miércoles, 4 de enero de 2017

Capa 2 y 3 Redes

CAPA 2


Un conmutador funciona con direcciones MAC en la capa 2 del modelo de capa OSI 7. Los dispositivos utilizados en una red Ethernet de capa 2 incluyen tarjetas de interfaz de red, concentradores, puentes y conmutadores. Los dispositivos Ethernet utilizan 'quemado en' direcciones MAC para identificar cada host. Estas direcciones se adjuntan a las tarjetas de interfaz de red y no se pueden cambiar. 


La dirección de un ordenador sólo se puede cambiar si se cambia la tarjeta de interfaz de red. Las redes de capa 2 están conectadas entre sí mediante hubs, puentes y conmutadores. Los hub toman cada trama que se recibe y envían cuadros duplicados simultáneamente a todos los demás puertos. Bridges transmite las transmisiones entre dos redes conectadas hasta que hayan localizado todos los hosts. Cambia el tráfico de difusión hacia adelante sólo cuando no sabe dónde se encuentra un host. Ninguno de estos dispositivos tiene que desensamblar o volver a montar datos, solo adelante. Debido a que no se hace nada a los datos a lo largo del camino, las redes de capa 2 se consideran a menudo "más rápidas" que una red de capa 3.

CAPA 3


Un conmutador de capa 3 es un dispositivo de alto rendimiento para el enrutamiento de red. Un enrutador trabaja con direcciones IP en la capa 3 del modelo. Las redes de capa 3 están diseñadas para ejecutarse en redes de capa 2. En una red IP de capa 3, la parte IP del datagrama tiene que ser leída. 


Esto requiere eliminar la información del marco de la capa de enlace de datos. Una vez que se despoja la información del marco de protocolo, el datagrama IP tiene que ser reensamblado. Una vez que el datagrama IP se vuelve a montar, el recuento de saltos tiene que ser decrementado, la suma de control del encabezado tiene que ser recalculado, una búsqueda para el enrutamiento debe ser hecha, y sólo entonces puede ser cortado el datagrama IP e insertado en marcos y transmitido a la siguiente salto. Todo esto requiere tiempo extra.
Las redes de capa 2 reenvían todo el tráfico, especialmente las transmisiones ARP y DHCP. Cualquier cosa transmitida por un dispositivo se envía a todos los dispositivos. Cuando la red es lo suficientemente grande, el tráfico de emisión comienza a crear congestión y disminuye la eficiencia de la red.
Por el contrario, los dispositivos de capa 3 restringen el tráfico de difusión, como las emisiones ARP y DHCP a la red local. Esto reduce los niveles generales de tráfico permitiendo a los administradores cortar las redes en partes más pequeñas y restringir las emisiones sólo a esa sub-red. Esto significa que hay un límite al tamaño de una red de capa 2. Una red de capa 3, configurada correctamente, puede crecer a cualquier tamaño.

Tipos de dirección IP y sus requisitos

Tipos de dirección IP y sus requisitos


Hay básicamente dos tipos de direcciones IP:
1) Dirección IP estática2) Dirección IP compartida
Una dirección IP es un número de 32 bits que identifica una computadora en Internet. Cada sitio web en Internet se encuentra no por su nombre de dominio sino por su dirección IP.
Cuando alguien escribe la dirección: www.xyz.com se traduce en una dirección IP y luego el equipo se dirige a esa dirección IP que es el sitio web.
Ahora cada sitio web tiene una dirección IP específicamente asignada a ella. Si cada sitio asignado una dirección IP separada, entonces podría haber un problema con la falta de direcciones IP por lo que muchos de los sitios en el servidor utilizan una dirección IP única para varios sitios.

       
Por lo tanto, el uso de más de un sitio en una dirección IP se denomina una dirección IP compartida. Si un sitio tiene su propia dirección IP, y comparte con nadie más, se llama una dirección IP estática.
Siempre puede acceder a un sitio que tiene una dirección IP estática utilizando su dirección IP por sí solo, pero no puede acceder a un sitio mediante una dirección IP compartida escribiendo la dirección IP solo porque cuando escribe una dirección IP compartida llega El servidor pero el servidor no sabe qué sitio usted está buscando pues usted no ha dicho qué nombre de dominio usted quiere.

