Curso Soporte Computacional II

78

description

Curos de soporte computacional 1º año

Transcript of Curso Soporte Computacional II

Page 1: Curso Soporte Computacional II
Page 2: Curso Soporte Computacional II

Soporte Computacional

Page 3: Curso Soporte Computacional II

Elementos principales que conforman el hardware de un PC o Servidor.

- Procesador.

- Disco Duro.

- Memoria.

- Medios Magnéticos.

- Teclados y Mouse

Page 4: Curso Soporte Computacional II

Procesador

El microprocesador (o simplemente procesador) es el circuito integrado central y máscomplejo de un sistema informático; a modo de ilustración, se le suele llamar por analogíael «cerebro» de un computador.Es el encargado de ejecutar los programas, desde el sistema operativo hasta lasaplicaciones de usuario; sólo ejecuta instrucciones programadas en lenguaje de bajo nivel,realizando operaciones aritméticas y lógicas simples, tales como sumar, restar, multiplicar,dividir, las lógicas binarias y accesos a memoria.Esta unidad central de procesamiento está constituida, esencialmente, por registros, unaunidad de control, una unidad aritmético lógica (ALU) y una unidad de cálculo en comaflotante(conocida antiguamente como «coprocesador matemático»).El microprocesador está conectado generalmente mediante un zócalo específico de la placabase de la computadora; normalmente para su correcto y estable funcionamiento, se leincorpora un sistema de refrigeración que consta de un disipador de calor fabricado enalgún material de alta conductividad térmica, como cobre o aluminio, y de uno o másventiladores que eliminan el exceso del calor absorbido por el disipador. Entre el disipadory la cápsula del microprocesador usualmente se coloca pasta térmica para mejorar laconductividad del calor. Existen otros métodos más eficaces, como la refrigeración líquida oel uso de células peltier para refrigeración extrema, aunque estas técnicas se utilizan casiexclusivamente para aplicaciones especiales, tales como en las prácticas de overclocking.

Page 5: Curso Soporte Computacional II

Procesador

Page 6: Curso Soporte Computacional II

Disco Duro

En pocas palabras es un dispositivo de almacenamiento magnético que lacomputadora utiliza (como su nombre lo indica) para almacenar datos que en unfuturo volveremos a utilizar.Por otra parte, en muchos casos para que la velocidad de ejecución de losprogramas sea alta, es más eficiente un disco duro más rápido que un mismoprocesador, lo importante en los discos duros es su capacidad, su velocidad y quetengan un funcionamiento estable.

Page 7: Curso Soporte Computacional II

Disco Duro

Page 8: Curso Soporte Computacional II

Disco Duro

Page 9: Curso Soporte Computacional II

Memoria

Memoria RAM

La memoria de acceso aleatorio (Random Access Memory, RAM) se utiliza como memoriade trabajo de computadora para el sistema operativo, los programas y la mayor parte delsoftware.En la RAM se cargan todas las instrucciones que ejecutan la unidad central deprocesamiento (procesador) y otras unidades de cómputo.Se denominan «de acceso aleatorio» porque se puede leer o escribir en una posición dememoria con un tiempo de espera igual para cualquier posición, no siendo necesario seguirun orden para acceder (acceso secuencial) a la información de la manera más rápidaposible.

Page 10: Curso Soporte Computacional II

Memoria

Memoria RAM

Memoria SIMM.

Siglas de Single In line Memory Module (ver figura 4), un tipo de encapsulado consistenteen una pequeña placa de circuito impreso que almacena chips de memoria, y que seinserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs son másfáciles de instalar que los antiguos chips de memoria individuales, y a diferencia de ellosson medidos en bytes en lugar de bits.El primer formato que se hizo popular en los computadores personales tenía 3.5" de largoy usaba un conector de 32 pins. Un formato más largo de 4.25", que usa 72 contactos ypuede almacenar hasta 64 megabytes de RAM es actualmente el más frecuente.Un PC usa tanto memoria de nueve bits (ocho bits y un bit de paridad, en 9 chips dememoria RAM dinámica) como memoria de ocho bits sin paridad. En el primer caso losocho primeros son para datos y el noveno es para el chequeo de paridad.

Page 11: Curso Soporte Computacional II

Memoria

Memoria RAM

Memoria DIMM.

