecer la conexin.
La autorizacin puede establecerse por medio de:
Roles de servidor
Roles de base de datos
Permisos de acceso a base de datos
Permiso de ejecucin de sentencias
Permisos especficos para objetos de base de datos.
1@( C,E&CI-N < ;ESTI-N DE INICI.S DE SESI-N
nicios de sesin:
Permiten o deniegan la conexin a SQL Server
Definidos a nivel de servidor
Necesario para conectarse a SQL Server
Dos tipos basados en la autenticacin:
o SQL Server: nombre + contrasea
CIBERTEC CARRERAS PROFESIONALES
4'
o Windows: usuario o grupo de Windows.
nicios de sesin predefinidos
Al instalarse SQL Server se crean dos inicios de sesin.
Pueden realizar cualquier tarea en SQL Server(pertenecen al rol de
servidor sysadmin)
BULTNG\Administrators (grupo predefinido de Windows). Puede
eliminarse y modificarse los permisos.
sa: tipo estndar. No puede eliminarse ni modificarse. No estar habilitado
si slo est configurada la autenticacin Windows.
Creacin de inicios de sesin:
Slo pueden crear inicios de sesin los usuarios con los roles sysadmin y
securityadmin asignados.
Se puede realizar por el SQL Server Management Studio.
Se puede realizar mediante procedimientos almacenados (Stores procedures):
SQL Server: sp_addlogin
Windows: sp_grantlogin, sp_denylogin
Se puede obtener informacin de inicios de sesin con los siguientes
procedimientos almacenados:
sp_helplogins
syslogins
Gestin de inicios de sesin
Eliminar un inicio de sesin
Slo lo pueden realizar los usuarios con los roles sysadmin y
securityadmin asignados.
Ejecutar sp_droplogin (SQL Server)
Ejecutar sp_revokelogin (Windows)
No se puede realizar si :
o Es propietario de una base de datos
o Es usuario de una base de datos
o Es propietario de algn objeto de alguna base de datos.
Cambiar contrasea (slo en SQL Server)
Ejecutar sp_password
Slo lo pueden realizar los usuarios con los roles sysadmin,
securityadmin o el propio usuario.
Propiedades:
Base de datos predeterminada: sp_defaultcib
Lenguaje predeterminado: sp_defaultlanguage
Slo lo pueden realizar los usuarios con los roles sysdamin,
securityadmin o el propio usuario.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
4
1@* ;ESTI-N DE +E,8IS.S
Roles de Servidor
Cada rol agrupa un conjunto de permisos
Facilitan la administracin de la seguridad.
Son definidos a nivel de servidor. ndependientes de las bases de datos.
Un inicio de sesin puede pertenecer a cero o ms roles de servidor.
Un inicio de sesin que pertenezca a un rol del servidor aquiere los permisos de
ese rol.
Son fijos:
No pueden modificarse sus permisos.
No pueden eliminarse
No pueden aadirse nuevos roles al servidor.
Lista de roles de servidor
Sysadmin: Puede realizar cualquier actividad en SQL Server
Securityadmin: Administra los inicios de sesin.
Serveradmin: Configura el servidor.
Setupadmin: Configura servidores vinculados y procedimiento almacenado
de arranque.
Processadmin: Puede desconectar usuarios.
Dbcreator: Crear bases de datos
Bulkadmin: Realiza inserciones masivas.
Gestin de roles de servidor
Obtener informacin (todos lo pueden ejecutar)
Sp_helpsrvrole. Lista de roles
Sp_helpsrvrolemember. Lista de miembros.
Syslogings: una columna por rol de servidor.
Aadir un inicio de sesin a un rol de servidor:
Slo sysadmin y miembros de rol.
Sp_addsrvrolemember
Quitar un inicio de sesin de un rol de servidor
Slo sysadmin y los miembros del rol
Sp_dropsrvrolemember
Acceso a una base de datos
Los siguientes pueden conectarse:
Sysadmin
Propietario de la base de datos
Los usuarios de la base de datos
CIBERTEC CARRERAS PROFESIONALES
42
Cualquier inicio de sesin si existe el usuario guest.
Usuario de base de datos
Definido a nivel de base de datos.
Corresponde a un inicio de sesin.
Dbo: usuario predefinido (data base owner). Corresponde con sysadmin,
propietario de la base de datos, rol db_owner.
Guest: invitado. Puede existir o no.
Conceder acceso a una base de datos
Pueden:
Sysadmin
Propietario de la Base de datos
Db_owner
Db_accessadmin
Al conceder acceso a un inicio de sesin a una base de datos:
Se crea el usuario correspondiente en una base de datos
Pertenece al rol public
Conceder acceso: sp_grantdbaccess y sp_adduser
Quitar acceso: sp_revokeadaccess
Reasignar inicios de sesin con usuarios. til cuando se anexa o restaura una
base de datos: sp_change_users_login
nfo: sp_helpuser
Propietario de una base de datos
Puede realizar cualquier operacin en la base de datos
Es en principio quien crea la base de datos.
Puede cambiarse con sp_changedbowner
Saber el propietario: sp_helpdb.
Roles de bases de datos
Cada rol agrupa un conjunto de permisos
Facilitan la administracin de la seguridad
Definidos a nivel de base de datos
Un usuario puede pertenecer a uno o ms roles de base de datos.
Un usuario que pertenezca a un rol de base de datos adquiere los permisos de
ese rol.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
43
Un rol puede contener otros roles.
Existen tres tipos:
Predefinidos
Definidos por el usuario
o Estndar
o De aplicacin.
Roles predefinidos de base de datos:
Son fijos:
No pueden modificarse sus permisos. Excepto Public
No pueden eliminarse
No pueden aadirse nuevos roles predefinidos.
Los siguientes:
Db_owner: Realizan cualquier operacin en la base de datos
Db_backupoperator: Realiza copias de seguridad
Db_datareader: lee de cualquier tabla
Db_datawriter: Escribe en cualquier tabla
Db_denydatawriter: No puede escribir en ninguna tabla
Db_denydatareader: No puede leer ninguna tabla
Db_ddladmin: Crea y modifica usuarios en la base de datos.
Db_accessadmin: Gestiona usuarios en la base de datos.
Db_securityadmin: Gestiona los permisos.
nformacin de roles predefinidos en la base de datos:
Lista: sp_helpdbfixedrole (todos)
Ver los permisos: sp_dbfixedrolepermision (todos)
Roles estndar definidos por el usuario
Pueden contener usuarios y roles definidos por el usuario.
Pueden pertenecer a roles predefinidos y roles estndar.
Lista: sp_helprole
Aadir: sp_addrole
Eliminar: sp_droprole
Nota nvestigar: sp_configure, sp_who y sp_lock
CIBERTEC CARRERAS PROFESIONALES
44
Re!u"en
Los tipos de autenticacin de SQL Server son: Windows (integrado o de confianza)
y SQL (o estndar).
Estos tipos de autenticacin pueden configurarse de dos modos: el primer modo es
slo con autenticacin Windows y el segundo modo es con ambas autenticaciones
simultneas, Windows y SQL Server.
Los Roles que se manejan en SQL Server 2005 son: Roles predefinidos por el
servidor, Roles predefinidos por la base de datos y roles predefinidos por el
usuario.
Si desea saber ms acerca de estos temas, puede consultar las siguientes
pginas.
http://technet.microsoft.com/en-us/library/ms169620(SQL.90).aspx
Tutorial de Microsoft SQL Server 2005
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
45
)&SES DE D&T.S
3.;,. DE 3& UNID&D DE &+,ENDI>&?E
Al finalizar la unidad, el alumno utilizar diferentes herramientas de soporte de
base de datos Oracle y SQL Server como apoyo para la identificacin de las
causas de un problema; asimismo, presentar las mejores alternativas de
solucin.
TE8&,I.
SQL Server 2005: nstalacin
Seguridad en SQL Server 2005
Relaciones y estructuras de almacenamiento de la base de datos Oracle.
&CTI=ID&DES +,.+UEST&S
nstalacin de Microsoft SQL Server 2005
Backup y Restore de una base de datos SQL Server.
Backup y Restore de objetos de base de datos y archivos de configuracin de
la base de datos Oracle.
CIBERTEC CARRERAS PROFESIONALES
unidad de
aprendizaje
3
!e"ana

4#
1@ ,E3&CI.NES < EST,UCTU,&S DE &38&CEN&8IENT. DE
)&SE DE D&T.S .,&C3E
1@1 INT,.DUCCI.N
Una aproximacin de la arquitectura general utilizada por ORACLE para el manejo
de base de datos es la mostrada en la siguiente figura
Esta arquitectura puede ser divida en dos porciones lgicas:
Estructura de procesos y memoria.
Estructura para el manejo de los datos.
Oracle maneja dos estructuras bsicas para el manejo de datos: la fsica y la
lgica.
Estructura 1Tsica !ara el 8ane5o de Datos
La estructura fsica es la estructura relacionada al almacenamiento de datos. Una
base de datos ORACLE, identificada por un nombre lgico mantenido en la
variable de entorno DB_NAME, representa las estructuras fsicas y est
compuesta de archivos del sistema de operacin. Aunque es posible utilizar un
nombre de base de datos diferente al del nombre de la instancia, se recomienda
utilizar el mismo nombre para hacer ms sencilla la administracin.
Los archivos que conforman la base de datos contienen los datos del usuario e
informacin adicional que es necesaria para garantizar el funcionamiento de la
base de datos. Una base de datos ORACLE consiste de los siguientes tipos de
archivos:
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
4$
&rchi'os de datos PData 1ilesQ son aquellos que almacenan el
diccionario de datos, los objetos del usuario, y los valores de los datos
previos a su modificacin. Una base de datos ORACLE debe poseer al
menos un archivo de datos. La informacin de una tabla puede expandirse
a muchos Data Files y un Data File puede almacenar mltiples tablas. El
nmero mximo de Data Files que soporta una instancia de ORACLE
puede ser configurado.
&rchi'os de bit6cora P,edo 3og 1iles o ,edo 3ogQ Mantienen
informacin sobre todos los cambios efectuados sobre la base de datos
para asegurar su reconstruccin en caso de fallas. Toda base de datos
ORACLE requiere de por lo menos dos Redo Log Files. Es esencial que
los Redo Log posee un buen rendimiento y estn protegidos contra fallas
de hardware. Si se pierde la informacin contenida en estos archivos ser
imposible la recuperacin de la base de datos en caso de fallas del
sistema. ORACLE provee mecanismos para almacenar mltiples copias de
los Redo Logs.
&rchi'os de Control PControl 1ilesQ Contienen la informacin necesaria
para mantener y verificar la integridad de la base de datos, como la
ubicacin de los datos y los Redo Log. ORACLE requiere de esta
informacin toda vez que se "arranque la instancia del DBMS. Toda base
de datos ORACLE requiere de por lo menos un Control File. Es esencial
que los Control Files estn protegidos ya que en caso de perdida no se
podr reiniciar la instancia de la base de datos con la consecuente prdida
de toda la informacin. ORACLE provee mecanismos para almacenar
mltiples copias de los archivos de control.
CIBERTEC CARRERAS PROFESIONALES
4%
&r0uitectura de la base de Datos .racle
1@2 EST,UCTU,& 3-;IC& DE &38&CEN&8IENT. EN .,&C3E
La estructura lgica es la relacionada a la representacin de los datos y sus
relaciones (esquema conceptual). Oracle es el encargado de manejar el espacio
donde van a ser almacenados todos los objetos de una base de datos. Las
unidades lgicas de almacenamiento son: bloques de datos, extents, segmentos y
tablespaces.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
4&
La siguiente figura muestra la relacin existente entre estas estructuras de datos:
1@2@1@ Tables!aces
El nivel ms alto en la estructura de almacenamiento de datos en ORACLE es la
base de datos. Una base de datos (Database) agrupa las piezas lgicas de mayor
nivel de almacenamiento en ORACLE: los tablespaces.
Un tablespace es utilizado para agrupar lgicamente los datos. Por ejemplo,
puede tenerse un tablespace para almacenar los datos de contabilidad y otro para
almacenar los datos de ventas en una empresa de servicios. Al segmentar grupos
de datos relacionados en tablespaces diferentes se simplifican las tareas de
administracin de dichos grupos.
Los tablespaces pueden estar constituidos de varios Data Files. Al utilizar ms de
un Data File por tablespace puede distribuirse los datos sobre varios discos y
balancear la carga de E/S, mejorando as el rendimiento del sistema.
Cuando se crea un tablespace que, como hemos dicho, es una unidad lgica, se
debe indicar obligatoriamente tambin el nombre de al menos un datafile que
formar parte de ese tablespace. El datafile es un fichero fsico al que le
tendremos que asignar un directorio, un nombre y un tamao.
El Tables!ace S%ste#
Cuando se crea una base de datos es obligatorio crear un tablespace inicial en el
que se van a crear los usuarios SYS y SYSTEM automticamente. Estos usuarios
son los que tienen la informacin necesaria para que funcione la base de datos y
podamos hacer todo tipo de operaciones como, por ejemplo, crear nuevos
usuarios o crear nuevos tablespaces y tablas en esos nuevos tablespaces. Este
tablespace inicial se llama por defecto SYSTEM. Es una pieza clave para un buen
funcionamiento de la base de datos ya que en l residen todos los objetos de los
CIBERTEC CARRERAS PROFESIONALES
5'
usuarios SYS y SYSTEM. El tablespace SYSTEM almacena los datos del
diccionario.