Requisito de dirección IP estática:


1) La principal razón para tener una dirección IP estática para su sitio es que, sólo puede utilizar el cifrado SSL en una dirección IP estática. Con el fin de transmitir datos sensibles a través de Internet, debe ser cifrado para evitar que alguien intercepte la información.
2) En caso de que el sitio necesite el acceso ftp anónimo (cualquiera puede descargar archivos del sitio), el sitio necesita tener una dirección IP estática.
Aparte de estas dos razones, no es necesario que un sitio tenga su propia dirección IP.

miércoles, 14 de diciembre de 2016

Su sitio web Joomla seguro y en línea


Su sitio web Joomla seguro y en línea


Durante la última década ha habido una revolución en el acceso a Internet. Considerando que una vez que la construcción de sitios web fue el único dominio de los desarrolladores y codificadores, en estos días no necesita ninguna capacidad de programación para configurar incluso los más sofisticados de los sitios web. Esta revolución ha sido impulsada por el movimiento de código abierto (OS) que niveló el campo de juego al reunir a personas con ideas similares para crear una gran cantidad de software disponible de forma gratuita para cualquiera que desee descargarlo. En lo que respecta a los sitios web, la solución líder del sistema operativo es definitivamente WordPress con aproximadamente el 20% de todos los sitios de Internet apoyados por la solución. Un segundo más cercano es Joomla - aproximadamente el 7% de Internet actualmente utiliza Joomla.
Joomla comenzó la vida como parte del proyecto Mambo, pero se rompió en 2005. Al igual que WordPress, Joomla proporciona un marco que los principiantes pueden usar para crear sitios web dinámicos que pueden modificarse y actualizarse fácilmente. Joomla cuenta con el apoyo de una vasta comunidad de desarrolladores que producen plantillas comerciales y gratuitas que alteran la apariencia de un sitio web y literalmente miles de "módulos" y "complementos" que cambian la funcionalidad de un sitio. Por ejemplo, si desea un banner rotatorio, hay un módulo para eso. Si necesita colocar anuncios Adsense en su sitio, hay un módulo para eso. Básicamente, hay un módulo para cualquier cosa que puedas imaginar. Mira aquí.
Mientras que el software de Joomla es gratuito, no significa que viene sin costo. Mientras que son capaces de descargar Joomla sin costo, también lo son las legiones de los hackers que tienen la intención de manipular Joomla para su propio beneficio. Ellos también pueden descargar el código, deconstruirlo y aprender exactamente cómo explotarlo para su propio beneficio. Un favorito en particular es la inyección de código en los sitios de Joomla que redirige un sitio a las páginas donde los hackers pueden ganar dinero.
¿Cómo entonces puede protegerse de este tipo de comportamiento? A continuación se presentan una serie de consejos que podrían ayudarle a evitar que su sitio hackeado y volver a conectarse rápidamente si lo hace.


1. Activar el archivo .htaccess de Joomla


Cuando instalas Joomla, viene junto con un archivo '.htacess' que está cargado con código que te protegerá de algunas de las explotaciones más obvias. Asegúrese de activar este archivo y no escriba sobre él utilizando un archivo .txt vacío. Cambie el nombre de .htaccess.txt a .htaccess.

2. Mantenga todo actualizado


Afortunadamente, la comunidad de Joomla está a la altura de la lucha contra los hackers. Actualizan regularmente Joomla con arreglos de seguridad e informan a los propietarios de sitios web cuando se requiere una actualización.


3. Utilice una contraseña segura y cambie su nombre de administrador


El sistema Joomla llama a las personas que ejecutan los Super Administradores de sitios de Joomla y emite un nombre de usuario de "Administrador" al que agrega una contraseña. Desafortunadamente, la mayor parte de los hacks se realizan a través de "fuerza bruta", lo que significa que alguien se sienta y sigue adivinando las contraseñas hasta que aparezca la correcta. Al emitir 'Administrador' como el nombre de administrador de Super Administrador, eso simplifica las cosas para los hackers. Conociendo su nombre de administrador, sólo tienen que adivinar la contraseña, y con qué frecuencia es este "myjoomlawebsite123" o algo igualmente simple?
Los nombres de Joomla no permiten símbolos, pero si cambias tu nombre de administrador a algo como "3TChVEVWxBYM2PM" y tu contraseña a "mSXfCaXcwvo7cWk" estás haciendo la vida más difícil. Pruebe un generador de contraseñas aleatorio como Secure Password Generator para hacer las cosas más seguras.

4. Mantenga un ojo en las extensiones que está utilizando


El núcleo de la popularidad de Joomla es sus extensiones (módulos, complementos, plantillas), pero por supuesto no todos los desarrolladores son iguales. Algunos sin saberlo dejar su sitio abierto para exploits por lo que tiene que hacer su investigación. Mira el Joomla! Directorio de extensiones (JED) (linkto https://extensions.joomla.org/) y asegúrese de que el módulo o plugin que le interesa tenga una buena reputación. Del mismo modo, sólo para estar en el lado seguro, eliminar módulos y plugins que no están utilizando. Esto tiene la ventaja añadida de acelerar su sitio.

