Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Automatice los sistemas y las tareas de documentación del servidor para impulsar la eficiencia de TI

La documentación del servidor y de los sistemas es una parte vital de la gestión de TI. Pero la documentación en sí puede representar un proceso manual tedioso y propenso a errores para muchos talleres de TI más pequeños. Veamos algunas ideas y consideraciones que podrían ayudar a las tiendas a automatizar las tareas de documentación del servidor.

P. ¿Qué información debe capturar la documentación del servidor o el proceso de inventario?

La información que se descubre y captura en un proceso de documentación puede variar significativamente según el tamaño, la complejidad y la madurez del entorno de TI, así como los requisitos comerciales subyacentes.

Solo considere el alcance de la información que se puede recopilar del hardware del servidor. Para cada «caja» del servidor, las organizaciones pueden recopilar un número de serie, fabricante, modelo y una etiqueta de propiedad asignada a la caja. La mayoría de las organizaciones profundizan dentro de cada caja para documentar el fabricante y el modelo de la placa base del servidor, la configuración del procesador instalado, incluida la velocidad del reloj y el recuento de núcleos, la memoria física total instalada, el fabricante y la versión del BIOS o firmware de la placa base y la versión del BIOS de administración del sistema. . La organización también puede recopilar información sobre dispositivos de expansión como controladores de canal de fibra, adaptadores de red y procesadores gráficos.

Si el servidor contiene almacenamiento en disco magnético o de estado sólido, también debe detallar el ID de cada disco, descripción, fabricante, modelo, número de serie, capacidad, diseño de sector / pista, detalles SCSI y tipo de interfaz.

CONTENIDO RELACIONADO  El firewall distribuido de NSX garantiza la seguridad en máquinas virtuales y contenedores

Una vez que recopile los detalles físicos y de hardware, documente las principales capas del sistema operativo que se ejecutan en la parte superior del hardware de cada servidor. Por ejemplo, si la caja está virtualizada, el inventario debe incluir el proveedor de virtualización, el producto del hipervisor y la versión del hipervisor, como VMware ESXi 6.5. Es poco probable que la documentación detalle cada VM porque están diseñadas para ser fluidas y abstraídas del hardware subyacente.

Sin embargo, la máquina virtual de administración del sistema, o la máquina física, tiene un sistema operativo que debe documentar para ese servidor. Los detalles del sistema operativo pueden incluir el nombre del sistema operativo, la versión, los detalles de la compilación y cualquier paquete de servicio o actualizaciones importantes instaladas. Las plataformas de Windows Server normalmente capturan detalles adicionales como el número de serie del sistema operativo, la configuración de PowerShell, las membresías y roles de grupos de trabajo o dominios, detalles del registro, configuración de fecha y hora e información de configuración de .NET Framework.

P. ¿Debería utilizar scripts caseros o una herramienta profesional para capturar automáticamente las configuraciones del servidor?

Es posible utilizar scripts personalizados, como Windows Server PowerShell, para realizar inventarios del sistema y otras tareas. Un ejemplo sencillo es el script Windows System Inventory.ps1 publicado en Microsoft TechNet. Es importante verificar que el script funcione en la plataforma que usa y que recopile la información que necesita la empresa. Puede ser posible actualizar o modificar un script existente para agregar más inventario o mejorar los comportamientos de informes, o incluso escribir nuevos scripts de PowerShell desde cero.

CONTENIDO RELACIONADO  CircleCI obtiene $ 100 millones y compra la orquestación de lanzamiento de Vamp

No necesita una herramienta externa, pero escribir y modificar scripts requiere tiempo y esfuerzo que se puede invertir mejor en otros proyectos de TI. Los scripts suelen ser los mejores para organizaciones más pequeñas con implementaciones de TI limitadas. Cuando un entorno de TI incluye demasiados sistemas diversos para documentar con un solo o incluso un conjunto de scripts relacionados, o debe incluir sistemas que no sean Windows en el proceso de documentación del servidor, invierta en una herramienta de terceros como la herramienta de información del dispositivo de ManageEngine o Herramienta de documentación de red de CENTREL Solutions. Estas herramientas están diseñadas para el descubrimiento, el registro y la generación de informes de inventario / configuración. Implemente una herramienta externa para proporcionar mejores informes y liberar al personal de TI del laborioso mantenimiento de scripts.