Es muy recomendable crear al menos otro tablespace nuevo distinto al SYSTEM.
As, todos los nuevos usuarios que creemos en la base de datos, junto con todas
sus tablas e ndices se almacenarn en un tablespace diferente a SYSTEM. Se
realiza esta separacin para evitar que se bloquee toda la base de datos si ocurre
algo grave en el tablespace SYSTEM. Suele ser habitual que para las
aplicaciones creemos usuarios y tablas en las que se introduce informacin y que
sin darnos cuenta se llene de informacin el tablespace en el que estn estas
tablas. Si no se ha sido previsores, se podr haber llenado el tablespace SYSTEM
con lo que es posible que se paralice toda la base de datos.
8ani!ulando Tables!aces
Partiendo de una base de datos creada y levantada conectarse a la misma con el
usuario SYSTEM y su contrasea. La contrasea del usuario SYSTEM al crear la
base de datos es, por defecto, MANAGER. Por lo tanto conectarse bien al SqlPlus
mediante sqlplus system/manager, o bien al server manager mediante el comando
svrmgrl system/manager.
Crear un Tables!ace
En primer lugar se crear un tablespace llamado Prueba. Esto se podr hacer por
ejemplo desde el SQLPLUS conectados como system.
Create tablespace prueba datafile '/users/oradata/orcl/prueba01.dbf' size 100M;
Con esta sentencia se est creando en la base de datos un tablespace nuevo
llamado "prueba" y que est formado fsicamente por un fichero (datafile) llamado
prueba01.dbf de 100 Mbytes y que est en el directorio "/users/oradata/orcl". Esta
sentencia crea fsicamente dicho fichero.
&u#entar de ta#aUo un Tables!ace
Para aumentar el tamao de un tablespace, se tiene varias posibilidades. La
primera de ellas es crear un nuevo datafile y asignrselo al tablespace que se
quiere aumentar. Esto lo se podr hacer con la instruccin siguiente.
Alter tablespace prueba add datafile '/users/oradata/orcl/prueba02.dbf' size 50M;
Con esta sentencia se ha creado un nuevo fichero fsico en nuestro directorio
/users/oradata/orcl de 50 Mbytes de tamao y se lo ha asignado al tablespace
"prueba".
Otra posibilidad es ampliar el tamao de uno de los ficheros fsicos o datafiles que
forman el tablespace. Esto se podr hacer fcilmente con la siguiente instruccin:
Alter datafile '/users/oradata/orcl/prueba01.dbf' resize 150M;
Con esta sentencia lo que se hace es aumentar el datafile que forma parte del
tablespace en 50 Mbytes.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
5
Tanto en la instruccin de creacin como en la de aumentar el tamao de un
tablespace se puede observar fcilmente cmo un datafile pertenece solamente a
un tablespace ya que en la propia sentencia se crea el fichero fsico o datafile.
)orrando un tables!ace@
Para eliminar un tablespace de la base de datos se debe utilizar la sentencia:
Drop tablespace prueba;
Tables!aces .nline % .99line
Un tablespace puede estar en dos estados: Online y Offline. Que un tablespace
est online significa que est disponible para operar en l, mientras que si est
offline quiere decir que no se puede utilizar. Cuando se crea un tablespace, se
crea en estado online y, por lo tanto, se podr crear en dicho tablespace objetos
como ndices, tablas, etc.
Existe una vista que nos da informacin sobre los tablespaces de la base de
datos. Esta vista es la dba_tablespaces. Consultndola se puede conocer qu
tablespaces se tienen en la base de datos y en qu estado se encuentran.
select tablespace_name, status from dba_tablespaces;
Utili7aci"n de Tables!aces .99line
Se debe tener en cuenta que cuando un tablespace est offline, no se puede
acceder a ningn objeto que se encuentre en l, es decir, que si en el tablespace
hay tablas, no se podr hacer consultas ni inserciones ni modificaciones de estas
tablas, sin embargo, el resto de los objetos que se encuentran en otros
tablespaces de la base de datos si estn accesibles. Por lo tanto, se pondr un
tablespace offline en general para realizar tareas administrativas:
Para poder hacer una copia de seguridad del tablespace estando
completamente seguros de que nadie est modificando los objetos del
tablespace y que no quedan transacciones pendientes sin terminar y que
pueden modificar estos objetos.
Para poder actualizar una aplicacin que se basa en los objetos de este
tablespace sin que ningn usuario pueda modificar los datos en medio de
la actualizacin.
Tables!aces ,ead .nl%
Cuando se crea un tablespace, se podr crear en l todos los objetos que se
deseen, acceder a ellos, eliminarlos y tambin consultar los datos de las tablas
que se encuentren en este tablespace, as como borrar, insertar y modificar estos
datos. Existe la posibilidad de poner un tablespace en un estado en el cual,
solamente se pueden consultar los datos de los objetos, no se puede ni borrar ni
insertar nada en ellos.
La principal ventaja de un tablespace read only es que, como no se pueden
modificar los datos que en l se encuentran, no hace falta hacer backup del
mismo. Dependiendo de las aplicaciones que se tengan en la base de datos nos
puede interesar tener tablespaces read only o no. Por ejemplo, si se tiene una
CIBERTEC CARRERAS PROFESIONALES
52
aplicacin en la que se pueden consultar cientos de fotos de animales salvajes o
de paisajes, se podr crear un tablespace en el cual se puedan introducir estas
imgenes y luego ponerlo read only.
Generalmente un tablespace de estas caractersticas, que sirve de
almacenamiento de fotos o temas similares, suele ocupar mucho espacio, por lo
que hacer un backup del mismo todos los das puede resultar muy costoso en
tiempo y espacio. Adems, si no se modifican nunca estas fotos no tiene mucho
sentido hacer copia de seguridad del mismo, y no solo eso, podramos incluso
almacenar dicho tablespace en un CDROM en vez de ocupar espacio en disco.
Para poner un tablespace en estado read only, simplemente debemos ejecutar la
siguiente instruccin:
alter tablespace nombre_de_tablespace read only;
Como se ha indicado, en un tablespace read only solo se pueden realizar
consultas de los datos, por lo tanto, si en el instante de ejecutar esta sentencia se
estn realizando modificaciones o inserciones o borrado de datos, el servidor
espera hasta que acaben para poner el tablespace en estado read only. Para ver
si ha quedado en estado read only, simplemente se ejecuta la misma select que al
principio para ver la informacin general de los tablespaces:
select tablespace_name, status from dba_tablespaces;
Si por algn motivo se necesita modificar los datos que se encuentran
almacenados en espace un tablespace read only, simplemente se deber ponerlo
en primer lugar en estado read write y una vez realizada la modificacin, volver a
ponerlo en su estado read only. La sentencia que debemos ejecutar ser:
alter tablespace nombre_de_tablespace read write;
Se tiene un concepto que debe quedar claro. Un tablespace read only no necesita
backup, y por tanto, recovery, pero, esto no hay que tomarlo al pie de la letra.
Siempre hay que hacer al menos un backup. En primer lugar se crea un
tablespace vaco en el que iremos metiendo poco a poco toda la informacin que
nos interesa que, como en el caso que se ha supuesto anteriormente, pueden ser
varias tablas que almacenan fotos de animales y paisajes. Cuando ya no vamos a
crear nuevas imgenes es cuando se pone al tablespace en read only, pero ah si
se debe de hacer una copia de seguridad, backup, y como ya no se va a tocar
nunca ms este tablespace ser la nica. Si por algn motivo se decide poner
este tablespace otra vez read write para crear o borrar datos, despus de volver a
ponerlo read only se deber hacer un backup de los nuevos datos.
Tambin hay que diferenciar dos ideas. Por un lado se ha dicho que en un
tablespace read only no se pueden modificar, ni insertar ni borrar datos de sus
tablas. Sin embargo y, al igual que en los tablespaces offline, si se pueden borrar
objetos enteros del tablespace, como por ejemplo un ndice o una tabla.
Tables!aces Te#!orales
Un tablespace temporal es aqul en el que solamente puede haber objetos
temporales. No se pueden crear en l objetos permanentes como pueden ser los
ndices, las tablas o los segmentos de rollback. Estn especialmente preparados
para optimizar las operaciones en las que se lleven a cabo ordenaciones. Por lo
tanto est muy recomendado tener al menos un tablespace temporal en cada
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
53
base de datos. Algunas de las operaciones que implican realizar ordenaciones
son, las selects que tienen group by, las que tienen order by, la creacin de
ndices y analizar ndices para calcularles las estadsticas. En todos estos casos,
cuando para realizar la ordenacin el servidor no encuentra espacio suficiente
libre en la memoria, utiliza el tablespace temporal. Los rendimientos son muy
superiores comparndolos con los tiempos que se empleara en realizar las
ordenaciones en tablespaces normales. Esto se debe a que el mecanismo que se
utiliza para reservar y desreservar el espacio en los tablespaces temporales es
muy distinto que en los normales ya que est orientado a objetos que crecen
mucho y rpido y que a continuacin disminuyen totalmente su tamao y
desaparecen.
Para crear un tablespace temporal simplemente hay que aadir la palabra
TEMPORARY a la instruccin utilizada para crear tablespaces normales.
Siguiendo el ejemplo indicado en la creacin de tablespaces, podramos tener lo
siguiente:
Create tablespace prueba datafile '/users/oradata/orcl/prueba01.dbf'
size 100M temporary;
Para indicar a un usuario de base de datos que sus ordenaciones debe hacerlas
en un determinado tablespace temporal, hay que lanzar una sentencia como la
que sigue.
Alter user nombre_de_usuario temporary tablespace nombre_de_tablespace;
Y para conocer qu usuarios existen en nuestra base de datos y cual es el
tablespace temporal que utilizan, se podr consultar la base de datos de la
siguiente manera:
Select username, temporary_tablespace from dba_users;
Y finalmente, si se desea conocer qu tablespaces se tiene y cules son
temporales y cuales son permanentes, se podr consultar la vista que da la
informacin sobre los tablespaces, es decir, la vista dba_tablespaces;
Select tablespace_name, contents from dba_tablespaces;
Un tablespace permanente puede pasar a temporal y que uno temporal puede
pasar a permanente.
1@2@2 Seg#entos
Un segmento almacena la informacin de una estructura lgica de Oracle dentro
de un mismo Tablespace. Est formado por una o ms extensiones y, a medida
que va creciendo el segmento se van asignando nuevas extensiones al mismo.
Hay cuatro tipos de segmentos:
Segmentos de datos: Cada segmento de datos almacena los datos
correspondientes a una tabla.
Segmentos de ndice: Cada segmento de ndice mantiene los datos para
un ndice definido dentro de la base de datos.
CIBERTEC CARRERAS PROFESIONALES
54
Segmento de Rollback: un segmento de Rollback permite almacenar las
acciones de una transaccin que deben ser deshechas bajo ciertas
circunstancias.
Segmentos Temporales: Los segmentos temporales se crean cuando se
requiere de un espacio temporal para procesar una instruccin de SQL, y
son destruidos una vez que haya culminado el procesamiento de la
instruccin.
Seg#entos de datos e Tndices
En un segmento de datos se almacenan todos los datos de una tabla que no est
particionada o que no forme parte de un cluster, de una particin de una tabla
particionada o, de un cluster de tablas. Se crea el segmento de datos a la hora de
ejecutar la sentencia create que crea la tabla, cluster o particin. En dicha
sentencia se indican tambin los valores de la clusula storage y va a determinar
la forma en que dicho segmento va a ir asignando y desasignando las
extensiones.
En el caso de los ndices, existe un segmento para cada ndice no particionado o
para cada particin de un ndice particionado. Al igual que con las tablas, los
segmentos de ndices se crean al ejecutar la sentencia de creacin de ndices en
la cual, tambin se pueden indicar valores para la clusula storage y as
parametrizar la forma en que se le asignarn las extensiones a medida que vaya
creciendo.
Seg#entos te#!orales
Cuando Oracle procesa las consultas se puede ver en la necesidad de utilizar
espacio en disco para poder llevar a cabo algunas partes del parsing (anlisis) y
de la ejecucin de la misma. Solamente utilizar este tipo de segmentos cuando
no pueda realizar la consulta ntegramente en memoria o cuando no pueda
buscarse un mtodo alternativo para realizarla utilizando los ndices. Hay varios
tipos de sentencias en las que Oracle se ve en la obligacin de utilizar los
segmentos temporales:
SELECT ... ORDER BY.
CREATE NDEX.
SELECT ... GROUP BY.
SELECT ... UNON ...
SELECT DSTNCT ...
SELECT NSERSEC ...
SELECT MNUS ...