5. Configure la Autenticación de Dos Factores


Los sitios que utilizan la versión 3 de Joomla pueden utilizar la autenticación de dos factores. Esto significa que alguien que inicie sesión debe proporcionar un nombre de usuario, una contraseña y una contraseña única (OTP) generada automáticamente para proteger los sitios de la intrusión. El backend de Joomla da detalles sobre cómo configurar esto.


6. Desactivar el registro de usuario


Joomla está diseñado para sitios web que tienen comunidades. La gente puede inscribirse para ser miembros y puede enviar un boletín a los miembros directamente desde su backend. Si usted tiene un sitio web de la comunidad esto es atractivo, pero obviamente deja su sitio vulnerable. Si debe tener un boletín de noticias use algo como YMLP. Mejor aún, conduzca a los visitantes a Facebook u otras redes sociales y permítales administrar su comunidad.

7. Utilice URLs amigables para motores de búsqueda


La gente usa las URL de SEF (Search Engine Friendly), ya que permite a Google detectar tu sitio con mayor facilidad. Así que www.mysite.com/099-626-xccm.php se convierte en www.mysite.com/friendly-url. Sin embargo, las URL de SEF tienen la ventaja añadida de ocultar la estructura de su sitio. Conocer la estructura de un sitio puede hacer que sea más fácil para los hackers agregar exploits. Simplemente haga clic en el botón del panel de control.


8. Restringir el acceso al editor


En consonancia con este ethos "comunitario", Joomla tiene una auténtica sensación de colaboración en cuanto al contenido. Los superadministradores pueden hacer ciertos editores de los usuarios y tienen la capacidad de cambiar cierto contenido de Joomla sin tener que acceder al backend del sistema. En un mundo ideal esto sería un sueño - un sitio web donde la gente puede tener acceso a ciertas páginas y actualizarlas a voluntad, manteniendo su sitio actual con esfuerzo nominal. Pero, por supuesto, este acceso está abierto a la explotación e incluso si la gente comienza amistoso pueden recurrir al lado oscuro. Limite y monitoree estrictamente a quien usted hace "Editores" - o si usted toma nuestro consejo, haga todo usted mismo y no le dé a nadie "Editor" privilegios.

9. Restringir el acceso a su panel de administración de Joomla


Su alojamiento web probablemente utilizará cPanel o Plesk como su panel de control. Ambos le permitirán proteger su página de administración de Joomla para que solo tenga acceso a ella. Incluso puede configurar su panel para que sólo sea accesible con su propia dirección IP. Póngase en contacto con su proveedor de alojamiento web para obtener más información sobre cómo hacerlo utilizando el panel de control de alojamiento actual. Sin embargo, esto podría no ser posible utilizando cuentas de alojamiento compartidas, ya que es probable que su dirección IP sea dinámica y cambie mucho.

10. Desactivar FTP


FTP se utiliza para mover archivos del sitio web a los servidores. Joomla tiene su propia herramienta para cargar archivos (imágenes, etc.) para desactivar FTP es una manera más de detener la posible intrusión - de nuevo, puede que tenga que preguntarle a su proveedor de alojamiento web cómo hacerlo para su sitio Joomla.

11. Inicie permisos de archivo


Puede agregar permisos a los archivos y carpetas de Joomla para que sólo puedan acceder a ellos mediante su cuenta. Añadir estos permisos puede bloquear a los foráneos que intenten acceder a los archivos y carpetas clave de Joomla, en particular a los archivos de configuración de Joomla. Los detalles sobre los permisos se pueden encontrar aquí, pero si eres un principiante, podría ser mejor para conseguir un programador o alguien con algo de experiencia para hacer esto.

12. Invierta en un certificado SSL


Los certificados SSL originalmente estaban destinados a cifrar sitios que contienen datos confidenciales como números de tarjetas de crédito, pero en estos días se están convirtiendo en la norma, especialmente para los sitios de SO. La URL de su sitio web cambiará de http://www.mysite.com a https://www.mysite.com y significa que su nombre de usuario y contraseña están encriptados antes de que se envíen a través de Internet. Obviamente alguien que intercepta sus datos no podrá usarlos si están encriptados.

13. Utilice SiteLock y Codeguard


Si puede permitirse el uso de SiteLock y Codeguard. SiteLock proporciona "soluciones integrales de seguridad de sitios web basadas en la nube" que corrigen automáticamente algunos problemas cuando su sitio se ha visto comprometido e informa a otros por correo electrónico. Codeguard simplemente respalda tu sitio web hasta la nube y si hay algún problema puedes simplemente retroceder a una versión de trabajo anterior.