Los módulos DIMM (Dual In-Line Memory Module, ver figura 5) son similares a los SIMM,aunque con notables diferencias. Al igual que los SIMM, los DIMM se instalanverticalmente en los sockets de memoria de la placa base. Sin embargo, un DIMM disponede 168 contactos, la mitad por cada cara, separados entre sí. Los DIMM se instalan enaquellas placas que soportan típicamente un bus de memoria de 64 bits o más.Típicamente, son los módulos que se montan en todas las placas Pentium-II con chipset LX,y hoy por hoy se han convertido en el estándar en memoria.

Page 12: Curso Soporte Computacional II

Memoria

Memoria Cache

En informática, la caché es la memoria de acceso rápido de una computadora, que guardatemporalmente los datos recientemente procesados (información).La memoria caché es un búfer especial de memoria que poseen las computadoras, quefunciona de manera similar a la memoria principal, pero es de menor tamaño y de accesomás rápido. Es usada por el microprocesador para reducir el tiempo de acceso a datosubicados en la memoria principal que se utilizan con más frecuencia.La caché es una memoria que se sitúa entre la unidad central de procesamiento (CPU) y lamemoria de acceso aleatorio (RAM) para acelerar el intercambio de datos.Cuando se accede por primera vez a un dato, se hace una copia en la caché; los accesossiguientes se realizan a dicha copia, haciendo que sea menor el tiempo de acceso medio aldato. Cuando el microprocesador necesita leer o escribir en una ubicación en memoriaprincipal, primero verifica si una copia de los datos está en la caché; si es así, elmicroprocesador de inmediato lee o escribe en la memoria caché, que es mucho másrápido que de la lectura o la escritura a la memoria principal.

Page 13: Curso Soporte Computacional II

Memoria

Memoria Cache

Page 14: Curso Soporte Computacional II

Memoria

Memoria Cache

Page 15: Curso Soporte Computacional II

Memoria

Memoria ROM

La memoria de solo lectura, conocida también como ROM (acrónimo en inglés de read-onlymemory), es un medio de almacenamiento utilizado en ordenadores y dispositivoselectrónicos, que permite solo la lectura de la información y no su escritura,independientemente de la presencia o no de una fuente de energía.Los datos almacenados en la ROM no se pueden modificar, o al menos no de manerarápida o fácil. Se utiliza principalmente en su sentido más estricto, se refiere solo a máscaraROM -en inglés, MROM- (el más antiguo tipo de estado sólido ROM), que se fabrica con losdatos almacenados de forma permanente y, por lo tanto, su contenido no puede sermodificado de ninguna forma. Sin embargo, las ROM más modernas, como EPROM y FlashEEPROM, efectivamente se pueden borrar y volver a programar varias veces, aun siendodescritos como "memoria de sólo lectura" (ROM). La razón de que se las continúellamando así es que el proceso de reprogramación en general es poco frecuente,relativamente lento y, a menudo, no se permite la escritura en lugares aleatorios de lamemoria. A pesar de la simplicidad de la ROM, los dispositivos reprogramables son másflexibles y económicos, por lo cual las antiguas máscaras ROM no se suelen encontrar enhardware producido a partir de 2007.

Page 16: Curso Soporte Computacional II

Memoria

Memoria ROM

Page 17: Curso Soporte Computacional II

Medios Magnéticos

El soporte magnético es uno de los tipos de medios o soportes de almacenamiento dedatos en los que se utilizan las propiedades magnéticas de los materiales para almacenarinformación digital.

Page 18: Curso Soporte Computacional II

Medios Magnéticos

Page 19: Curso Soporte Computacional II

Teclados y Mouse

Page 20: Curso Soporte Computacional II

Equipos Computacionales.

Page 21: Curso Soporte Computacional II

Servidores.

Page 22: Curso Soporte Computacional II

Servidores.

Un servidor es una computadora que suele ser más potente que una computadorapromedio. Está diseñado específicamente para proporcionar información y software aotras computadoras que estén conectadas a él por medio de una red. Los servidoresposeen el hardware para administrar redes inalámbricas o cableadas por Ethernet, engeneral, a través de un enrutador.

Page 23: Curso Soporte Computacional II

Servidores.

Los servidores se utilizan básicamente para:

Centros de procesamiento de datos.

Grupos de trabajo en redes.

Hospedaje de páginas Web

Sistemas de correo

Portales Web

Servidor virtual

Computación en la nube

Clúster

Page 24: Curso Soporte Computacional II

Servidores.