Se puede dar el caso en el que algunas consultas en las que intervengan joins en
los que no haya ndices que faciliten la unin y en las que se den a la vez
sentencias del tipo "group by" y "order by" o incluso "distinct", en las que no solo
se requiere de un nuevo segmento temporal sino que pueden adquirirse dos
segmentos para poder realizar dichas consultas.
Como es natural, cuantas ms operaciones se hagan en memoria mejor ser el
rendimiento del sistema, por lo que si en la aplicacin existe un nmero
considerable de consultas de las mencionadas anteriormente, resulta muy
apropiado hacer un tunning para decidir si ampliar la zona de memoria reservada
para las ordenaciones, aumentando el valor del parmetro SORT_AREA_SZE.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
55
En Oracle tambin existen las tablas temporales y los ndices temporales para
dichas tablas. Estos objetos tamben utilizan segmentos temporales, pero se les
asigna y desasigna de forma diferente a como se hace con las consultas, creacin
de ndices y ordenaciones.
&signaci"n de seg#entos te#!orales en consultas
En las consultas, los segmentos temporales se van asignando segn se van
necesitando y, al terminar la ejecucin de la sentencia, se desasignan. Para
determinar en qu tablespace se van a crear los segmentos temporales
necesarios para estas consultas, a cada usuario de la base de datos, se le asigna
un tablespace para dicha funcin. Esto se realiza con el siguiente comando:
Alter user nombre_de_usuario default tablespace nombre_tablespace_temporal;
Por defecto, en la creacin del usuario tambin se le puede asignar un tablespace
temporal y, si no se le indica, el sistema le asigna por defecto siempre el
tablespace SYSTEM. Es muy importante que ningn esquema o usuario tenga
como tablespace temporal el SYSTEM por varios motivos. En primer lugar, porque
SYTEM no es un tablespace temporal y por lo tanto, no est optimizado para la
gestin de los segmentos temporales, en segundo lugar, al utilizar SYSTEM como
tablespace temporal, se aumenta la fragmentacin de dicho tablespace por culpa
de los segmentos temporales que se van creando y borrando en medio de
segmentos de datos e ndices con lo que disminuye drsticamente el rendimiento
del tablespace principal de la base de datos, y por ltimo, se corre el peligro de
que se llene este tablespace por culpa de alguna select mal escrita y que se
descontrole aumentando desproporcionadamente el tamao del segmento
temporal creado para ejecutarla.
&signaci"n de seg#entos te#!orales !ara tablas te#!orales
El segmento requerido para una tabla temporal y para sus ndices temporales se
asigna en el momento de producirse la primera insert en dicha tabla. Este
segmento al igual que en el caso anterior, se crear en el tablespace temporal del
usuario que est creando la tabla temporal. Para conocer el tablespace por
defecto de un usuario y su tablespace temporal, podemos consultar la vista
dba_users.
Select username, default_tablespace, temporary_tablespace from dba_users;
La eliminacin del segmento temporal que se ha creado se har dependiendo del
tipo de tabla temporal que se ha creado. Cuando la tabla temporal es especfica
para una transaccin, Oracle eliminar el segmento creado al finalizar dicha
transaccin, y si por el contrario, la tabla es especfica para la sesin, su
segmento se eliminar al terminarse esta sesin.
Seg#entos de ,ollbac/
En cada base de datos Oracle se tiene uno o ms segmentos de rollback en los
que se almacena la informacin que ha sido cambiada por las transacciones.
Estas transacciones pueden ser definitivas, es decir, se ha realizado ya el commit
de ellas, o puede que an no se haya hecho dicho commit. Este tipo especial de
segmento se utiliza principalmente para poder realizar una lectura consistente de
la base de datos Oracle mientras se estn modificando los datos y para poder
llevar a cabo las recuperaciones de la base cuando sta cae por algn motivo.
CIBERTEC CARRERAS PROFESIONALES
5#
La informacin de un segmento de rollback se almacena en las llamadas entradas
de rollback. En estas entradas se detalla en qu datafile estaba el dato que ha
sido modificado, en qu bloque dentro de dicho datafile y tambin el dato viejo
que se ha modificado en la transaccin. Adems, todas las entradas de rollback
de una misma transaccin estn encadenadas unas con otras para que as, si se
deben deshacer los cambios llevados a cabo en esa transaccin, resulta ms fcil
de encontrarlos todos.
Las vistas ms importantes de las que podemos extraer informacin sobre los
segmentos de rollback son: v$rollname, dba_rollback_segs y v$rollstat.
En una base de datos Oracle, se guardan todos cambios en los bloques
modificados en una estructura llamada "logs de rehacer" o "redo logs". Cuando se
crea una nueva entrada de rollback en un segmento de rollback, realmente se
est modificando un bloque que se encuentra en dicho segmento de rollback con
la informacin de dicha entrada, por lo que este cambio tambin se almacena en
los log de rehacer. Este doble almacenamiento de la informacin que se guarda
en los segmentos de rollback y en los log de rehacer es fundamental para poder
realizar un buen proceso de recuperacin de la base de datos en caso de que se
produzca en fallo en ella. Cuando se produce una cada de la base de datos, en el
momento de la recuperacin, se recupera el estado de los segmentos de rollback
tanto con las transacciones que ya se haban terminado como con aquellas
transacciones cuyo commit an no se haba realizado. El siguiente paso que se
produce es el rollback de todas aquellas transacciones que se encuentran en los
segmentos de rollback y para las cuales no se haba completado el commit.
Utili7aci"n de los seg#entos de rollbac/
Como se ha indicado anteriormente, los segmentos de rollback se utilizan para
poder deshacer los cambios de las transacciones para las que no se ha hecho un
commit y para asegurar la consistencia de lectura. Para facilitar estas tareas,
Oracle guarda por cada bloque una tabla de las transacciones que en cada
momento se estn ejecutando en el mismo. Adems, por cada transaccin, por
cada nuevo cambio que se realiza en los bloques de datos se crea una entrada de
rollback que se encadena a las anteriores entradas de rollback asignadas a esa
misma transaccin de forma ordenada.
Gracias a este sistema, cada vez que se desea restaurar el estado de una
transaccin al realizar el rollback de la misma, simplemente se debe detectar en
qu bloque del segmento de rollback se est almacenando los cambios
producidos por dicha transaccin mirando en las tablas de transacciones de los
bloques del segmento de rollback y, una vez detectado el bloque, se deben seguir
una a una las entradas de rollback de la transaccin que se encuentran
ordenadas y encadenadas, para ir restaurando los valores antiguos en los bloques
de datos de forma ordenada.
De la misma manera, se utiliza para facilitar la lectura consistente ya que se
detecta el valor antiguo de los bloques navegando por la cadena de las entradas
de rollback de la transaccin.
&signaci"n de las transacciones a los seg#entos de rollbac/
Cada vez que comienza una nueva transaccin, se asigna a un determinado
segmento de dos formas diferentes:
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
5$
Se asigna la transaccin al siguiente segmento de rollback que se encuentre libre
en ese momento de manera automtica. Solamente se asigna una transaccin
cuando se realiza una instruccin de DDL o de DML que no sea una select.
Tambin se puede asignar una transaccin a un segmento de rollback en
concreto de forma manual. De esta forma, se puede asignar a un segmento de
rollback grande una transaccin que se conoce de antemano que modifica un
gran volumen de datos. Una vez finalizada la transaccin, Oracle vuelve a asignar
la siguiente de manera automtica al primer rollback que encuentra libre. La
instruccin es la siguiente:
Set transaction use rollback segment nombre_segmento_rollback;
Cuando se finaliza una transaccion, Oracle libera la informacin de rollback
aunque no la destruye, esto es para soportar la lectura consistente de consultas
que han comenzado antes de que se realizara el commit. Para asegurarse que la
informacin se encuentra en los segmentos de rollback el mayor tiempo posible
para estas consutas sin borrarla, Oracle va asignando las extensiones a los
segmentos de rollback de manera secuencial y, cuando se ha llenado el
segmento, se reutilizan las extensiones empezando nuevamente por la primera,
como si fuera un segmento circular.
Un segmento de rollback puede tener asignadas solamente un nmero fijo de
transacciones como mximo. Oracle se encarga de asignar las transacciones de
una instancia de manera que todos los segmentos tengan el mismo nmero de
transacciones aproximadamente, sin tener en cuenta el tamao de las mismas ya
que, de antemano no lo puede conocer. El nmero de transacciones que puede
contener cada segmento de rollback depende del tamao del bloque.
&signaci"n de extensiones
Un segmento de rollback debe tener al menos dos extensiones y cada una de sus
extensiones est formada por un nmero determinado de bloques. A continuacin
se explicar cmo se organizan las transacciones en los segmentos de rollback.
En un segmento de rollback pueden estar realizndose a la vez varias
transacciones. Estas transacciones pueden estar escribiendo en distintas
extensiones o incluso en la misma. Sin embargo, en un bloque de una extensin
solamente puede contener informacin de una transaccin, es decir, que no
pueden escribir dos transacciones en el mismo bloque de la misma extensin a la
vez. Adems, como hemos indicado que la escritura de transacciones es
secuencial, en cada momento una transaccin escribe en una sola extensin.
Cuando una transaccin se queda sin espacio para escribir en la extensin en la
que estaba, puede hacer dos cosas, bien reutilizar una extensin que ya estaba
asignada al segmento o bien requerir una nueva extensin para el segmento de
rollback.
La primera transaccin que necesita ms espacio nuevo chequea la siguiente
extensin del segmento de rollback, y si no contiene informacin de transacciones
activas, la adquiere. A partir de ese momento, todas las dems transacciones que
necesiten espacio utilizarn esta extensin. Si, nuevamente se llena esta
extensin y alguna transaccin sigue necesitando espacio libre, Oracle vuelve a
comprobar si en la siguiente extensin que le toca ocupar, siguiendo el orden
secuencial y circular de asignacin de extensiones, no se estn realizando
CIBERTEC CARRERAS PROFESIONALES
5%
transacciones activas (insistimos en la naturaleza circular de los segmentos de
rollback que, una vez ocupada la ltima extensin, vuelve a intentar ocupar la
primera como si formaran todas un anillo).
Como estamos viendo, Oracle mantiene un anillo formado por las extensiones que
ha ido adquiriendo este segmento de rollback y siempre intenta reusar una de las
extensiones que lo forman antes que adquirir una nueva del sistema. Si en algn
momento Oracle necesita utilizar una extensin y, en todas los que forman parte
del anillo se estn escribiendo transacciones activas, se ve obligado a adquirir una
nueva extensin del sistema y a aadirla al anillo del segmento de rollback para
seguir escribiendo. El nmero mximo de extensiones que pueden formar parte
de un segmento de rollback viene determinado por un parmetro definido en el
initSD.ora y que es MAXEXTENTS.
Ya se ha visto cmo se asignan extensiones a un segmento de rollback, pero
cmo se van desasignando? Al borrar un segmento de rollback, todas las
extensiones que tena asignadas el segmento se devuelven al tablespace y
pueden ser utilizadas por el resto de objetos que pertenecen al tablespace. Existe
otra manera de devolver el espacio utilizado por un segmento sin tener que
eliminarlo. A la hora de crear un segmento de rollback se puede indicar un valor
en el parmetro OPTMAL de la clusula storage que representa el tamao ptimo
de dicho segmento en bytes. Cada vez que Oracle necesita una nueva extensin
para el segmento de rollback, compara el tamao que tiene dicho segmento con el
valor del parmetro optimal y, si lo ha sobrepasado, ir devolviendo al tablespace
las extensiones ms antiguas que se va encontrando en las que ya no quedan
transacciones activas ya que, son las que menor probabilidad tienen de tener
datos necesarios para mantener la consistencia de lectura. Si puede, liberar
tantas extensiones como para quedarse con un tamao aproximado al indicado en
optimal pero siempre por encima.
El valor del parmetro ptimal nuca podr ser menor que el espacio necesario
para la creacin del segmento, en el que participan el parmetro initial_extent,
next_extent, y min_extents (recordemos que pct_increase no tiene sentido en los
segmentos de rollback, todas las extensiones deben ser iguales). Para consultar
los valores de estos parmetros se podr utilizar la vista dba_rollback_segs de la
siguiente forma:
Select segment_name, initial_extent, next_extent, min_extents, max_extents
from dba_rollack_segs;
Y para conocer si nuestros rollback segments tiene asignado un tamao ptimo:
Select name, optsize from v$rollname, v$rollstat
where v$rollname.usn = v$rollstat.usn order by 1;
Estados de un segmento de rollback
Un segmento de rollback puede encontrarse en un determinado estado
dependiendo de cada momento. Los estados en los que puede encontrarse son:
OFFLNE: No ha sido adquirido por ninguna instancia de la base de datos.
ONLNE: Ha sido adquirido por alguna de las instancias y puede contener
datos de transacciones activas.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
5&
NEEDS RECOVERY: Contiene datos de transacciones que no se pueden
hacer rollback porque sus datafiles estn inaccesibles o corruptos.
PARTLY AVALABLE: Contiene informacin de una transaccin "en duda"
que son transacciones en entornos de base de datos distribuidas de las
que an no se ha recibido respuesta.
NVALD: Ha sido borrado.