P. ¿Deberíamos utilizar el control de versiones en las configuraciones del servidor?

Un temor común para los profesionales de TI son las «consecuencias no deseadas», como realizar cambios incontrolados o mal administrados en los sistemas que provocan interrupciones accidentales en otros sistemas.

Un ejemplo simple aquí es una actualización de Windows Server. Windows incluye herramientas que pueden descargar e instalar fácilmente parches a medida que se lanzan. Pero parchear una cosa puede romper inadvertidamente otra cosa, lo que da como resultado una solución de problemas que requiere mucho tiempo, soluciones subóptimas o reversiones absolutas de las copias de seguridad. Esta es la razón por la que tantas organizaciones confían en servicios de control de versiones como WSUS para una administración de parches más controlada y centralizada en un entorno Windows.

CONTENIDO RELACIONADO  Cuando el patrocinador de HCM se retira a mitad del proyecto

Para evitar estas consecuencias no deseadas, implemente una gestión de cambios integral. La funcionalidad de gestión de cambios, como la configuración de estado deseada de Microsoft, garantiza que cada elemento de hardware o software exista en una configuración conocida y no se pueda alterar sustancialmente desde ese estado conocido. Y todos los cambios e intentos de cambio se registran para su auditoría.

La gestión de cambios adecuada no solo puede evitar cambios no autorizados, sino que también puede facilitar la resolución de problemas cuando los cambios provocan problemas imprevistos. El personal de TI puede identificar fácilmente los cambios que ocurrieron y deshacer esos cambios con una cantidad mínima de tiempo y resolución de problemas. Las plataformas de descubrimiento y documentación son elementos centrales de cualquier protocolo de gestión de cambios, lo que ayuda al personal de TI a ver las diferencias entre lo que debería estar ejecutándose y lo que realmente está funcionando. Esas diferencias son donde probablemente reside el problema. Pero es casi imposible lograr ese tipo de claridad definitiva sin una herramienta de documentación completa.

Las herramientas y los procesos son activos clave para la documentación del sistema y del servidor, pero impleméntelos en el centro de datos lentamente. Primero, evalúelos y pruébelos cuidadosamente y luego sistemáticamente en las operaciones de TI con la capacitación adecuada para todo el personal de TI. Comparta la documentación con la administración y proteja los documentos contra cambios no autorizados para ayudar a cumplir con los requisitos de cumplimiento.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Los desarrolladores de software pagan con ARS

Fuente: Imágenes de Alex Wong / Getty Al instar a los desarrolladores de software a crear tecnologías de armas inteligentes, Pia Carusone describió su trayectoria desde la jefa de personal hasta la congresista Gabby Giffords

¿Qué es la seguridad en la nube?

Seguridad en la nube, también conocida como seguridad informática en la nube, es la práctica de proteger los datos, las aplicaciones y la infraestructura basados ​​en la nube de los ciberataques y las ciberamenazas. La

¿Qué es el pago sin contacto y cómo funciona?

Un pago sin contacto es una transacción financiera inalámbrica en la que el cliente autoriza una compensación monetaria por una compra moviendo un token de seguridad muy cerca del lector del punto de venta (PoS)

QEMU 5.0 continúa con un legado de emulación

QEMU es un emulador de código abierto y una herramienta de virtualización que se especializa en emular diferentes arquitecturas de CPU. QEMU 5.0 introdujo funciones nuevas y actualizadas, como la compatibilidad con hardware de módulo

Uniendo recursos humanos y finanzas

Cuando se trata de recursos humanos y finanzas, las organizaciones a menudo tienen dificultades para integrar datos de múltiples fuentes y dar a los usuarios acceso a datos relevantes. El problema es que los sistemas

Comprensión del acelerador SAP NetWeaver BW

Acelerador SAP NetWeaver BICapítulo 5: Administración avanzada Una guía práctica de SAP NetWeaver Business Warehouse (BW) 7.0, cap. 1 NetWeaver BI Accelerator, (ahora llamado NetWeaver BW Accelerator), es un dispositivo de complemento externo para NetWeaver

¿Qué es Salesforce Customer Success Platform?