Servidor de impresiones

Servidor de correo

Servidor de fax

Servidor de la telefonía

Servidor proxy

Servidor del acceso remoto

Servidor web

Servidor de base de datos

Servidor de reserva

Servidor de archivos

Servidor de seguridad

Page 25: Curso Soporte Computacional II

Servidores.

De acuerdo al rol dentro de la red:

Servidor dedicado: son aquellos que le dedican toda su potencia a administrar losrecursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.

Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sinotambién pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuariolocal.

Page 26: Curso Soporte Computacional II

Servidores.Parte exterior de un Servidor.

Page 27: Curso Soporte Computacional II

Servidores.Conectores y Puertos.

Page 28: Curso Soporte Computacional II

Servidores.

Conectores y Puertos.

Puerto Descripción Imagen

RJ-45 "RegistredJack 45"

Se utiliza para conectar la computadora a la red de área local (LAN)

SATA "Serial Advanced Technology

Attachment"

Utilizadas para la conexión con discos duros de alta velocidad

COM"COMmunications"

Es un puerto utilizado básicamente para la conexión de módem

externo y dispositivos PDA.

Page 29: Curso Soporte Computacional II

Servidores.Ranuras de Expansión.

Ranura Imagen

PCI-E

PCI

ISA

Page 30: Curso Soporte Computacional II

Servidores.Características.

Varios procesadores de varios núcleos.

Opciones más rápidas de memoria para brindar un rendimiento mayor de lasaplicaciones.

Varios discos duros para contar con más capacidad para los datos y conredundancia.

Tarjetas de red especializadas.

Page 31: Curso Soporte Computacional II

Servidores.Servidores de Torre.

Son los servidores más básicos del mercado, se utilizan en pequeñas y medianas

empresas cuya infraestructura tecnológica no demanda un gran trafico, ni

requiere un rendimiento muy grande.

Page 32: Curso Soporte Computacional II

Servidores.Servidores de Rack.

Son los servidores que se utilizan en pequeñas empresas que tienen mucha

experiencia en el mundo de los servidores o para empresas medianas que

necesitan mas servidores.

Page 33: Curso Soporte Computacional II

Servidores.Servidores Rack.

Son los servidores que se utilizan en empresas que requieren mucha más

capacidad de computación o las empresas que planean desarrollar un centro de

datos.

Page 34: Curso Soporte Computacional II

Servidores.Sistemas de Rack.

Es una estantería o armario donde los servidores pueden apilarse uno encima de

otro, ocupando el menor espacio posible y disponiendo de la mejor

organización, ventilación y accesibilidad.

Page 35: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).CPD o Datacenter.

El CPD o Centro de Proceso de Datos suele ser uno de los lugares más

importantes y seguros de una empresa ya que en él se encuentran todos los

servidores de la empresa.

Page 36: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Características de CPD.

Control de acceso.

Rack.

Sistemas de alimentación.

Ventilación.

Cableado.

Sistema antiincendios.

Piso Falso

Page 37: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Control de Acceso.

El control de acceso consiste en la verificación de si una entidad (una persona,

ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios

para hacer.

Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por

ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema

operativo o a una aplicación informática específica.

Page 38: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Control de Acceso.

Page 39: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).RACK.

Page 40: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Sistema de Ventilación.(AC)

El acondicionamiento de aire es el proceso que se considera más completo de

tratamiento del aire ambiente de los locales habitados; consiste en regular las

condiciones en cuanto a la temperatura (calefacción o refrigeración), humedad,

limpieza (renovación, filtrado) y el movimiento del aire dentro de los local.

Entre los sistemas de acondicionamiento se cuentan los autónomos y los

centralizados. Los primeros producen el calor o el frío y tratan el aire (aunque a

menudo no del todo). Los segundos tienen un/unos acondicionador/es que

solamente tratan el aire y obtienen la energía térmica (calor o frío) de un sistema

centralizado. En este último caso, la producción de calor suele confiarse a

calderas que funcionan con combustibles. La de frío a máquinas frigoríficas, que

funcionan por compresión o por absorción y llevan el frío producido mediante

sistemas de refrigeración.

Page 41: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Sistema de Ventilación.(AC)

Page 42: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Cableado.

El cableado estructurado consiste en el tendido de cables de par trenzado blindados (Shielded Twisted Pair, STP) o no blindados (Unshielded Twisted Pair, UTP) en el interior de un edificio con el propósito de implantar una red de área local (Local Area Network, LAN).Suele tratarse de cables de pares trenzados de cobre, y/o para redes de tipo IEEE 802.3; no obstante, también puede tratarse de fibras ópticas o cables coaxiales.