Esta informacin se puede obtener de la vista dba_rollback_segs. Las causas por
las que un segmento puede pasar de un estado a otro son las siguientes:
Estado
Inicial
Estado
1inal
8oti'o
Online Offline
Se pone el segmento de rollback offline con la
instruccin alter rollback segment
nombre_segmento offline.
Offline Online
Se pone el segmento de rollback online con la
instruccin alter rollback segment
nombre_segmento online.
Offline nvalid Al borrar el segmento de rollback
Online
Partly
Available
Cuando falla la red y hace que una transaccin
distribuida quede "en duda".
Partly
Available
Online Se resuelve la transaccin "en duda".
Partly
Available
Offline No se resuelve la transaccin "en duda".
Partly
Available
Needs
Recovery
Cuando un fallo del medio hace inaccesible la
transaccin "en duda".
Online
Needs
Recovery
Cuando un fallo del medio hace inaccesibles los
datafiles o cuando el segmento est corrupto.
Needs
Recovery
Offline
Si se soluciona satisfactoriamente la
recuperacin del medio.
Needs
Recovery
nvalid Si se borra el segmento de rollback
Los estados de Partly Available y Needs Recovery son prcticamente iguales. En
ambos el segmento contiene informacin de transacciones que no han sido
resueltas. En un estado Partly Available, las transcciones distribuidas no han sido
resueltas por culpa de un fallo en la red mientras que en el estado de Needs
Recovery, las transacciones no han sido resueltas por un fallo del medio o por
estar corrupto el propio segmento.
Una diferencia entre ambos estados es que un administrador o el propio Oracle
puede poner un segmento Partly Available en estado Online, mientras que un
segmento que necesita Recovery, primero debe pasar a estado Offline y luego
Online. Adems, un segmento en estado Needs Recovery puede ser borrado por
el administrado para eliminarlo si estaba corrupto, sin embargo, no se puede
borrar un segmento Partly available, primero se debe resolver la transaccin en
duda.
1@2@(@ Extents
Una extensin es una unidad lgica de almacenamiento que est formada por un
nmero determinado de bloques de datos contiguos. La agrupacin de una o
varias extensiones forman un segmento que puede ser una tabla, un ndice, un
CIBERTEC CARRERAS PROFESIONALES
#'
segmento de rollback o un segmento temporal. Por lo tanto, datos de una tabla,
sabemos que estn en un solo segmento de tipo tabla, que a su vez estar
formado por una o varias extensiones y que, cada una de esas extensiones est
formada por un nmero determinado de bloques de datos.
Cuando se crea un segmento nuevo, es decir, una tabla, un ndice o un segmento
de rollback, se crea obligatoriamente una extensin en dicho segmento (en el
caso de los rollback se crean dos). El tamao de esta extensin inicial viene dado
por el valor parmetro "initial" que se indica en el momento de crear el segmento.
La razn principal de esta estructura es la de minimizar el espacio desperdiciado
(vaco) de un tablespace. A medida que se insertan o eliminan filas de una tabla,
los extents del tablespace asociado a la tabla pueden aumentar o disminuir de
tamao. De esta forma el espacio para el almacenamiento de los datos puede ser
administrado dependiendo de cmo la tabla va sufriendo modificaciones en el
nmero de filas.
Cuando se crea un tablespace se puede especificar el nmero mnimo de extents
a ser asignados, as como el nmero de extents a ser agregados cada vez que se
agote el espacio disponible para almacenar datos.
&signaci"n de Extensiones
Al crear o, mejor dicho, asignar una nueva extensin al segmento, se est
reservando espacio en el disco para almacenar los nuevos datos de dicho
segmento. Por lo tanto, al crear la nueva extensin est totalmente vaca y todo
su espacio est disponible para almacenar los datos del segmento y, adems, en
el disco debe haber espacio libre para que Oracle reserve todo el tamao que
necesita la extensin, y lo formatea de forma especial para poder utilizarlo. A
partir de ese momento, en esa extensin solamente se podrn almacenar datos
del segmento al que pertenece.
Cuando se llenan todos los bloques de datos de una extensin, el segmento
solicita una nueva extensin al sistema para poder seguir almacenando
informacin.
Determinacin del nmero de extensiones y el tamao de un segmento
Para establecer el tamao de las futuras extensiones que ir solicitando un
segmento se utilizan varios parmetros a los que hay que dar valor en el momento
de la creacin de la tabla, ndice o segmento de rollback. Estos parmetros se
indican en la clasula STORAGE de la sentencia que crea el segmento y son los
siguientes:
Initial
ndica el tamao en bytes de la primera extensin que tendr el segmento. Se
puede indicar despus del valor una "K" o "M" para que el valor sea interpretado
como Kilobytes o Megabytes en lugar de bytes. Si no se pone explcitamente este
parmetro en la creacin del segmento, se hereda por defecto el valor que tenga
este parmetro en el tablespace en el que se est creando el segmento y que, si
no se ha indicado tampoco, por defecto son 5 bytes. Cuando se crea una
extensin oracle redondea el tamao indicado al siguiente mltiplo superior a 5
bloques de datos. Por lo tanto, si nuestros bloques son de 8192 bytes y creamos
un segmento con un inital de 256Kbytes, realmente estamos creando un
segmento de 32 bloques y oracle lo redondea a 35 bloques que es el primer
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
#
mltiplo superior a 5 de 32. Por lo tanto, nuestra initial extent ser de 35 * 8192 =
280 Kbytes.
Para comprobar estos datos se puede consultar la tabla dba_segments en la que
tenemos un registro por cada segmento distinto:
Select segment_name, initial_extent, next_extent, pct_increase, min_extent,
max_extent from dba_segments;
Tambin se puede consultar la vista dba_extents que es un detalle de
dba_segments ya que aqu se detalla por cada segmento todas sus extensiones,
con su tamao en concreto.
Select segment_name, extent_id, blocks, bytes from dba_extents;
Next
ndica el tamao que tendr la prxima extensin que se cree cuando no quede
ms sitio en las extensiones que ya tiene asignadas el segmento. De igual
manera que en el caso del parmetro initial, Oracle redondea a un mltiplo de 5
bloques este valor, a la hora de crear la extensin nueva. Cada vez que se crea
una nueva extensin, se recalcula el valor de este parmetro en funcin del valor
de pctincrease y se actualiza la vista dba_segments.
+ctincrease
En el momento que se asigna una nueva extensin al segmento, se recalcula el
valor que va a tener la prxima que se le asigne y que ser, el tamao de la
extensin recin creada (el next que tena el segmento) aumentado en el
porcentaje indicado por pctincrease. Por lo tanto, si queremos que todas las
extensiones de nuestro segmento tengan el mismo tamao, habr que asignarles
el pctincrease a 0. Oracle recomienda establecer por norma el pctincrease a 0
para evitar que se descontrolen los tamaos de los segmentos, especialmente los
temporales, aunque, curiosamente, su valor por defecto es de 50%. No se puede
modificar el pctincrease de los segmentos de rollback que es siempre 0.
Por ejemplo: tenemos un segmento que en el campo next_extent tiene como valor
262144 y en pct_increase tiene 50 y los bloques son de 8192 bytes. Cuando
crezca el segmento y solicite una nueva extensin, sta se crear del tamao
indicado en next_extent redondendola al primer mltiplo de 5 bloques superior o
igual a dicho valor. En nuestro caso 262144 son 32 bloques as que crear una
extensin de 35 que son 286720 bytes. Adems, recalcula el valor del siguiente
next_extent aumentando en un 50% el valor del antiguo next_extent, es decir
262144 * 1,5 = 393216 bytes.
Nota el reclculo del siguiente extent (393216) se basa en el valor del anterior
next_extent (262144) y no en el valor de la extensin creada al redondear a un
mltiplo de 5 bloques (286720), ya que si no, nos habra salido un next_extent de
286720 * 1,5 = 430080. Por lo tanto, al consultar las tabla dba_segments veremos
que next_extent es 393216 es decir 48 bloques, aunque, eso si, si se vuelve a
llenar esta extensin, se crear realmente una extensin de 50 bloques que son
los 430080 bytes.
8inextents
Se indica el nmero de extensiones que se deben reservar a la vez para un
determinado segmento en el momento de su creacin. Por defecto es una excepto
en los segmentos de rollback que son dos. Puede que las extensiones no estn
CIBERTEC CARRERAS PROFESIONALES
#2
contiguas. Por supuesto, si en la clusula storage en la creacin del objeto se
indican valores para next y pctincrease, las extensiones iniciales que se crean se
recalculan para cumplir lo indicado en estos parmetros.
Por ejemplo, creamos un segmento con minextents = 4, con un initial de 262144,
next de tambin 262144, bytes y con un pctincrease del 50%, el resultado ser la
creacin de 4 extensiones de tamaos, 286720, 286720, 409600, 614400 y de un
next extent de 884736. Estos tamaos vienen de redondear 32, 48 y 72 a
mltiplos de 5 y el next extent es 108 bloques que es el 50% de 72 bloques.
8axextents
Es el nmero mximo de extensiones que se pueden crear en ese objeto,
contando tambin la primera. Se puede especificar UNLMTED con lo que
pueden crecer indefinidamente. No se recomienda que a los segmentos de
rollback se les asigne unlimited maxextents ya que con operaciones complejas
podran aumentar excesivamente de tamao y llenaran el disco. As que hay que
tener cuidado a la hora de crear rollback segments, sobretodo porque heredan por
defecto el valor del parmetro que tenga asignado el tablespace en el que se
crean.
Por ejemplo, la creacin de una tabla en la que se indican valores para los
parmetros de la clusula storage. Si tenemos una tabla llamada empleado que
contiene un solo campo, nombre, con un initial extent de 256 Kilobytes, con 512
Kilobytes de next extent, un pctincrease de 50, con 3 extensiones iniciales y con
un mximo de 10 extensiones:
create table empleado (nombre varchar2(50))
storage (initial 256K next 512K pctincrease 50 minextents 3 maxextents 10)
Si consultamos la vista dba_extents nos mostrar que ha creado las 3
extensiones que le hemos indicado con los siguientes valores:
Select extent_id, bytes, blocks from dba_extents
where segment_name = 'EMPLEADO' order by extent_id;
0 286720 35
1 532480 65
2 819200 100
Y, al consultar la vista dba_segments o incluso la vista user_tables para este
segmento en concreto, observamos el valor de next_extent:
Select next_extent from user_extents where segment_name = 'EMPLEADO';
1179648 que es el resultado de 512K * 1,5 * 1,5.
Cuando Oracle necesita asignar una nueva extensin a un segmento realiza el
siguiente proceso para buscar bloques de datos contiguos en igual nmero o
superior al solicitado por la extensin:
En primer lugar, busca un conjunto de bloques contiguos igual al solicitado
por la extensin ms uno, para evitar la fragmentacin (excepto cuando la
extensin es de 5 o menos bloques). Por lo tanto, si la extensin nueva es
de 29 bloques oracle buscar un conjunto de justo 30 bloques libres
consecutivos.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
#3
Si no encuentra ningn conjunto de exactamente ese nmero de bloques,
empieza a buscar un conjunto de ms bloques contiguos. Si el primer
conjunto que encuentra tiene ms de 5 bloques que los que busca, se
queda solamente con los que busca, mientras que si la diferencia es de
menos de 5 bloques, se coge todo el conjunto.
Por lo tanto, en nuestro caso, si el primer conjunto que encuentra fuera de
35 o ms bloques, cogera solo los 30 primeros, mientras que si encuentra
un conjunto de entre 31 y 34 se lo quedara entero.
Nota En este paso se puede comprobar que, aunque a un segmento le
asignemos pctincrease 0, puede que luego nos encontremos en dba_extents
algun extensin algo ms grande que otras del mismo segmento.
Cuando no encuentra ningn conjunto de bloques de tamao superior al que
busca, realiza un coalesce del tablespace, que es un proceso mediante el cual se
unen los distintos bloques que han ido quedndose fragmentados en el
tablespace al irse creando y eliminando extensiones mediante este proceso. Una
vez hecho el coalesce, Oracle vuelve a repetir los pasos anteriores.
Si, finalmente no encuentra ningn conjunto de bloques para crear la nueva
extensin, intenta aumentar el tamao de alguno de los datafiles del tablespace.
Esto solamente lo conseguir si tienen activado el autoexpand. En caso de no
conseguirlo, devolver un error.
Desasignaci"n de Extensiones
Las extensiones que han sido reservadas por un segmento no son devueltas a
Oracle para que se las pueda signar a otro segmento del mismo tablespace hasta
que se elimina el objeto mediante la instruccin DROP. Por lo tanto, cuando
tenemos una tabla que nos ocupa varias extensiones, a pesar de que borremos
todas sus filas, esa tabla seguir teniendo reservadas las extensiones aunque eso
si, estarn vacas.