    

lunes, 31 de octubre de 2016

La comprensión de almacenamiento del sitio y dominios

La comprensión de almacenamiento del sitio y dominios

¿Sabe usted dónde está alojado su sitio web? Quien conduce su correo electrónico? ¿Qué servidor aloja su dominio y donde se ha registrado ese dominio? ¿Sabe usted que los contactos administrativos y técnicos están dentro de su empresa?

Si usted ha estado involucrado con un nuevo sitio web de la migración o la acumulación, es probable que haya oído hablar de términos del dominio, hosting y registro. Sin embargo, pocas personas saben realmente cuáles son estas cosas, o por qué son relevantes para un sitio web.

Vamos a tratar de romper estas cosas un poco. Tenga en cuenta que este es un tema complicado, así que vamos a utilizar términos generales y en algunos casos el exceso de simplificación. Esperamos que pueda, al menos, una vez que entienda los conceptos básicos que hemos terminado.

Los principales términos nos concentraremos en son: Registro de dominio, Domain Name Server, correo electrónico y recibimiento del sitio.

Por lo tanto, ¿qué significan estas cosas? En primer lugar, ayuda a pensar en estos términos en un formato jerárquico.

Mantener esta estructura en mente a medida que continuamos. Nótese que hemos organizado estos en una jerarquía de arriba hacia abajo.

En la parte superior: El Registrador

Todo comienza en la parte superior con el registro de dominios. El registro de dominios maneja el registro de su nombre de dominio del sitio web, específicamente lo que viene después de la "www".

Siempre es importante para asegurarse de que sabe quién tiene el control de su dominio, y que una empresa de confianza está manejando el proceso de renovación. Los nombres de dominio de su renovación cada pocos años, dependiendo del plan de renovación. La última cosa que quiere es descubrir que había permitido, sin saberlo, su dominio a expirar.

De esta misma manera, el registrador se encargará de la venta de varios dominios asociados, por ejemplo .com .net .ca y versiones de su sitio web, o incluso URLs similares, como www.bakesale.com y www.bakesales.com

Estas empresas tienen diferentes políticas de renovación de dominios de vacaciones. Tenga en cuenta que en realidad nunca "propietario" del dominio, se alquila continuamente ellos. A veces, el registrador se establece el proceso de renovación para que sea automática de modo que usted no recibe una notificación cada año; que van a establecer que la renovación automática de 5 o 10 años. También tendrán las políticas de transferencia en el caso de que desee mover su dominio a otro registrador.

Los ejemplos de compañías registro de dominios son: dominicensis, Tucows, GoDaddy, Network Solutions y NetFirms.

En el medio: El Servidor de Nombres de Dominio (DNS)

Sin entrar demasiado complicado, un servidor de nombres de dominio (DNS) es una base de datos masiva que permite almacenar direcciones IP página web y sus asociados "nombres", para que la gente para encontrar sitios en Internet.

Breve explicación: cada sitio tiene su propia dirección IP única, que es un conjunto de números y puntos. Un servidor de nombres de dominio se traduce esos números en la llanura Inglés. A diferencia de ver a 234.543.345, vemos la gran prittier www.website.com.

Domain Name Servers manejan sitio web, así como las solicitudes de correo electrónico. Una vez más, en lugar de tener que recordar alguna cadena aleatoria de números, el Domain Name Server le permite enviar un mensaje de correo electrónico a "somebody@website.com" y los servidores de manejar toda la reorientación necesaria detrás de las escenas.

Ejemplos de empresas Domain Name Server son: Tucows, GoDaddy, Google, OpenDNS y soluciones de red.

En la parte inferior: Correo electrónico / recibimiento del sitio

Correo electrónico y alojamiento de sitios web se encuentra en la parte inferior de la cadena alimentaria en términos de acceso y control. Estos se encuentran en el mismo nivel en el diagrama porque técnicamente no son contingentes sobre otras.

Correo electrónico y alojamiento de sitios web técnicamente puede ser manejado por dos compañías diferentes, pero a menudo son manejados por el mismo. Un cliente puede optar por migrar su sitio web a otra empresa de alojamiento, y mantener su correo electrónico en la que es. No es necesario para alojar su sitio web y su correo electrónico en el mismo lugar.

El recibimiento de un sitio web, básicamente, significa el almacenamiento de todos los datos de página web: páginas, archivos, imágenes, y todo aquello que permita aceptar y servir las peticiones de los usuarios.

De la misma manera, alojamiento de correo electrónico conlleva almacenan todos los mensajes de correo electrónico y archivos de correo electrónico para ese dominio.