Medios reconocidos

Se reconocen tres tipos de cables para el sistema de cableado horizontal:

Cables de par trenzado sin blindar (UTP) de 100 ohmios y cuatro pares.Cables de par trenzado blindado (STP) de 150 ohmios y cuatro pares.Cables de fibra óptica multimodo de 62.5/125 μm y dos fibras.

Page 43: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Cableado.

Page 44: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Cableado Fibra.

Page 45: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Sistema de Detección de Humo por Aspiración VESDA.

Funciona continuamente tomando aire dentro de su red de cañerías mediante un

aspirador de alta eficacia, pasando una muestra de dicho aire a través de un filtro

de doble etapa. La primera, remueve polvo y suciedad de la muestra antes de que

entre en la cámara de detección láser para registro de humo, en tanto la segunda

proporciona aire limpio adicional para mantener las superficies ópticas dentro del

detector libres de contaminación. Desde el filtro, la muestra de aire pasa por la

cámara calibrada de detección cuando se expone a un láser estable controlado. Si

hay humo, la luz es esparcida dentro de la cámara e identificada por el sistema

receptor, de modo que la señal es procesada y presentada en forma de gráfico de

barras en un visualizador, indicadores de alarma y/o visualizador gráfico. Los

detectores pueden comunicar la información al panel de control de alarmas de

fuego, un sistema de manejo de software o uno de manejo de edificio.

Page 46: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Sistema de Detección de Humo por Aspiración VESDA.

Principales características

• Tecnología láser de punta.• Amplio alcance de sensibilidad. • Hasta cuatro niveles de alarma. • Filtración de polvo de doble etapa. • Bajo costo durante la vida útil del sistema. • Monitoreo de flujo de aire. • Interfaz inteligente con paneles. • Aprobaciones mundiales.

Page 47: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Agente Extintor de Incendios.

El FM 200 es un agente extintor, se trata de un gas incoloro, no conductor de la

electricidad y casi inodoro. Es muy eficiente para la extinción de incendios de tipo

A, B y C. Este gas se aplica donde antiguamente se usaba el halón 1301. Pero la

gran ventaja del FM 200 sobre el halón es que no atenta contra el medio

ambiente ni supone ningún riesgo sobre las personas. Es por tanto un agente

extintor limpio.

Page 48: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Agente Extintor de Incendios.

Características:

Este gas es heptafluorpropano y para los sistemas contra incendios de envasa en estado líquido en cilindros metálicos de alta presión lo que reduce considerablemente el espacio para almacenarlo.Como funciona el FM 200

En caso de incendio Este gas se mueve por medio de unas tuberías llegando hasta las boquillas donde se descarga en estado gaseoso. Al ser un gas invade todo el espacio llegando a sitios donde otros agentes extintores no pueden llegar. La descarga se realiza en un tiempo máximo de 10 segundos. En sólo ese tiempo el fuego habrá sido sofocado. Este gas lo que hace es romper la reacción en cadena del fuego extinguiendo la energía calorífica de la llama. Apagando los incendios inmediatamente.

Page 49: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Agente Extintor de Incendios.

Novec 1230.

Novec 1230, C6F12O, (3M Novec 1230) es un líquido que no daña el medio ambiente. Reemplaza al gas halón para su uso como un agente gaseoso de extinción de incendios. Novec 1230 es fabricado por 3M. Generalmente se usa en situaciones en las que el agua de extinción de incendios daña a equipos electrónicos, museos, bancos, hospitales. El Novec 1230 es un fluido que no daña la capa de ozono y tiene una vida atmosférica de 5 días y un potencial de calentamiento global de 1.Novec 1230 es un material de alto peso molecular, en comparación con la primera generación de agentes limpios halocarbonados. El producto tiene un calor de vaporización de 88,1 kJ/KGA y baja presión de vapor. Aunque se trata de un líquido a temperatura ambiente gasificado después de ser expulsado de un sistema de inundación total.

Page 50: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Agente Extintor de Incendios.

Novec 1230.