Existen algunas excepciones. Se pueden devolver todas las extensiones de una
tabla excepto las min_extents haciendo un truncate de la misma. Hay que ser muy
cuidadoso con esta instruccin ya que se eliminan todos los datos de la tabla y, no
hay rollback posible. En los segmentos de rollback, si tienen puesto el parmetro
optimal, oracle peridicamente puede desasignarle las extensiones que no usa
hasta que vuelve a tener el tamao ptimo. Finalmente, existe una sentencia que
tambin desasigna las extensiones que no se usan en una tabla:
Alter table nombre_de_table deallocate unused;
En cuanto se ha desasignado una extensin del segmento al que perteneca,
Oracle ya la puede volver a reclamar para que la puedan utilizar otros segmentos
del mismo tablespace. Por lo tanto, cuando un nuevo objeto solicite una nueva
extensin, si Oracle no encuentra espacio libre suficiente para crear una nueva, y
entre las que ha ido desasignando tampoco encuentra ninguna suficientemente
grande como para asignarla, puede unir varias de estas extensiones hasta
conseguir una lo suficientemente grande como para poder asignrsela al
segmento. A esta operacin se le llama COALESCE de extensiones.
1@2@*@ )lo0ues de Datos
CIBERTEC CARRERAS PROFESIONALES

#4
Una base de datos se encuentra almacenada en bloques de datos que es el nivel
mas fino de unidades de almacenamiento. El tamao de un bloque de datos
siempre corresponde a un mltiplo del tamao de bloque manejado por el sistema
de operacin. El tamao del bloque de datos es un valor configurable en el DBMS.
Oracle almacena la informacin en unidades lgicas que son los segmentos, las
extensiones y los bloques. Estas tres unidades estn relacionadas entre s. Un
segmento est formado por una o varias extensiones y cada extensin est
formado por varios bloques.
Un bloque es la unidad mnima de almacenamiento de informacin de Oracle. A
los bloques tambin se les conoce como "bloques de datos", "bloques lgicos" o
"bloques oracle". Cada uno de estos bloques est formado por un nmero
determinado de bloques del sistema operativo. A la hora de crear una nueva base
de datos se debe indicar cuntos bloques de sistema operativo formarn un
bloque de datos o bloque oracle. Es muy importante decidir bien este valor de
antemano ya que una vez creada la base de datos ya no se puede modificar ms
que en migraciones a versiones ms actuales del producto.
Un bloque de datos es la mnima unidad de Lectura / Escritura en una base de
datos Oracle, es decir, Oracle no lee y escribe en bloques del sistema operativo
sino que lo hace en unidades lgicas que son los bloques de datos y que varan
de una base de datos a otra en la misma mquina ya que es un valor que se debe
indicar en la creacin de cada base de datos Oracle.
Oracle recomienda que el tamao de un bloque de datos o, data block, sea
siempre un mltiplo del bloque de datos del sistema operativo.
1.2.4.1. Estructura de un bloque:
Los bloques de base de datos, pueden contener informacin de tablas, ndices o
segmentos de rollback, pero no importa qu informacin contengan, siempre
tienen la misma estructura.
Todo bloque de datos o, data block, est dividido en una cabecera, en un
directorio de tablas que utilizan dicho bloque, en un directorio de las filas que se
encuentran almacenadas en ese bloque, de espacio an libre y de las filas de
datos de las tablas, ndices o segmentos de rollback. Al espacio ocupado por la
cabecera ms el directorio de tablas y ms el directorio de filas se le llama
overhead ya que es un espacio del bloque que realmente no se rellena con datos
sino que est ocupado por la informacin que necesita Oracle para saber
exactamente qu datos tiene en dicho bloque.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
#5
1.2.4.2. Cabecera:
Contiene informacin general sobre el bloque como el tipo de segmento al que
pertenece (ndice, tabla, rollback) o la direccin del bloque.
1.2.4.3. Directorio de Tablas:
Contiene informacin acerca de las tablas que tienen datos en el bloque.
1.2.4.4. Directorio de Filas:
Contiene informacin sobre las filas que se encuentran en cada momento en el
bloque. Esta informacin incluye la direccin de la fila dentro de la subzona "Datos
de Filas" del bloque en la que debe buscar Oracle los datos.
El espacio ocupado por esta subzona va aumentando a medida que se insertan
nuevas filas en el bloque, sin embargo nunca se libera el espacio. Si se borran
filas de datos que estaban en el bloque, en el directorio de filas desaparecer la
entrada que apuntaba a ellas, pero el espacio permanecer reservado aunque
vaco. A medida que se insertan nuevas filas de datos en el bloque, tambin se
insertan registros en el Directorio de Filas, pero antes de aumentar el tamao de
esta subzona para la nueva entrada, se comprueba si alguna de las entradas que
hay est vaca y en ese caso se "ocupa" y no hace falta que crezca ms la
subzona.
1.2.4.5. Espacio Libre:
Esta subzona est reservada para la insercin de nuevas filas en el bloque o, para
la modificacin de campos que requieren ms espacio que el que tenan con
anterioridad. Esto ltimo ocurre, por ejemplo, con los campos que son de tipo
varchar2. Si en un campo de una tabla tenemos un varchar2 de 30 caracteres
para almacenar el nombre del empleado, si insertamos un registro con el nombre
de 'Jesus', solo ocupa 5 bytes y si posteriormente se modifica para poner 'Jesus
Maria', se necesitarn 6 bytes ms para almacenarlo.
Si en el bloque se estn almacenando datos de segmentos de tipo tabla o ndice,
en la subzona de Espacio Libre tambin se utiliza para llevar un registro de las
transacciones que en cada momento acceden a datos del bloque. Se necesita una
entrada de transaccin siempre que se realice una insert, update, delete o select
for update sobre filas del bloque. El tamao necesario para cada una de las
entradas de transacciones depende del sistema operativo.
1.2.4.6 Datos de Filas:
En esta subzona se almacenan los datos de las tablas o de los ndices del bloque.
Se puede dar el caso de que una fila no entre completa en el bloque y tenga que
ocupar ms de un bloque. Este caso especial se comentar ms a fondo en el
apartado de encadenamiento y migracin de filas.
CIBERTEC CARRERAS PROFESIONALES
##
1.2.4.7. Pctfree:
Este parmetro se utiliza para modificar el comportamiento de Oracle a la hora de
insertar y modificar filas dentro de un bloque de datos o data block, se asigna a la
hora de crear la tabla o ndice. Tambin se puede modificar posteiormente el valor
del pctfree alterando la tabla o el ndice.
Este parmetro indica el porcentaje mnimo que se debe dejar libre para
modificaciones de los datos de las filas que ya existen dentro del bloque. Hay que
tener en cuenta que el espacio de un bloque no est compuesto solamente por los
datos, sino que tambin hay un overhead, por lo que si se asigna a un segmento
de tipo tabla un pctfree de 20, no estamos dejando para insercciones el 80% sino
el 80% menos lo que ocupe el overhead del bloque.
El concepto de pctfree se entiende mejor con un ejemplo. Si a una tabla le
asignamos un pctfree de 20, le estamos diciendo que se pueden insertar filas en
el hasta que quede libre en dicho bloque solamente el 20 por ciento. A partir de
ese instante, todas las filas nuevas que se creen se crearn en otros bloques ya
que en este ya no queda sitio para ms. Entonces, qu ocurre con este 20%?.
Pues muy sencillo, se utiliza para las modificaciones de las filas que ya estn en
el bloque. Cuando se modifica una fila y se aumenta el contenido de un campo,
por ejemplo, el campo "nombre" tena el valor 'Jesus' y ahora pasa a tener el valor
'Jesus Maria', Oracle echa mano del espacio libre dentro del bloque para poder
realizar esta operacin.
Por lo tanto, este espacio podra incluso llenarse lo cual, en caso de seguir
haciendo modificaciones de este estilo, podra generarnos filas migradas, como se
explica ms adelante. Sin embargo, el espacio libre en un bloque tambin puede
aumentar, bien borrando filas o bien haciendo updates que disminuyan el valor de
los campos de las filas que existen en dicho bloque. Cuando se hace espacio libre
suficiente en el bloque se permite otra vez la inserccin de registros en el mismo.
El concepto de "espacio libre suficiente" para volver a permitir inserciones en el
bloque es lo que se define con el parmetro pctused.
1.2.4.8. Pctused:
El concepto de pctused est directamente relacionado con pctfree. Supongamos
que se crea un segmento (tabla o ndice) y se le asigna un pcfree de 20, por lo
que todos sus bloques tendrn dicho pctfree. Como ya hemos explicado, esto
quiere decir que podremos insertar filas o registros en uno de sus bloques hasta
que se llene al 80 por ciento. A partir de ese momento ya no se pueden insertar
nuevos registros hasta que se libere espacio en el bloque, o sea, hasta que vuelva
a aumentar el espacio libre.
Para que aumente el espacio libre en un bloque de se debe borrar las filas que
estn en l o bien modificando campos de esas filas disminuyendo el tamao de
los valores que en ellas estn guardados.
El espacio libre que tiene que haber para poder volver a insertar nuevas filas nos
lo indica el parmetro pctused. As, si a un bloque le hemos asignado un pctused
de 40, lo que conseguimos es que en un bloque no se puedan insertar nuevos
registros (despus de haberse llenado hasta dejar solamente el pctincrease de
espacio libre) hasta que el espacio ocupado por las filas en dicho bloque no baje
por debajo de 40, es decir, que el pctused nos indica el lmite mnimo por debajo
del cual debe bajar el espacio ocupado dentro del bloque antes de volver a estar
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
#$
disponible para aceptar nuevas filas, nuevas inserciones. Hay que resaltar que en
los bloques de los segmentos de tipo ndice, no tiene utilidad el parmetro pctused
debido a la finalidad de los mismos y a su estructura interna en forma de rbol
binario.
Para consultar el valor tanto del parmetro pctfree como del parmetro pctused de
cada segmento de tipo tabla o de tipo ndice, podemos leer las vistas dba_tables y
dba_indexes del usuario SYS.
Select owner, table_name, pct_free, pct_used from dba_tables;
Select owner, index_name, pct_free from dba_indexes;
Para modificar el valor de los parmetros de una tabla o de un ndice se pueden
utilizar las siguientes sentencias:
Alter table nombre_de_tabla pctfree nuevo_pct_free;
Alter table nombre_de_tabla pctused nuevo_pct_used;
Alter index nombre_de_indice pctfree nuevo_pct_free;
1.2.4.9. Encadenamiento y Migracin de Filas:
Existen dos circunstancias diferentes por las cuales puede ocurrir que los datos
de una fila recin insertada no tengan espacio suficiente dentro del bloque. Hay
que intentar por todos los medios evitar que esto se produzca para que no caiga
el rendimiento del sistema ya que cuando hay encadenamiento o migracion de
filas, los datos de una fila se dispersan por varios bloques, con lo que para
obtener esos datos o para modificarlos Oracle debe recorrer varios bloques que,
posiblemente, no estn contiguos.
1.2.4.10. Encadenamiento de filas:
El encadenamiento o chained rows, se da cuando los datos de una fila ocupan
tanto espacio que no caben fsicamente en un solo bloque y Oracle debe
guardarlos en dos o ms bloques de los reservados para ese segmento. Esto
suele ocurrir generalmente cuando se utilizan columnas de tipo long o long raw
que pueden almacenar grandes cantidades de espacio, por lo que no caben en un
solo bloque.
1.2.4.11. Migracin de filas:
Este otro caso se da cuando modificamos los datos de una fila de un bloque,
aumentndolos de tamao, es decir, como en le ejemplo anterior, si tenamos un
campo varchar2(30) con el valor 'Jesus' solo ocupaba 5 bytes y si lo modificamos
para que contenga 'Jesus Maria' necesita 11 bytes. En este caso, si en la subzona
en la que tenemos el espacio libre del bloque no disponemos de espacio
suficiente, Oracle mueve o mejor dicho, migra toda la fila a un nuevo bloque en el
que si que haya espacio para toda la fila. Sin embargo, para no tener que
cambiarle a dicha fila el rowid, es decir, el identificador nico de la fila, lo que se
hace es dejar en el bloque inicial una informacin mnima de la fila, que ser
simplemente un puntero hacia la direccin del nuevo bloque en el que se ha
reubicado toda esta fila.
CIBERTEC CARRERAS PROFESIONALES
#%
1@( ,E3&CI.NES ENT,E 3&S EST,UCTU,&S DE &38&CEN&8IENT.
La siguiente figura muestra conceptualmente las relaciones existentes entre las
estructuras de almacenamiento lgico y fsico de ORACLE:
La base de datos puede tener varias instancias
La base de datos esta formada de tablespaces
Un tablespace esta compuesto de segmentos
El tablespace tiene asociado datafiles
El segmento esta compuesto de extents
El extent esta formado de bloques oracle
El bloque oracle esta compuesto de bloques del sistema
Una instancia le pertenece a una base de datos
EL tablespace le pertenece a una base de datos
El datafile le pertenece a un tablespace
El segmento le pertenece a un tablespace
Una tabla puede pertenecer a varios tablespaces, cuando son tablas
particionadas.