A pesar de alojamiento de sitios web y de alojamiento de correo electrónico están en la misma línea en nuestro diagrama porque no son dependientes uno del otro en cuanto a permisos van, que son dos entidades muy diferentes. Operan en dos protocolos -que completamente diferente es algo que a menudo confunde a la gente, sobre todo ahora que hay tantos servicios de correo electrónico basados ​​en web como Gmail. Algo a tener en cuenta: la Internet es la red; la World Wide Web y el correo electrónico son servicios utilizados dentro de ella.

Ahora que sabemos un poco más sobre las diferentes piezas y lo que son dependientes, vamos a crear un escenario.

miércoles, 26 de octubre de 2016

Configuración de dominio de Blogger personalizada con Google Dominios

Servicio de registro de dominios de Google ya está disponible para todo el mundo en los dominios US.Google se integra muy bien con muchas plataformas Website-editoriales como Wix, Shopify, Sqaurespace y Weebly. propia plataforma de Google (Blogger) no fue apoyada inicialmente, pero ahora Google ha lanzado apoyo a Blogger. Esto significaría que la publicación de su blog de Blogger a un dominio personalizado va a ser mucho más fácil.

Dominios de Google se encuentra actualmente en Beta pública y está disponible sólo para los usuarios de Estados Unidos. El resto del mundo podría tener que esperar un poco más para utilizar este servicio. Si usted es elegible para utilizar la nueva integración de Google dominios, debería ver una opción "Comprar ahora" en los ajustes de publicación de Blogger.

Cuando inicia sesión en el escritorio de Blogger, y navegar al menú de configuración, debería ver la opción prevista en la Sección de Publicaciones

Una vez que se hace clic en la opción de comprar un dominio, debe ser capaz de establecer rápidamente su blog de BlogSpot utilizar un nombre de dominio personalizado que le compra. nombres de dominio personalizados en Google Dominios cuesta algún lugar cerca de 12 $ por año.

En caso de que aún no ha creado su blog, puede iniciar sesión en los dominios de Google, comprar un nombre de dominio y utilizar blogger como la plataforma de publicación.

En caso de que necesite ayuda para configurar su blog con un dominio personalizado de Google Dominios, háganoslo saber y podemos hacerlo para usted :-). Dominios de Google todavía no está disponible en cualquier lugar fuera de los Estados Unidos. Esto no quiere decir que no se puede utilizar dominios personalizados fuera de los EE.UU.. Hay muchos registradores de dominios de terceros donde se puede registrar un nombre de dominio de su elección. Hemos escrito par de tutoriales sobre cómo configurarlo para Name.com y Go Daddy. Ambos son de confianza y muy frecuente en los registradores de dominios. La mayoría de mis dominios fueron registrados en Name.com y un par de ellos en GoDaddy. En caso de que necesite algunos detalles sobre cómo configurar su URL personalizada con estos proveedores de dominio, entonces descargar nuestros tutoriales que figuran a continuación. Si desea utilizar un proveedor de dominio alterno y querría que escribamos un tutorial, háganoslo saber y que podría ser capaz de ayudarle.

jueves, 20 de octubre de 2016

CENTRO DE DATOS - Criterios de selección - ALOJAMIENTO WEB

CENTRO DE DATOS - Criterios de selección - ALOJAMIENTO WEB

Criterios de selección de centros de datos


Existen dos grandes categorías de proveedores de centros de datos. El espacio del primer piso de suministro sala de ordenadores solamente, el acceso a un proveedor de Internet, monitoreo básico y poder. Estos son los llamados proveedores de colocación. El segundo grupo proporciona una gestión más integral que puede incluir todos los posibles servicios de TI relacionados con su sitio, incluyendo el desarrollo de sistemas. Estos son los llamados proveedores de hosting gestionado. Hay una amplia gama de variación de los niveles de servicio en el medio y la interpretación de los términos dentro de la industria a menudo puede ser muy floja. Siempre solicite una lista muy específica de los servicios de su centro de datos proporciona como parte de su proceso de selección.

Como era de esperar, la selección de un centro de datos adecuada tendrá un papel importante en cualquier proyecto de reubicación del centro de datos o granja de servidores web. Hay muchos factores relacionados con la instalación y sus servicios que deben tenerse en cuenta que a menudo se pasa por alto. Éstas incluyen:

1. Ubicación:
El centro de datos debe colocarse lejos de las zonas de riesgo de los desastres naturales como las inundaciones de los ríos y embalses, huracanes y terremotos. También debe estar a menos de un cuarto de kilómetro de distancia de las principales carreteras y ferrocarriles para reducir el riesgo de evacuación de vertidos tóxicos. En los alrededores de las instalaciones de producción peligrosas y los corredores de vuelo de las aeronaves deben ser evitados.