El producto es ideal para su uso en aplicaciones de inundación total, inundaciones localizadas sistemas, aplicaciones de tipo direccional pulverización y puede ser usado en los extintores portátiles para aplicaciones especializadas. Pero además de los métodos convencionales de super-presurización mediante nitrógeno, Novec 1230 también se presta para su uso en aplicaciones de bomba porque se trata de un líquido.Novec 1230 se basa en una propiedad química de 3M llamado C6-fluoroketone, sino que también es conocido como dodecafluoro-2-metilpentano-3-uno, y su nomenclatura es ASHRAE FK 5-1-12 - la forma en que se designa en NFPA 2001 ISO 14520.Químicamente, se trata de una cetona fluorados sistemática con el nombre 1,1,1,2,2,4,5,5,5-nonafluoro-4-(trifluorometil)-3-pentanona y la fórmula estructural CF3 CF2 C (= O) CF (CF3 ) 2 , un análogo fluorado de etilo isopropilocetona.

Page 51: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Piso Técnico (Piso Falso).

Page 52: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Algunos Datacenter.

Page 53: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Certificaciones de Datacenter.

https://uptimeinstitute.com/

Page 54: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Tier de los Datacenter

Page 55: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Tier de los Datacenter

TierLevel

Requirements

1•Single non-redundant distribution path serving the IT equipment•Non-redundant capacity components•Basic site infrastructure with expected availability of 99.671%

2•Meets or exceeds all Tier 1 requirements•Redundant site infrastructure capacity components with expected availability of 99.741%

3

•Meets or exceeds all Tier 2 requirements•Multiple independent distribution paths serving the IT equipment•All IT equipment must be dual-powered and fully compatible with the topology of a site's architecture•Concurrently maintainable site infrastructure with expected availability of 99.982%

4

•Meets or exceeds all Tier 3 requirements•All cooling equipment is independently dual-powered, including chillers and heating, ventilating and air-conditioning (HVAC) systems•Fault-tolerant site infrastructure with electrical power storage and distribution facilities with expected availability of 99.995%

Page 56: Curso Soporte Computacional II

Centro de Procesamiento de Datos(CPD).Tier de los Datacenter

The difference between 99.671%, 99.741%, 99.982%, and 99.995%, while

seemingly nominal, could be significant depending on the application.

Whilst no down-time is ideal, the tier system allows for unavailability of services

as listed below over a period of one year (525,600 minutes):

Tier 1 (99.671%) status would allow 1729.224 minutes or 28.817 hours

Tier 2 (99.741%) status would allow 1361.304 minutes or 22.688 hours

Tier 3 (99.982%) status would allow 94.608 minutes

Tier 4 (99.995%) status would allow 26.28 minutes

The Uptime Institute also classifies the tiers in different categories: design

documents, constructed facility, operational sustainability

Page 57: Curso Soporte Computacional II

Storage Que es un Storage.

A la hora de definir el tipo de almacenamiento para nuestra empresas podemos

optar por: almacenamiento directo o almacenamiento en red. El primero,

conocido como DAS (Direct Attached Storage), implica que los dispositivos de

almacenamiento de datos están físicamente conectados con los equipos que

procesan la información ya sean éstos servidores o estaciones de trabajo. Si

optamos por almacenamiento en red, por otra parte más flexible y eficiente que

la alternativa DAS, podremos elegir entre las siguientes opciones (o una

combinación de ellas):

NAS

SAN

IP SAN

Híbridos NAS – SAN

Almacenamiento en la nube (“Cloud Storage”)

Page 58: Curso Soporte Computacional II

Storage Determinar cuál de estas opciones es la más adecuada depende de los

requerimientos de cada empresa, lo que para una puede ser bueno podría no

serlo para otra aún perteneciendo al mismo sector de actividad. En general

podemos decir que:

DAS: Indicado para pequeñas empresas o como solución de almacenamiento

departamental para archivo de ficheros y/o backup en modo local.

NAS: Se trata de una buena opción para entornos donde se precisa tratar un gran

volumen de ficheros de pequeño tamaño siendo su coste de implementación

inferior al de otras alternativas de almacenamiento en red. Los dispositivos de

almacenamiento, que podríamos llamar ready NAS, se conectan directamente a

la red local de la empresa pudiendo ser éstos accedidos por servidores y/o

estaciones de trabajo a través de dicha LAN tanto a nivel local como en remoto

Page 59: Curso Soporte Computacional II

Storage SAN: En este caso los dispositivos de almacenamiento están conectados a una

red de alta velocidad dedicada utilizando tecnología Fiber Channel. Esta

circunstancia eleva el coste de implementación si bien constituye una solución

óptima para empresas que requieran un alto rendimiento, manejen un gran

volumen de información y precisen frecuentes tareas de protección de datos.