El extent le pertenecen a un segmento
El bloque oracle esta asociado a un extent
El datafile esta compuesto de extents
El extent le pertenece a un datafile
Los datafiles estan compuestos de bloques del sistema
Los bloques del sistema le pertenecen a un datafile
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
#&
1@* IN1.,8&CI-N DE3 DICCI.N&,I. DE D&T.S
Entre las vistas principales, donde vemos la estructura y jerarqua de
almacenamiento, tenemos:
DBA_TABLESPACE
DBA_DATA_FLES
DBA_SEGMENTS
DBA_EXTENTS
Re!u"en
Los datos fsicamente en Oracle se almacenan en bloques. Existe toda una
organizacin jerrquica de almacenamiento, el cual permite entender cmo
funcionan los objetos dentro de una Base de Datos Oracle.
La estructura fsica de una Base de Datos Oracle est conformada por: Datafiles y
los Bloques de Sistema de Operacin.
La estructura lgica de una Base de Datos Oracle est conformada por: nstancia,
Bse de Datos, Tablespace, Segmento, Extent y Bloque de Datos.
Las principales vistas a consultar para conocer la estructura y jerarqua de
almacenanmiento son: DBA_TABLESPACE, DBA_DATA_FLES,
DBA_SEGMENTS y DBA_EXTENS.
Si desea saber ms acerca de estos temas, puede consultar las siguientes
pginas.
http://www.4shared.com/file/30801793/c61e9ce8/Oca_Oracle_10G_Administrati
on__St
Contiene la descarga en formato pdf del libro OCA: Oracle 10g Administration
Study Guide (1Z0-042), cuyos autores son DAWES, CHP; BRYLA, BOB;
JOHNSON, JOSEPH Y WESHAN, MATHEW. Publicado por SYBEX en el ao
2005.
CIBERTEC CARRERAS PROFESIONALES
$'
&+3IC&TI=.S$ SE,=ID.,ES < SE;U,ID&D
3.;,. DE 3& UNID&D DE &+,ENDI>&?E
Al finalizar la unidad, el alumno utilizar diferentes herramientas de soporte de
base de datos Oracle y SQL Server como apoyo para la identificacin de las
causas de un problema; asimismo, presentar las mejores alternativas de
solucin.
TE8&,I.
Servidor Asterisk: Arquitectura
Servidor Asterisk: mplementacin
Seguridad: Respuestas y mejores prcticas ante incidentes de seguridad
&CTI=ID&DES +,.+UEST&S
nstalacin de un servidor Asterisk
Creacin de anexos por software en Asterisk.
Realizar un ataque de ngeniera Social.
CARRERAS PROFESIONALES
CIBERTEC
unidad de
aprendizaje
4
!e"ana
2
TROUBLESHOOTI NG
$
1@ SE,=ID., &STE,ISF &,2UITECTU,&
1@1 N2UE ES &STE,ISFO
El Asterisk es un software completo en PBX, acta en el Linux y provee todas las
configuraciones que esperas de un PBX y mas. Asterisk hace VoP en tres
protocolos y puede interoperar con equipos de telefona estndar bsicas usando
un hardware relativamente sin costo.
Asterisk provee servicios de voicemail con directorios, conferencias, respuesta de
voz interactivo VR, llamadas en espera. Tiene el soporte de tres tipos de formas
de llamadas: servicios de llamada con identificacin, ADS, SP y H323.
Asterisk no necesita ningn hardware adicional para el VoP. Para interconectarse
con algn tipo de telefona digital o anloga, Asterisk tambin apoya a un numero
de hardware, el mas notables de los hardware manufacturado por el sponsor
Asterisk es DGUM. DGUM, tiene un nico palmo rectangular T1 y un interfaz
E1 para la interconexin con lneas PR y bancos de canal as como tambin
tarjetas de puertos individuales FXO y un puerto modular FXS y una tarjeta FXO.
Asterisk apoya una amplia gama de protocolos TMD para el manejo y transmisin
de interfaces de telefona tradicional. Asterisk apoya al tipo de sealizacin
standart americano y europeo en asuntos de sistemas de telefona , permitiendo
ser un nexo entre las redes integradas de datos de voz de siguiente generacin y
la infraestructura existente.
Asterisk no solo apoya a los equipos de telefona tradicionales sino que tambin
los habilita con capacidades adicionales.
Usando el nter-Asterisk eXchange (AX), que es un protocolo VoP, las
funciones de voz y trafico de red, emergen a travs de redes separadas. Mientras
se usa el paquete de voz, es posible enviar datos como informacin URL e
imgenes en lnea con trfico de voces permitiendo la integracin de informacin
avanzada.
Asterisk provee una base central de conmutacin, con 4 APs para la carga
modular de los usos de telefona, interfaces del hardware, direccin del formato
del archivo y Codecs, permite la conmutacin transparente de todas las interfaces
soportadas, permitiendo que enlacen una diversidad de mixturas de sistemas de
telefona en una sola red.
Asterisk fue originalmente escrito por Mark Spencer de DGUM, nc. Los cdigos
fueron la contribucin de algunas fuentes abiertas de todo el mundo y probando
algunos bug-patches de la comunidad, que ha provisto invaluable ayuda para el
desarrollo de este software
Asterisk esta creciendo rpidamente con nuevas caractersticas implementadas al
rbol CVS. MARK SPENCER y numerosos contribuidores de todo el mundo y
probando bug patches de la comunidad que ha invaluable ayuda para el
desarrollo de este software
CIBERTEC CARRERAS PROFESIONALES
$2
1@2 &,2UITECTU,& DE &STE,ISF
Asterisk esta cuidadosamente desarrollado para mxima flexibilidad. APs
especficos son definidos en un sistema central PBX. Este centro avanzado
maneja interconexin interna del PBX, abstrados limpiamente por protocolos
especficos, Codecs, e interfaces de hardware de aplicaciones de telefona. Esto
le permite al Asterisk utilizar cualquier hardware conveniente y tecnologa
disponible, ahora en el futuro para realizar sus funciones esenciales,
conectando hardware y aplicaciones.
+)L SEITCAIN; : La esencia del Asterisk, por supuesto es un sistema de
conmutacin de intercambio de rama privada (PXB), conectando llamadas
entre varios usuarios y tareas automatizadas. La base de conmutacin
conecta a los usuarios llegando a varios software y hardware de interface.
3&N>&D., DE &+3IC&CI.NES : Lanza aplicaciones que mejoran
servicios para usos tales como, voicemail, file playback y lista de directorio.
T,&DUCT., DE C.DECS : usa mdulos de Codecs para codificar y
decodificar varios formatos de comprensin de audio usados en la industria
de la telefona. Un gran numero de Codecs estn disponibles para
satisfacer necesidades y llegar al mejor balance entre la calidad del audio.
.,;&NI>&D., < 8&NE?&D., : Maneja la organizacin de tareas de
bajo nivel y sistemas de manejo para un optimo performance bajo cualquier
condicin de carga.
8"dulos cargables &+IS
Cuatro APs estn definidos por mdulos cargables, facilitando el hardware y la
abstraccin del protocolo. Usando este sistema APs, la base del Asterisk no tiene
que preocuparse de detalles como por ejemplo: que llamada esta entrando o que
Codecs esta usando actualmente, etc El Asterisk maneja estos artculos
internamente: Mdulos Cargables APS:

C&N&3 &+I : El canal AP maneja el tipo de conexin al cual el cliente esta
llegando, sea una conexin VoP, SDN, PR, o alguna otro tipo de
tecnologa. Mdulos dinmicos son cargados para manejar los detalles ms
bajos de la capa de estas conexiones.
&+3IC&CI-N &+I: Esta aplicacin permite a varios mdulos de tareas
cumplir varias funciones , conferencias, paging, lista de directorios, voice
mail en la lnea de transmisin de datos , y cualquier otra tarea la cual PBX
sea capas de cumplir ahora o en el futuro son manejados por estos
mdulos.
T,&DUCT., DE3 C.DEC &+I: Cargar mdulos codecs para apoyar
varios tipos de audio, codificando y decodificando formatos tales como
GMS, mu law, a law, e incluso mp3.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
$3
1.,8&T. DE &,CAI=. &+I : Maneja la lectura y escritura de varios
formatos de archivos para el almacenaje de datos en el sistema de
archivos.
Usando estos APs Asterisk alcanza una completa abstraccin entre sus
funciones bsicas como un servidor de sistema PBX y la variedad tecnolgica
existente (o en desarrollo) en el rea de la telefona.
La formula modular es lo que le permite al Asterisk integrar hardware de telefona
implementados y tecnologa de paquetes de voz emergentes hoy en da.
La aplicacin AP provee el flexible uso de aplicaciones modulares para realizar
cualquier accin flexible en demanda, tambin permite un desarrollo abierto de
nuevas aplicaciones para satisfacer necesidades o situaciones nicas.
En conclusin, cargar todo el uso como mdulos permite un sistema flexible,
permitindole al administrador disear la mejor trayectoria para los usuarios en el
sistema PBX y tambin modificar la trayectoria de llamadas para satisfacer las
cambiantes necesidades de la comunicacin que nos concierne.
1@( C&,&CTE,STIC&S DE &STE,ISF
El Asterisk basado en soluciones de telefona ofrece un variado y flexible set de
caractersticas (o men).
Asterisk ofrece funcionalidades bsicas PBX y caractersticas ms avanzadas as
como tambin nter opera con sistemas bsicos de telefona standart y sistemas
VoP. Asterisk ofrece tambin caractersticas como voicemail, conferencias,
llamadas en espera y grabado de llamadas.
CaracterTsticas de las lla#adas
ADS en el men de pantalla
Receptor de alarma
Aade mensajes
Asistente automatizado
Autentificacin
Listas negras
Transfer oculto
Grabado de llamadas detallado
Llamada en ocupado
Llamada entrante en no responder
Llamada entrante variable
CIBERTEC CARRERAS PROFESIONALES
$4
Monitoreo de llamadas
Estacionamiento de llamadas
Llamadas en espera
Grabacin de llamadas
Recuperacin de llamadas
Gua de llamadas (DD y AN)
Call snooping
Transferencia de llamadas
Llamadas en espera
dentificacin de usuarios
Bloque de identificaron de usuarios
dentificacin de usuarios en llamadas de espera
Tarjetas de llamadas
Conferencias
Recuperacin de base de datos almacenados
ntegracin de base de datos
Dial por nombre
Acceso directo al sistema interno
Anillo distintivo
No molestar
e911
ENUM
Fax transmitidos y recibidos
Lgica flexible de la extensin
Lista de directorio interactivo
Respuesta de voz interactivo
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
$5
Agentes de llamada local y lejana
Macros
Creacin de msica
Transferencia de msica
Sistema bsico de mp3
Juegos al azar o en lnea
Control de volumen
Privacidad
Establecimiento de protocolo abierto (OSP)
Paginacin arriba
Conversin de protocolo
Recepcin de llamadas lejanas
Apoyo a oficinas de lejos
Extensiones roaming
Mensajes SMS
Acceso a los medios afluyentes
Transfer supervisado
Deteccin de conversaciones
Del texto a la conversacin (va festival)
3 formas de llamadas
Hora y fecha
Transcodificacion
Trunking
Entradas al VoP
Voicemail
CIBERTEC CARRERAS PROFESIONALES
$#
ndicador visual para los mensajes en espera
Voicemails a emails
Grupos de voicemail
nterfaces de web voicemail
Zapateller
Re!u"en
Asterisk es un software completo en PBX, acta en el Linux y provee todas las
configuraciones que esperas de un PBX y mas. Asterisk hace VoP en tres
protocolos y puede interoperar con equipos de telefona estndar bsicas usando
un hardware relativamente sin costo.
La arquitectura Asterisk est compuesta por: PBX Switching, Lanzador de
Aplicaciones, Traductor de Codecs y Oraganizador y Manejador
Si desea saber ms acerca de estos temas, puede consultar las siguientes
pginas.
http://www.4shared.com/file/46199664/589e58c6/Asterisk_The_future.html?s=1
En esta pgina podr descargar documentacin complementaria sobre
Asterisk.
http://www.4shared.com/file/50341724/e2a68f04/voip_with_asterisk.html?s=1
En esta pgina podr descargar un manual con informacin adicional sobre
Asterisk.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
$$
&+3IC&TI=.S$ SE,=ID.,ES < SE;U,ID&D
3.;,. DE 3& UNID&D DE &+,ENDI>&?E
Al finalizar la unidad, el alumno utilizar diferentes herramientas de soporte de
base de datos Oracle y SQL Server como apoyo para la identificacin de las
causas de un problema; asimismo, presentar las mejores alternativas de
solucin.
TE8&,I.
Servidor Asterisk: Arquitectura
Servidor Asterisk: mplementacin
Seguridad: Respuestas y mejores prcticas ante incidentes de seguridad
&CTI=ID&DES +,.+UEST&S
nstalacin de un servidor Asterisk
Creacin de anexos por software en Asterisk.
Realizar un ataque de ngeniera Social.
CIBERTEC CARRERAS PROFESIONALES
unidad de
aprendizaje
4
!e"ana
3
$%
1@ SE,=ID., &STE,ISF I8+3E8ENT&CI-N
1@1 INT&3&CI-N DE 3INUL CENT.S *@*
nsertar el Cd de Centos y seguir las instrucciones que se muestran en las
siguientes pantallas:
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
$&
Escoger el idioma para la configuracin y seguido el idioma de su teclado.
