diseño de la administración en un Data Center

Get Started. It's Free
or sign up with your email address
diseño de la administración en un Data Center by Mind Map: diseño de la administración en un  Data Center

1. Diseño administración remota

1.1. Identificar las herramientas disponibles para la administración remota

1.2. Seleccionar las herramientas de administración remota apropiadas

1.3. Determinar quién podrá obtener acceso a cada servidor

1.4. Determinar cómo se va a supervisar el acceso a los servidores

2. identicacion de los problemas

2.1. Módulo de sondeo de aplicaciones y dispositivos.

2.2. Módulo de correlación de sucesos

2.3. Módulo de notificación

3. Supervision

3.1. Principios

3.1.1. Supervisar de forma discreta

3.1.2. Evitar errores en cascada

3.1.3. Mantener un historial de los problemas

3.1.4. Identificar problemas periódicos

3.1.5. Mantener un plan escrito

3.1.6. Usar técnicas de notificación eficaces

3.2. Métodos

3.2.1. Protocolo simple de administración de redes (SNMP)

3.2.2. Sondeo LDAP El sondeo mediante el Protocolo ligero de acceso a directorios (LDAP, Lightweight Directory Access Protocol

3.2.3. Sondeos específicos del sistema operativo El sistema operativo Microsoft Windows 2000

3.2.4. Supervisión indirecta

3.2.5. Análisis de archivos de registro

4. Herramientas

4.1. Microsoft Operation Manager

4.2. AppManager

4.3. Solución de agente de administración de hardware de servidor

4.4. AppMetrics

5. Administración remota

5.1. Componentes básicos del diseño

5.1.1. Servicios de Terminal Server Los Servicios de Terminal Server de Microsoft Windows 2000

5.1.2. Características de las tarjetas de administración de servidores

5.1.3. Documentación de los requisitos de administración remota

5.1.3.1. Directrices de Microsoft Operations Framework (MOF)

5.1.3.2. Procesos actuales de administración de los sistemas existentes

5.1.3.3. Requisitos para la seguridad del entorno

5.1.4. Componentes y aplicaciones que se van a administrar

5.1.5. Requisitos futuros

6. En que consiste

6.1. Dispositivos y servicios supervisados

6.2. Identificación de problemas, alerta y notificación

6.3. Procesos de reasignación de problemas que determinan cómo reaccionar ante los sucesos

7. Tipos de sistemas de supervisión

7.1. Sistemas de supervisión de errores de hardware

7.2. Sistemas de supervisión de errores de software

7.3. Sistemas de supervisión de rendimiento

8. copia de seguridad

8.1. Plan de prevención de desastres

8.1.1. ¿Pueden continuar las operaciones empresariales durante un desastre o una indisponibilidad?

8.1.2. ¿Cómo se va a crear y mantener el plan de recuperación de desastres?

8.2. Elementos a restaurar

8.2.1. Las VLAN de datos y administración

8.2.2. VLAN de infraestructura

8.2.3. Web de aplicaciones para el usuario

8.3. Estrategias

8.3.1. Evitar realizar copias de seguridad innecesarias

8.3.2. Elegir el momento apropiado para la copia de seguridad

8.4. Tipos

8.4.1. Copia de seguridad normal se copian todos los archivos seleccionados y se marca cada uno como copiado

8.4.2. Copia de seguridad diferencial se copian los archivos que se han creado o han cambiado desde la última copia

8.4.3. Copia de seguridad incremental Consiste en copiar solamente los archivos que se han creado o han cambiado desde la última copia de seguridad normal o incremental.