Sus empleados pueden tener otros intereses personales en la localización, tal como la presencia de viviendas a precios razonables, se encuentra cerca de lugares de recreo en la zona, el acceso al transporte público, así como la disponibilidad de servicios como escuelas y parques en el vecindario. Debe supervisar cómo los patrones de tráfico afectan a la facilidad de acceso al sitio para ver si son inadecuados.

En las inmediaciones del sitio también es importante. El agua de lluvia debe drenar lejos del edificio y luego fuera del sitio para evitar inundaciones localizadas. En entornos de alta seguridad del edificio debe estar rodeado de muros de contención y cerco perimetral, lo que reduce el riesgo de ataque físico.

2. Comunicaciones:
La instalación deberá tener acceso a múltiples proveedores de Internet con el cable que entra desde diferentes puntos del edificio. Esto reduce el riesgo de interrupciones debido a un fallo técnico, así como los accidentes de construcción y jardinería. Verificar los derechos de acceso al techo en el caso de que tenga que tener una línea de satélite o microondas de la antena instalada la vista.

3. eléctrico:
El poder debe ser suministrada desde varios feeds de diferentes subestaciones. La instalación también debe ser capaz de funcionar sin interrupción si es más grande generador de reserva o UPS están fuera de línea para el mantenimiento. Asegurar que el edificio tiene exceso de capacidad suficiente para manejar el crecimiento futuro.

En las grandes instalaciones del SAI alimenta una red de unidades de distribución de energía (PDU) para abastecer a cada sección de la planta con una serie de paneles de interruptores. Asegúrese de que cada bastidor o armario que va a utilizar tiene acceso a los puntos de venta de al menos dos PDU y que cada PDU está operando a no más del 45% de modo que pueda manejar la carga completa de la otra si falla.

Solicitar un historial de cortes u otras irregularidades en los feeds de los sitios de los servicios públicos y preguntar cómo el youll ser notificado por la instalación de cualquier trabajo de mantenimiento eléctrico que deberá ser llevada a cabo por ellos mismos o sus proveedores. El personal facilitys también debe ser notificada de forma automática mediante el control de los equipos de cualquier interrupción en el suministro de energía a la zona.

Haz lo rápido que los generadores responden a un corte de energía eléctrica y por cuánto tiempo las baterías del UPS pueden durar. Preguntar acerca de si los UPS haber suministrado nunca la carga completa del centro de datos y la última vez que el sistema, incluyendo las baterías, la última vez que mantiene. Los generadores de reserva se pueden iniciar con regularidad sin revelar ningún problema aparente, se pregunta si la prueba incluye el uso de un banco de carga para simular el consumo de energía del centro de datos. Investigar con qué frecuencia el equipo está probado y con qué frecuencia se mantiene.

4. Enfriamiento:
La mayoría de los centros de datos tratan de mantener una temperatura de aire 75F / 25C, verificar esto. En su recorrido por la planta será en busca de aire acondicionado sala de ordenadores (CRAC) unidades que rechinan o suenan en voz alta, ya que podría ser un signo de un mal mantenimiento. La condensación de las unidades CRAC debe ser drenada a través de tuberías de inmediato, ya sea en busca de fugas de agua.

5. Seguridad:
Compruebe que no hay cumplimiento de la seguridad 24/7. Esto debe incluir oficinas y áreas comunes están aislados del piso del centro de datos, / registro obligatorio de visitantes empleado o el acceso DNI electrónico y videovigilancia interior / exterior. Algunos centros de datos también vinculan las tarjetas de identificación de los visitantes con una información biométrica personas mediante el uso de un lector de palma. Esto ayuda a impedir el fraude de tarjetas de identificación.

6. Protección contra Incendios:
No sólo debe haber detectores de humo y calor, sino que debe estar vinculado a un panel de alarma que muestra gráficamente la ubicación del incendio en el plan de edificios suelo. La primera línea de defensa debe ser un sistema gaseoso que sofoca el fuego desplazando el oxígeno en el aire. Estos sistemas son menos dañinos que los basados ​​en agua, pero por lo general están diseñados para incendios de corta duración.

Los fuegos más grandes a menudo requieren un sistema a base de agua de pre-acción. Aquí las tuberías están precargadas con aire a presión para reducir el riesgo de inundaciones durante el funcionamiento normal. El agua sólo entra en la tubería después de que se ha detectado una señal de alarma, a continuación, los aspersores liberar el agua sólo después de que se haya alcanzado una temperatura predefinida. Las falsas alarmas se reducen al mínimo, al exigir dos eventos que se produzca antes de que el sistema está activado. Este es un método estándar de la industria de prevención de incendios y que debería estar en su lista de comprobación.

Si su centro de datos se encuentra en las baldosas del suelo elevado, debe preguntar si hay detectores de líquidos por debajo. Esto ayuda a evitar problemas debido a extintor y CRAC unidad fugas. También en este caso, asegúrese de que el cableado se encuentra en bandejas por encima del suelo fuera de peligro de inundaciones menores.