CIBERTEC CARRERAS PROFESIONALES
%'
Seleccionar la opcin Custom
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
%
En la siguiente pantalla marcar la opcin No firewall y en Enable SELinux cambiar
la configuracin a Disabled.
CIBERTEC CARRERAS PROFESIONALES
%2
Configuramos la regin
ngresamos la contrasea del usuario root:
En la siguiente pantalla seleccionamos los paquetes a instalar:
Editors
Servidor Web,
Click en Detalles y agregar los siguientes paquetes:
- mod_auth_mysql
- php-mysql
Desactivar el paquete squid
Servidor de Archivos
Base de Datos MySQL
Click en Detalles y agregar los siguientes paquetes:
- mod_auth_mysql
- mysql-server
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
%3
- php-mysql
Herramientas de Desarrollo
Click en Detalles y agregar los siguientes paquetes:
- ElectricFenen
- gcc (todos)
Herramientas Administrativas
Herramientas del Sistema
Click en Detalles y agregar el siguiente paquete:
- mc
Desactivar el paquete bluez (bluetooth)
Al finalizar la instalacin, verificar si los siguientes paquetes estan instalados:
rpm -q bison
rpm -q bison-devel
rpm -q ncurses
rpm -q ncurses-devel
rpm -q zlib
rpm -q zlib-devel
rpm -q openssl
rpm -q openssl-devel
rpm -q gnutls-devel
rpm -q gcc
rpm -q gcc-c++
rpm -q kernel-devel
rpm -q perl
rpm -q flex
rpm -q libtermcap-devel
De lo contrario instalarlos:
yum install bison
yum install bison-devel
yum install ncurses
CIBERTEC CARRERAS PROFESIONALES
%4
yum install ncurses-devel
yum install zlib
yum install zlib-devel
yum install openssl
yum install openssl-devel
yum install gnutls-devel
yum install gcc
yum install gcc-c++
yum install kernel-devel
yum install perl
yum install flex
yum install libtermcap-devel
1@2 INST&3&CI-N DE &STE,ISF
1.2.1 Copiar los archivos zaptel , libpri , asterisk-addons y asterisk al
directorio /usr/src
1.2.2 Descomprimir los archivos:
tar xzf zaptel-version.tar.gz
tar xzf libpri-version.tar.gz
tar xzf asterisk-addons-version.tar.gz
tar xzf asterisk-version.tar.gz
1.2.3 Acceder a la siguiente ruta :
cd /usr/src/kernel/Kernel-version.El-smp-i686/include/linux
Modificar el siguiente archivo spinlock.h
vi spinlock.h
Ubicar la siguiente lnea:
#define DEFNE_RWLOCK(x) rw_lock_t x = RW_LOCK_UNLOCKED
Modificar lo siguiente :
rw_lock por rwlock
Debera quedar de la siguiente manera:
#define DEFNE_RWLOCK(x) rwlock_t x = RW_LOCK_UNLOCKED
Grabar y salir : <Esc> :x!
1.2.4 Acceder al directorio zaptel
cd /usr/src/zaptel-versin
Ejecutar los siguientes comandos (uno a la vez):
make clean
make
make install
make config
mv zaptel-version zaptel
1.2.5 Acceder al directorio libpri
cd ../libpri-version
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
%5
Ejecutar los siguientes comandos:
make clean
make
make install
1.2.6 Acceder al directorio asterisk
cd ../asterisk-version
Ejecutar los siguientes comandos:
make clean
make
make install
make samples
make config
make mpg123
1.2.7 Verificar que inicie el servicio de asterisk
Ejecutar el siguiente comando:
asterisk vvvvgc
Deber cargar el servicio y mostrar el Prompt de Asterisk CL>
Para detener el servicio escribir en la consola de asterisk: stop now
1@( &,CAI=.S DE C.N1I;U,&CI-N
1.3.1 Hacer un backup de los archivos de configuracin originales:
cd /etc
mv zaptel.conf zaptel.conf.bak
cd asterisk
mv sip.conf sip.conf.bak
mv extensions.conf extensions.conf.bak
mv zapata.conf zapata.conf.bak
1.3.2 Copiar los archivos de configuracin proporcionados a la siguiente
ruta :
/etc/asterix
* Utilice la herramienta WinScp para copiar los archivos.
Verificar que inicie correctamente el servicio de asterisk:
Ejecutar los comandos:
asterisk
asterisk vvvr
1.3.3 nstalacin del Sistema de Reporte de Llamadas
1.3.3.1 Verificar la instalacion del Servidor MySQL
yum -y install mysql-server mysql-client mysql-devel
1.3.3.2 Configurar el password del MySQL
mysqladmin -u root password 'nuevo_password'
mysql u root p password
CIBERTEC CARRERAS PROFESIONALES
%#
CREATE DATABASE asteriskcdrdb;
use asteriskcdrdb;
1.3.3.3 Crear la tabla cdr:
Mysql:
CREATE TABLE cdr ( calldate datetime NOT NULL default
'0000-00-00
00:00:00', clid varchar(80) NOT NULL default '', src
varchar(80) NOT NULL
default '', dst varchar(80) NOT NULL default '', dcontext
varchar(80) NOT NULL
default '', channel varchar(80) NOT NULL default '', dstchannel
varchar(80) NOT
NULL default '', lastapp varchar(80) NOT NULL default '',
lastdata varchar(80)
NOT NULL default '', duration int(11) NOT NULL default '0',
billsec int(11) NOT
NULL default '0', disposition varchar(45) NOT NULL default '',
amaflags int(11)
NOT NULL default '0', accountcode varchar(20) NOT NULL
default '', uniqueid
varchar(32) NOT NULL default '', userfield varchar(255) NOT
NULL default '' );
1.3.3.4 nstalar la conexion del asterisk hacia la base de datos a
traves del modulo cdr_mysql.so (asterisk-addons-
version.tar.gz)
cd /usr/src
cd asterisk-addons-version
make clean
make && make install
cd /usr/src/asterisk-addons-version/configs
cp cdr_mysql.conf.sample /etc/asterisk/cdr_mysql.conf
vi cdr_mysql.conf
[global]
hostname=localhost
dbname=asteriskcdrdb
user=root
password=passw0rd
port=3306
;sock=/tmp/mysql.sock
Copiar el archivo asterisk-stat-v2_0_1.tar.gz al directorio :
/var/www/html
tar -xvzf asterisk-stat-v2_0_1.tar.gz
mv asterisk-stat-v2_0_1 reportes
cd reportes/
cd lib/
vi defines.php
Buscar las sgtes lineas y escribir lo siguiente :
define ("WEBROOT", "http://ip-del-server/reportes/");
define ("FSROOT", "/var/www/html/reportes/");
define ("LBDR", FSROOT."lib/");
define ("HOST", "ip-del-server");
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
%$
define ("PORT", "3306");
define ("USER", "root");
define ("PASS", "passw0rd");
define ("DBNAME", "asteriskcdrdb");
define ("DB_TYPE", "mysql");
cd .. (retrocede un directorio)
Crear un enlace simblico para el index
ln -s cdr.php index.php
Reiniciar el servicio Asterisk ejecutando
asterix r
reload
exit
Verificar la instalacion en http://ip-del-server/reportes/

Re!u"en
Es necesario realizar una correcta instalacin del Sistema Operativo Centos con
las opciones indicadas as como una correcta instalacin del Asterisk para poder
setear sin problemas los archivos de configuracin y as poder iniciar el servicio
telefnico.
Si desea saber ms acerca de estos temas, puede consultar las siguientes
pginas.
http://asteriskelite.blogspot.com/2007/09/2-asterisk.html
Aqu encontrar informacin adicional de cmo enlazar dos Asterisk.
http://www.asterisk-peru.com/foro/
Pgina de la comunidad Asterisk en Per.
CIBERTEC CARRERAS PROFESIONALES
%%
&+3IC&TI=.S$ SE,=ID.,ES < SE;U,ID&D
3.;,. DE 3& UNID&D DE &+,ENDI>&?E
Al finalizar la unidad, el alumno utilizar diferentes herramientas de soporte de
base de datos Oracle y SQL Server como apoyo para la identificacin de las
causas de un problema; asimismo, presentar las mejores alternativas de
solucin.
TE8&,I.
Servidor Asterisk: Arquitectura
Servidor Asterisk: mplementacin
Seguridad: Respuestas y mejores prcticas ante incidentes de seguridad
&CTI=ID&DES +,.+UEST&S
nstalacin de un servidor Asterisk
Creacin de anexos por software en Asterisk.
Realizar un ataque de ngeniera Social.
CARRERAS PROFESIONALES
CIBERTEC
unidad de
aprendizaje
4
!e"ana
4
TROUBLESHOOTI NG
%&
1@ SE;U,ID&D ,ES+UEST&S < 8E?.,ES +,DCTIC&S &NTE
INCIDENTES DE SE;U,ID&D
1@1 ,ES+UEST&S &NTE INCIDENTES DE SE;U,ID&D
Los incidentes de seguridad pueden ser tan graves como una infraccin que
compromete las operaciones cruciales, o una falla menor que impide seguir un
procedimiento debido a una equivocacin. Las organizaciones pueden invertir
tiempo y recursos para desarrollar polticas y procedimientos, desarrollar controles
de seguridad en redes y aplicaciones, y controlar y monitorear operaciones; sin
embargo, esto no garantiza que no se produzcan incidentes. Una planificacin
prudente requiere procedimientos para responder ante incidentes. Por ejemplo;
una respuesta tpica ante un incidente incluye:
La deteccin de una falla (por ejemplo, un sistema de deteccin de intrusos
[DS] basado en equipo host identifica un cambio en un archivo protegido)
El DS alerta a un administrador de sistema sobre posibles fallas
El administrador de sistema determina si el incidente es significante y contrata
a otras personas del equipo de respuestas ante incidentes, incluso a
administradores empresariales y tcnicos
Las contraseas del sistema se modifican y el servidor se quita de la red
El sistema se respalda para llevar a cabo investigaciones forenses
El equipo administra herramientas de evaluacin de vulnerabilidades para
detectar vulnerabilidades relacionadas
Luego restauran el sistema a partir del respaldo
Los parches se aplican segn sea necesario
Se lleva a cabo una investigacin forense para determinar la causa y
naturaleza exacta de la falla
Capacitacin en seguridad
La prevencin comienza con la capacitacin. La tecnologa de seguridad y los
documentos de procedimientos evitarn incidentes slo si los usuarios de
aplicaciones, el personal de T y otras personas en la organizacin son
conscientes de las amenazas de seguridad y sus responsabilidades.
La capacitacin debe incluir cuestiones de seguridad en trminos generales y en
trminos especficos del empleo. Los ejemplos del primer tipo constituyen el uso
apropiado de una aplicacin por parte de los usuarios y el mtodo apropiado para
configurar un ruteador para un ingeniero de red. Las cuestiones generales de
seguridad comprenden desde requisitos normativos para preservar la privacidad
hasta ingeniera social (persuasin de usuarios para que revelen sus nombres de
usuarios, contraseas y otra informacin confidencial) y amenazas adicionales de
seguridad dirigida a personas. El objetivo de la capacitacin no es convertir a
cada usuario en un analista de seguridad sino informarlos sobre las amenazas
ms conocidas y la respuesta de la organizacin ante dichas amenazas.
1@2 C.N.CI8IENT. DE &8EN&>&S < =U3NE,&)I3ID&DES
Como mencionamos anteriormente y en trminos ms simples, las amenazas son
posibles formas de provocar una falla y/o daar un sistema; las vulnerabilidades
son atributos de un sistema que se explotan en los procesos de fallas de un
CIBERTEC CARRERAS PROFESIONALES
&'
sistema. Conocer las amenazas y minimizar las vulnerabilidades son partes
esenciales de cualquier operacin administrativa de seguridad de una empresa.
Conozca a su enemigo: amenazas a sus sistemas, recursos,
informacin y organizacin
Las amenazas existen en diferentes formas. Cualquier persona que utilice nternet
est expuesta a amenazas comunes, tales como virus de correo electrnico,
gusanos, troyanos y los rootkits, keyloggers y hackers de sitios web. Existen otras
amenazas que estn mejor identificadas, tales como ataques de DoS contra sitios
web populares o intentos de robo de informacin como detalles de tarjetas de
crdito de clientes.
Cuando se administra la seguridad empresarial se debe comprender y diferenciar
los tipos de amenazas ms comunes y frecuentes y las amenazas sofisticadas
identificadas que pueden ser muy peligrosas. Conozca qu informacin es de
valor para personas extraas y cmo pueden atacar sus sistemas. En el caso de
Acxiom mencionado anteriormente, un cliente legtimo provoc una falla en la
seguridad del sistema para robar informacin. Un competidor sin escrpulos que
se hace pasar por un cliente legtimo puede alterar datos en lugar de simplemente
robarlos. Los ataques que se concentran en una LOB especfica pueden causar
mucho ms dao que un ataque amplio lanzado en nternet.