IP SAN: Presenta las mismas funcionalidades y ventajas que SAN pero a un coste

inferior y con mayor flexibilidad al tratarse de dispositivos que funcionarán como

parte de las redes Ethernet actuales.

Híbridos NAS – SAN: Opción a tener en cuenta por organizaciones que precisen

tanto soluciones NAS como SAN. Instalando sistemas híbridos las tareas de

gestión y mantenimiento se verán simplificadas y los costes operativos reducidos.

Page 60: Curso Soporte Computacional II

Storage Cloud Storage: Se trata de una solución del tipo “almacenamiento como servicio”

en el que los sistemas de almacenamiento están distribuidos por “la nube”, ya

sean éstos propiedad de la empresa o pertenecientes a un proveedor de cloud,

dándose en este último caso el atractivo añadido del pago por uso que se imputa

a la partida de Opex.

Page 61: Curso Soporte Computacional II

Storage Raid.

En informática, el acrónimo RAID (del inglés Redundant Array of Inexpensive

Disks o, más común a día de hoy, Redundant Array of Independent Disks),

traducido como «conjunto redundante de discos Independientes», hace

referencia a un sistema de almacenamiento de datos en tiempo real que utiliza

múltiples unidades de almacenamiento de datos (discos duros o SSD) entre los

que se distribuyen o replican los datos. Dependiendo de su configuración (a la

que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco

son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos,

mayor throughput (rendimiento) y mayor capacidad. En sus implementaciones

originales, su ventaja clave era la habilidad de combinar varios dispositivos de

bajo coste y tecnología más antigua en un conjunto que ofrecía mayor capacidad,

fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de

última generación y coste más alto.

Page 62: Curso Soporte Computacional II

Storage En el nivel más simple, un RAID combina varios discos duros en una sola unidad

lógica. Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve

uno solo. Los RAIDs suelen usarse en servidores y normalmente (aunque no es

necesario) se implementan con unidades de disco de la misma capacidad. Debido

al descenso en el precio de los discos duros y la mayor disponibilidad de las

opciones RAID incluidas en los chipsets de las placas base, los RAIDs se

encuentran también como opción en las computadoras personales más

avanzadas. Esto es especialmente frecuente en las computadoras dedicadas a

tareas intensivas y que requiera asegurar la integridad de los datos en caso de

fallo del sistema.

Page 63: Curso Soporte Computacional II

Storage RAID.

Esta característica no está disponible en los sistemas RAID por hardware, que

suelen presentar por tanto el problema de reconstruir el conjunto de discos

cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los

datos. Por el contrario, los sistemas basados en software son mucho más flexibles

(permitiendo, por ejemplo, construir RAID de particiones en lugar de discos

completos y agrupar en un mismo RAID discos conectados en varias

controladoras) y los basados en hardware añaden un punto de fallo más al

sistema (la controladora RAID).

Page 64: Curso Soporte Computacional II

Storage Tipos de RAID

1 Niveles RAID estándar

1.1 RAID 0 (Data Striping, Striped Volume)

1.2 RAID 1 (Mirroring)

1.3 RAID 2

1.4 RAID 3

1.5 RAID 4

1.6 RAID 5

1.7 RAID 6

1.8 RAID 5E y RAID 6E

Page 65: Curso Soporte Computacional II

Storage Tipos de RAID

2 Niveles RAID anidados

2.1 RAID 0+1

2.2 RAID 1+0

2.3 RAID 30

2.4 RAID 100

2.5 RAID 10+1

2.6 RAID 50

Page 66: Curso Soporte Computacional II

Storage Tipos de Storage

- Array Basico

- Midrange.

- High-End.

Page 67: Curso Soporte Computacional II

Unidades de Cintas Que es una unidad de cinta.

La unidad de cinta (streamer, en inglés) es el tipo de dispositivo de

almacenamiento de datos que lee o graba en el soporte de almacenamiento de

datos de tipo cinta magnética.

En los comienzos de la era de las computadoras, en los años 1950 y años 1960, la

imagen de las dos cintas llegaron a simbolizar la imagen típica de la propia

computadora.

El datasette fue, en la transición de los años 1970 y 1980, un medio habitual para

las computadoras personales.

En el siglo XXI se utilizan determinadas unidades de cinta para el almacenamiento

de gran cantidad importante de datos como copia de seguridad.