Si es posible, el área de servidor también se debe aislar puertas a prueba de fuego.

7. conectividad de red:
No todos los centros de datos le proporcionará conectividad a Internet. Algunos sólo tienen un punto de demarcación donde los ISP han depositado su equipo. A continuación, tendrá que contratar a los proveedores de Internet para extender un circuito de datos a su área de servidores. La conectividad puede ser más complejo de lo que parece a primera vista. Hay diferentes tipos de circuitos de datos que requieren diferentes tipos de adaptadores en el equipo de red.

Si necesita sólo un enlace, entonces usted necesitará para configurar una única puerta de enlace predeterminada en el equipo de red para acceder a Internet. Cuando se requieren múltiples enlaces, usted necesitará configurar un protocolo de enrutamiento dinámico en el equipo de red. Esta calculará automáticamente cuál de los muchos enlaces se llega a los datos a su destino final más rápidamente. También se puede utilizar para el tráfico sesgo hacia y desde su sitio web en el enlace más barata ISP y fallará automáticamente el tráfico a través de los circuitos restantes ISP si uno de los otros circuitos fallan.

Una discusión detallada de los problemas de conectividad de red típica suele requerir los servicios de un ingeniero de la red y está más allá del alcance de este capítulo. Apéndice II cubrirá muchas terminologías y escenarios que se utilizan con frecuencia para ayudar a evaluar mejor sus opciones.

8. Supervisión de la red:
A menudo se da por sentado que el proveedor de su centro de datos supervisa continuamente sus equipos para el fracaso. Preguntar sobre la frecuencia de los controles. Un ciclo de sondeo de cinco minutos o menos es aceptable en general. También pregunte acerca de los tipos de controles efectuados, ICMP (Internet Control Message Protocol) o pruebas "ping" sólo verifican la conectividad de red básica y la respuesta del servidor. La instalación también debe utilizar SNMP (Simple Network Management Protocol) para realizar un seguimiento de las tasas de CPU, memoria, de error y de transmisión de datos. Es posible que los sistemas habilitados para SNMP para enviar notificaciones o "trampas", cuando los componentes fallan, o un evento predefinido, tal como el uso intensivo de la CPU, se produce. Esta información debe ser alimentado en alguna forma de un sistema de fichas de trabajo que se asegurará de que se solucione el problema rápidamente. Preguntar por el número de encuestas fallidas que activarán una alarma y si ellos también generará automáticamente un boleto.

9. DNS:
Asegúrese de que su centro de datos utiliza varios servidores DNS, en diferentes firewalls, en varias ubicaciones para evitar que su sitio web se vea afectado por uno de los servidores de bajar. Algunas instalaciones proporcionarán no sólo el almacenamiento en caché de DNS para el uso exclusivo de sus servidores, sino también los servicios de DNS autorizados para atender las consultas de Internet para su dominio web. Con los servicios autorizados, preguntar acerca de los procedimientos de actualización de DNS, el tiempo de espera para la solicitud de cambios y el formato de los datos DNS necesitará el proveedor para introducirla en sus sistemas.

10. Soporte al Cliente:
Preguntar acerca de la disponibilidad de un portal web a través del cual se puede ver las estadísticas, la facturación de contacto y la información del servidor relacionados con su sitio. También pregunte acerca de los tiempos durante los cuales el mantenimiento programado que se hace y los tipos de notificaciones que se proporcionan. Solicitar un resumen de los procedimientos de escalamiento utilizados cuando se producen problemas y si existe un medio formal de la documentación y la solución de problemas de forma permanente. De vez en cuando es posible que necesite servicios sencillos tales manos alejadas de la ayuda de reiniciar un servidor o cambiar una cinta de copia de seguridad. Preguntar por la disponibilidad de dichos servicios y los posiblemente más complejos a través de una base de retención acuerdos contractuales o de más largo plazo de las necesidades.

11.Data copias de seguridad:
El sistema de copia de seguridad que está utilizando en su ubicación actual puede ser diferente de la utilizada en las nuevas instalaciones. Esta podría ser la fuente de dificultades si tiene que restaurar los datos históricos durante o después de la reubicación debido a un fallo del servidor o error humano. Verificar si la nueva instalación puede manejar datos de copia de seguridad mediante el software en su media de respaldo. Si no es así, puede que tenga que invertir en servicios de conversión de datos con un tercero.

CPANEL - VENTAJAS Y DESVENTAJAS

CPANEL - VENTAJAS Y DESVENTAJAS

ventajas:

- Fácil de navegar, colorida, y vibrante interfaz de cliente:

     cPanel ofrece una interfaz de cliente hermoso. Es extremadamente fácil de navegar, con un menú basado en iconos en la página principal, que une al usuario las características importantes que ofrece el panel de control.