Conozca sus debilidades: vulnerabilidades en sus sistemas
Los hackers e intrusos utilizan las vulnerabilidades conocidas pblicamente, como
tambin las especficas de cada organizacin. En general, las vulnerabilidades se
clasifican en tres categoras:
Vulnerabilidades especficas del programa
Vulnerabilidades de configuracin
Vulnerabilidades sociales
Las empresas de seguridad tratan los tres tipos.
&n6lisis 9orense in9or#6tico
Los hackers no son los nicos con herramientas sofisticadas a su disposicin. Los
profesionales de seguridad informtica han desarrollado herramientas y
procedimientos para preservar la informacin, a menudo voltil, producida durante
un ataque o fallo. El objetivo de las herramientas para los anlisis forenses
informticos es simple: preservar evidencia.
Los primeros pasos en una investigacin forense son tcnicas simples, tales como
guardar los contenidos de la memoria o realizar el respaldo completo del disco
duro. Al trabajar con copias de datos forenses, los investigadores reconstruyen el
origen de un ataque, el mtodo de ejecucin y el impacto en los activos de
informacin. Las pistas y la evidencia pueden aparecer en lugares no muy
comunes, tales como archivos de intercambio y bloques de datos aleatorios de
Windows (los bloques de datos estn asignados en tamaos fijos, por ejemplo
512 bytes. Si un archivo que contiene evidencia de un fallo se elimina, los bloques
de datos que almacenan esa informacin posiblemente no sean sobrescritos
cuando el bloque se asigne a otro archivo).
El escaneo de la informacin de bajo nivel de los sistemas de archivos requiere
herramientas especiales.
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
&
Las herramientas para el anlisis forense que se encuentran disponibles en la
actualidad incluyen:
Herramientas para la validacin de respaldo del disco que validan la integridad
de los respaldos realizados en sistemas comprometidos
Herramientas de inventario de archivos que muestran todos los archivos
eliminados y asignados
Herramientas de bsqueda que escanean datos ambientales (archivos de
almacenamiento no tradicionales) tales como archivos de intercambio de
Windows, espacios no asignados y archivos inactivos
Filtros de grficos que ayudan a reconstruir archivos de imgenes
Filtros de reconocimiento de patrones que escanean nmeros de tarjetas de
crditos, de seguros sociales y otros elementos comunes que identifican datos.
Como cualquier otro trabajo de investigacin, los anlisis forenses informticos
requieren procedimientos metdicos y constantes que revisen todos los lugares
ocultos tpicos.
Aplicacin de parches a vulnerabilidades de programas
Algunos programas comnmente utilizados; por ejemplo, Sendmail, Microsoft
Exchange Server, Microsoft nternet nformation Server (S), Open Secure
Sockets Layer (OpenSSL), Microsoft nternet Explorer (E), Network File System
(NFS) y otros, presentan vulnerabilidades conocidas. Afortunadamente, los
desarrolladores a menudo proveen parches de seguridad inmediatamente
despus de detectar vulnerabilidades. Desafortunadamente, estos parches
algunas veces rompen cdigos o entornos, llegan tarde, no funcionan, o son
difciles de encontrar o de implementar. Los procedimientos de administracin de
seguridad deben incluir la verificacin de parches y las actualizaciones de todas
las aplicaciones y servicios que se ejecutan en una red. La administracin de este
proceso se convierte en una parte clave del programa de administracin de
amenazas de una organizacin.
Es muy fcil verificar aplicaciones reconocidas, tales como Microsoft Exchange
Server o bases de datos Oracle dentro de una organizacin. No alcanza con
simplemente aplicar parches a estas aplicaciones. Otras aplicaciones utilizan
programas y servicios de bajo perfil, como el servicio BND (Berkeley nternet
Name Domain) en UNX/Linux y la biblioteca OpenSSL, y los administradores de
sistemas a veces no saben qu versin utilizar, el historial de parches o las
vulnerabilidades recientemente descubiertas. La administracin de seguridad a
nivel empresarial depende del conocimiento detallado de todas las aplicaciones y
servicios.
Configuracin de un entorno seguro
An con un software seguro, si un sistema no se configura correctamente,
fcilmente puede ser vulnerable a un ataque. Las cuentas predeterminadas de
sistemas y los puertos de nternet son dos elementos configurables que
introducen vulnerabilidades en los sistemas. Los sistemas y administradores de
aplicaciones deben evaluar cuidadosamente las configuraciones predeterminadas
de las aplicaciones. Una prctica comn de los proveedores en el pasado era
enviar software, tal como sistemas operativos y bases de datos, con contraseas
y cuentas de administradores predefinidas. Cualquier persona que conociera
razonablemente estos sistemas poda ingresar ilegalmente simplemente al
conocer la contrasea predeterminada.
CIBERTEC CARRERAS PROFESIONALES
&2
Los puertos constituyen otra posible fuente de ataques. Las computadoras
conectadas a nternet poseen direcciones de P que excepcionalmente las
identifican ante otros recursos. Dentro de una sola computadora, los servicios se
identifican con otro nmero, el nmero de puerto, que es anlogo a un nmero de
serie de una oficina en un edificio de oficinas. As como las oficinas deben
cerrarse, los puertos tambin para prevenir el acceso no autorizado. No son los
puertos en s sino los servicios en funcionamiento los que presentan
vulnerabilidades. Las herramientas de escaneo de puertos disponibles
gratuitamente permiten que intrusos busquen e identifiquen puertos activos. El
tercer tipo de vulnerabilidad, ingeniera social, no est relacionado con hardware o
software mal configurado o defectuoso.
Proteccin contra ingeniera social
Los sistemas seguros dependen de que las personas mantengan
confidencialmente la informacin. Las conductas individuales son tan
amenazantes para la seguridad del sistema como lo son los aspectos tcnicos.
Algunos ejemplos incluyen:
Escribir contraseas en un papel, PDA o archivos
Discutir informacin sobre configuraciones en lugares donde personas no
autorizadas pueden escuchar
Revelar informacin sobre contraseas y cuentas por telfono a personas que
dicen ser tcnicos de la oficina del servicio de atencin al cliente
Descartar procedimientos de control de acceso para responder ante pedidos de
"emergencia
Usar de manera imprudente dispositivos mviles, tales como computadoras
porttiles y PDA, que pueden robarse o perderse fcilmente
?os hac@ers saben cmo e#plotar todos los tipos de vulnerabilidadesA de esta
forma, los administradores de sistemas deben conocer cmo mane&arlas.
Creacin de dominios de seguridad
Un modo de limitar las amenazas y vulnerabilidades en la informacin empresarial
es mediante el establecimiento de dominios de seguridad. Los dominios son reas
fsicas y lgicas restringidas en las que se llevan a cabo operaciones de
seguridad, inclusive:
Seguridad fsica: los dominios de seguridad fsica limitan el acceso personal a
equipos, edificios y otros recursos tangibles. Por ejemplo, los centros de
operaciones informticas por lo general restringen el acceso a un grupo
pequeo de operadores y a una cantidad limitada de veces al da. El propsito
de los dominios de seguridad fsica es proteger los activos tangibles y evitar
que intrusos accedan a informacin y aplicaciones del sistema.
Seguridad de red: los dominios de seguridad de red controlan el acceso a los
recursos en una red. Por ejemplo, una empresa puede tener una conexin T1 a
nternet; sin embargo, slo los usuarios autorizados en la red local pueden
utilizar las impresoras y servidores de la empresa. El dominio de seguridad de
red evita que personas externas utilicen los activos privados.
Seguridad de aplicaciones: los dominios de seguridad de aplicaciones crean
reas lgicas dentro de una aplicacin que limita el tipo y extensin de las
operaciones. Un paquete de contabilidad financiera, por ejemplo, podra utilizar
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
&3
dominios lgicos para separar los datos y las operaciones del mdulo de
cuentas por cobrar y del mdulo de cuentas por pagar.
Seguridad de datos: los dominios de seguridad de datos definen lmites de
proteccin para clases de datos, sin importar el servidor o la aplicacin que
aloje esos datos. Los dominios de datos son construcciones lgicas pero
funcionan dentro de dominios fsicos, de red y de aplicaciones. Por ejemplo,
para cumplir con las exigencias de la HPAA, un proveedor de atencin mdica
puede definir un dominio de datos para la informacin de atencin mdica
protegida. Mientras que los datos se encuentren dentro de la red del proveedor,
no es necesario el encriptado; cuando los datos se transmiten a un proveedor
socio (fuera del dominio de red pero an en el dominio de datos), stos deben
encriptarse para preservar su confidencialidad e integridad.
Existen superposiciones entre estas reas; sin embargo, cada rea posee
caractersticas distintivas relevantes para la administracin de la seguridad.
Cuando las medidas de seguridad, como los dominios, no logren proteger los
activos informticos, la respuesta ante fallas determinar la seriedad del ataque.
Respuesta ante ataques
Cuando se producen fallos en los controles de seguridad, la respuesta debe tener
en cuenta tres factores:
Aislar la amenaza
Restaurar el servicio
mplementar actividades posteriores al ataque, incluso prcticas predictivas, y
evaluaciones anteriores al ataque
El primer objetivo es contener la expansin del ataque. En caso de un virus de
correo electrnico, este objetivo puede requerir cerrar los servidores afectados y
deshabilitar las cuentas de usuarios infectados. En caso de un ataque DoS, el
objetivo puede requerir bloquear el trfico de un sistema fuente utilizado en el
ataque. dealmente, las organizaciones tienen previstos estos ataques y cuentan
con procedimientos detallados en funcionamiento para aislar el efecto de estas
fallas.
Una vez que se asla la amenaza y los activos de informacin ya no estn sujetos
a la falla, el prximo paso es restaurar el servicio. Dicho paso puede requerir la
restauracin de datos desde el respaldo, al colocar en lnea los servidores de
respaldo y al revisar los archivos que pueden haberse afectado durante el ataque.
Desafortunadamente, la necesidad de preservar evidencia forense algunas veces
causa conflicto con los servicios de restauracin rpida. Un administrador de
sistemas puede necesitar desconectar el servidor para preservar registros,
archivos de configuracin y de datos que no deben modificarse hasta completar
un anlisis completo del ataque.
La etapa final, las actividades posteriores al ataque, se centra en comprender
cmo se produjo el ataque (qu vulnerabilidad fue explotada), al determinar los
daos que se produjeron; cunto dinero costar la recuperacin total del ataque, y
cmo prevenir dichos ataques en el futuro.
Bsicamente, esto se trata de un ciclo de retroinformacin que pueda rpidamente
determinar qu sucedi, cul fue el impacto y cmo prevenir que se produzca
nuevamente el ataque.
CIBERTEC CARRERAS PROFESIONALES
&4
No es razonable la idea de poder garantizar el 100 por ciento de proteccin todo
el tiempo, para todos los sistemas y toda la informacin, y an as tener sistemas
tiles y flexibles que satisfagan las necesidades de negocio. Los ataques son
inevitables y comprender y prever los mismos son acciones que forman parte de
una disciplina ms amplia de la administracin de seguridad.
Los procedimientos de respuestas ante incidentes deberan definir claramente los
eventos que constituyen incidentes, las personas responsables de responder, las
personas y agencias a las que se debe notificar sobre el incidente, los pasos para
minimizar la amenaza, los procedimientos para la recuperacin, y revisiones y
anlisis post mortem.
Los incidentes son amenazas a organizaciones; sin embargo, tambin son
oportunidades para evaluar los lmites de las operaciones y de los procedimientos
existentes. Se debe llevar a cabo una revisin post mortem despus de cada
incidente para comprender cmo ste se produjo dentro de la infraestructura de
seguridad existente y qu cambios se requieren para prevenir un incidente similar
en el futuro.
Re!u"en
CARRERAS PROFESIONALES
CIBERTEC
TROUBLESHOOTI NG
&5
Resulta un desafo enorme equilibrar las necesidades de aplicaciones giles y
flexibles para el manejo de informacin, que se adapten a las necesidades
cambiantes de las organizaciones, con las realidades del mundo inseguro en el que
vivimos. Una nica tecnologa o herramienta no resolver el problema. La
capacitacin de usuarios nicamente no har que una empresa sea ms segura.
Ningn conjunto de polticas y procedimientos asegurar un sistema invulnerable.
Mantener la seguridad en toda la empresa demanda la coordinacin y planificacin
de tecnologas mltiples, personal de T y administradores del negocio.
Los detalles sobre la administracin de seguridad empresarial se discuten en todo
este libro con nfasis en soluciones prcticas. La seguridad es slo una de las
tantas exigencias en las organizaciones. Para satisfacer adecuadamente dichas
exigencias, la seguridad debe entenderse dentro del contexto ms amplio de los
lmites y las operaciones organizacionales. Esta gua est diseada para ayudarlo
a satisfacer las necesidades de su organizacin dentro de un marco pragmtico.
Si desea saber ms acerca de estos temas, puede consultar las siguientes
pginas.
http://www.csrc.nist.gov/topics/inchand.html.
En esta pgina obtendr informacin adicional sobre las respuestas ante
incidentes.
http://www.securityfocus.com/vulnerabilities
En esta pgina encontrar una base de datos de vulnerabilidades.
.
CIBERTEC CARRERAS PROFESIONALES

Anda mungkin juga menyukai