Page 68: Curso Soporte Computacional II

Unidades de Cintas Tipos de unidades de Cintas.

Page 69: Curso Soporte Computacional II

Unidades de Cintas Tipos de unidades de Cintas.

Page 70: Curso Soporte Computacional II

Servidores BladeQue es un servidor Blade.

Un servidor blade o con cuchillas es un tipo de computadora para los centros de

proceso de datos específicamente diseñada para aprovechar el espacio, reducir el

consumo y simplificar su explotación. La densidad de un servidor con cuchillas

puede ser seis veces mayor que la de los servidores normales.

Page 71: Curso Soporte Computacional II

Servidores Blade

Page 72: Curso Soporte Computacional II

VirtualizaciónEn Informática, virtualización es la creación través de software de una versión

virtual de algún recurso tecnológico, como puede ser una plataforma de

hardware, un sistema operativo, un dispositivo de almacenamiento u otros

recursos de red.1 En los ámbitos de habla inglesa, este término se suele conocer

por el numerónimo "v12n".

Dicho de otra manera, se refiere a la abstracción de los recursos de una

computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea

una capa de abstracción entre el hardware de la máquina física (host) y el sistema

operativo de la máquina virtual (virtual machine, guest), dividiéndose el recurso

en uno o más entornos de ejecución.

Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos

principales de una computadora (CPU, Memoria, Dispositivos Periféricos y

Conexiones de Red) y así podrá repartir dinámicamente dichos recursos entre

todas las máquinas virtuales definidas en el computador central. Esto hace que se

puedan tener varios ordenadores virtuales ejecutándose en el mismo ordenador

Page 73: Curso Soporte Computacional II

VirtualizaciónEsta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos

principales de una computadora (CPU, Memoria, Dispositivos Periféricos y

Conexiones de Red) y así podrá repartir dinámicamente dichos recursos entre

todas las máquinas virtuales definidas en el computador central. Esto hace que se

puedan tener varios ordenadores virtuales ejecutándose en el mismo ordenador

físico.

Tal término es antiguo; se viene usando desde 1960, y ha sido aplicado a

diferentes aspectos y ámbitos de la informática, desde sistemas computacionales

completos, hasta capacidades o componentes individuales.

Page 74: Curso Soporte Computacional II

VirtualizaciónLa virtualización se encarga de crear una interfaz externa que encapsula una

implementación subyacente mediante la combinación de recursos en

localizaciones físicas diferentes, o por medio de la simplificación del sistema de

control. Un avanzado desarrollo de nuevas plataformas y tecnologías de

virtualización ha hecho que en los últimos años se haya vuelto a prestar atención

a este concepto.

La máquina virtual en general simula una plataforma de hardware autónoma

incluyendo un sistema operativo completo que se ejecuta como si estuviera

instalado. Típicamente varias máquinas virtuales operan en un computador

central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo

suficientemente grande (siempre dependiendo del tipo de virtualización).

Page 75: Curso Soporte Computacional II

VirtualizaciónExisten diferentes formas de virtualización: es posible virtualizar el hardware de

servidor, el software de servidor, virtualizar sesiones de usuario, virtualizar

aplicaciones y también se pueden crear máquinas virtuales en una computadora

de escritorio.4

Entre los principales proveedores de software que han desarrollado tecnologías

de virtualización integrales (que abarcan todas las instancias: servidor,

aplicaciones, escritorio) se encuentran, por ejemplo Citrix, VMware y Microsoft.

Estas compañías han diseñado soluciones específicas para virtualización, como

XenServer, VMware ESX y Windows Server 2008 Hyper-V para la virtualización de

servidores. Si bien la virtualización no es un invento reciente, con la consolidación

del modelo de la Computación en la nube, la virtualización ha pasado a ser uno

de los componentes fundamentales, especialmente en lo que se denomina

infraestructura de nube privada.

Page 76: Curso Soporte Computacional II

VirtualizaciónVMware Workstation

VMware Server

VMware vSphere

Windows Server 2008 R2 Hyper-V

Microsoft Enterprise Desktop Virtualization (MED-V)

Oracle VM VirtualBox

Parallels Desktop

Virtual Iron

Adeos

Mac-on-Linux

Win4BSD

Win4Lin Pro

openvz

Microsoft Virtual PC

KVM

Page 77: Curso Soporte Computacional II

Virtualización

Page 78: Curso Soporte Computacional II