Salesforce Customer Success Platform es el nombre oficial de la cartera de productos de Salesforce. Esta plataforma solo en la nube para CRM y otras capacidades incluye las siguientes nubes para permitir ventas, servicio, marketing,

El soporte anti-malware de Windows XP aún no termina

Fuente: Antonio Gravante / Fotolia Uno de los mayores riesgos de permanecer en Windows XP después de que finalice el soporte extendido es que Microsoft ya no proporcionará actualizaciones de seguridad. Ahora, los talleres de

Requisitos de disco duro virtual compartido de Hyper-V

Una de las nuevas características que Microsoft introdujo en Windows Server 2012 R2 fue la compatibilidad con el uso de discos duros virtuales como almacenamiento compartido para clústeres invitados. Aunque el concepto de uso compartido

Windows 10 Fresh Start – Windows Enterprise Desktop

La actualización de aniversario de Windows 10 presenta una nueva opción de instalación limpia de interés potencial para quienes compren una nueva PC. Proporciona la capacidad de crear un nuevo comienzo de Windows 10. Encuéntrelo

Todo lo que necesitas saber en una guía.

Nota del editor La mayoría de los dispositivos móviles que existen en la «tierra del usuario» ejecutan alguna versión del sistema operativo Android de Google. Pero eso no significa que el sistema operativo sea perfecto

¿Qué es la red generativa adversaria (GAN)?

Una red generativa adversarial (GAN) es un modelo de aprendizaje automático (ML) en el que dos redes neuronales compiten entre sí para ser más precisas en sus predicciones. Las GAN generalmente se ejecutan sin supervisión

¿Qué es Colocación (Colo)?

Una instalación de colocación, o colo, es una instalación de centro de datos en la que una empresa puede alquilar espacio para servidores y otro hardware informático. Por lo general, un colo proporciona el edificio,

Asegure su perímetro digital

El perímetro digital es el límite entre los sistemas internos o la información y el mundo exterior y cómo aseguramos que el perímetro está cambiando debido a la movilidad, la nube y el acceso remoto

Clave una propuesta de proyecto de TI

Llegará un momento en el que necesitará gastar dinero en el entorno de TI. Los gastos pequeños que mantienen las luces encendidas en TI permanecen en gran medida ocultos a la vista, financiados por los

Conectarse a SQL Server mediante Visual Studio

¿Cómo puedo conectarme a SQL Server? Pensaría que esto sería fácil de responder, pero hay varias formas de conectarse a SQL Server. Dependiendo de la versión de Visual Studio que esté usando, con diferentes niveles

Introducción a los algoritmos de seguridad de la red

Conclusión del proveedor de soluciones: La detección de intrusiones ofrece una rica fuente de patrones de paquetes que pueden beneficiarse de los algoritmos de red. Esta sección de nuestro extracto de capítulo del libro «Seguridad

¿Qué es iSCSI y cómo funciona?

ISCSI es un protocolo de capa de transporte que describe cómo se deben transportar los paquetes SCSI (Small Computer System Interface) a través de una red TCP / IP. ISCSI, que significa Internet Small Computer

Pivot3 toca la flecha para la distribución

Pivot3, un proveedor de infraestructura hiperconvergente, ha recurrido a Arrow Electronics para la distribución y la fabricación por contrato. Los componentes de distribución, marketing y desarrollo de canales de la asociación Arrow se centrarán inicialmente

Deja un comentario