 - Amplia gama de sistemas operativos compatibles, incluyendo Redhat, Free BSD, CentOS, Fedora, Debian, y Trustix:

    cPanel ha sido desarrollado para ofrecer apoyo a muchos de los más populares sistemas operativos para servidores web. Esto permite que el panel de control para ser utilizado por casi todas las empresas de alojamiento web. Los desarrolladores de cPanel también están trabajando en versiones que sean compatibles con los sistemas operativos Windows y Mac OSX.

- Ampliamente aceptado por potenciales clientes de alojamiento web:

     cPanel es el nombre más grande en la industria del panel de control de alojamiento web, y es reconocido por casi todos los potenciales clientes de alojamiento web. Esto le da al cliente una sensación de familiaridad, y también da a la pieza de la mente del cliente, ya que saben que están consiguiendo un sistema de paneles de control estable.

- Solución de costo relativamente bajo, si se ha adquirido a través de un centro de datos:

    Varios proveedores de servidores dedicados, como servidores EV1, Layered Technologies y CyberWurx tienen asociaciones con cPanel, que les permite obtener licencias de bajo costo para sus clientes de servidores dedicados. cPanel se puede añadir a los servidores, en la mayoría de los casos, por un precio tan bajo como $ 25.00 / mes, lo que es muy lejos de los cientos de dólares que costaría comprar una licencia directa de cPanel.

 - Varios complementos para el panel de control, como cPanel y Fantastico PRO disponibles:

    cPanel ha hecho que sea fácil de incorporar las aplicaciones de terceros en su software de panel de control. El más popular complemento cPanel es, sin duda alguna, Fantastico, desarrollado por Netenberg. Fantastico es un programa de instalación automática, que permite al cliente de alojamiento de configurar scripts de una biblioteca de más de 50 en cuestión de segundos.

    cPanel PRO es un complemento para el panel de control cPanel, lanzado y desarrollado por cPanel, Inc. cPanel PRO ofrece diversos complementos para el panel de control, incluyendo un formulario de envío de ayuda incorporado.

- Fácilmente con carcasas, muchos skins disponibles:

    cPanel es un panel de control muy fácil de la piel, y muchas empresas de diseño y desollado se han aprovechado de esto. Pieles como iCandy y cPanel XP 2004 proporcionan una interfaz de diseño sorprendente, que puede establecer su empresa de la competencia. Además, los conjuntos de la piel tales como cPanel XP 2004 y RV piel se aprovechan de la API de WHM, e incorporan varias características para el panel de control, incluyendo las páginas personalizadas.

- actualizaciones de software frecuentes:

    cPanel lanza actualizaciones para su software con bastante frecuencia. Muchas veces, las actualizaciones están disponibles todos los días, o sobre una base cada otro día. Esto demuestra cPanel, la dedicación de Inc para proporcionar un producto de panel de control de calidad.

desventajas:

- Diferentes diseño para WHM, el panel de control del revendedor, que puede hacer uso difícil para el usuario:

    Web Host Manager, el panel de control del revendedor de cPanel, utiliza un diseño diferente que el de la interfaz de cPanel. El WHM ofrece un diseño enmarcado, con una navegación alargada de la izquierda, y un menú basado en iconos en la ventana derecha. Aunque la navegación en la interfaz del Administrador de alojamiento web es muy fácil, se puede llegar a ser confuso para algunos revendedores. Muchos otros programas del panel de control utilizan el mismo diseño base / diseño para el panel de control del revendedor y el panel de usuario final.

- La interfaz no es muy profesional:

    En comparación con las interfaces de varios otros paneles de control, el panel de control cPanel no es muy profesional. Aunque es fácil de usar, que puede ser visto como demasiado de una interfaz «caramelo del ojo '. Muchos servicios de alojamiento web y clientes por igual creen que más tiempo se podría invertir el desarrollo de nuevas características para el panel de control, que mediante la creación de un diseño que no es del todo profesional, y en algunos casos, exageradas.

- Utilizado por los servicios de alojamiento web MUCHOS, por lo tanto, el panel de control no establece su negocio aparte del resto:

    A diferencia de otros paneles de control, cPanel es el más ampliamente utilizado en la industria de alojamiento web. Por lo tanto, la competencia entre servicios de alojamiento web cPanel, y el mercado interior es mucho más que inundaron los mercados de otros paneles de control. Un servicio de hosting cPanel tiene mucho menos posibilidades de ser elegidos por un potencial cliente de alojamiento web, que una empresa que utiliza Ensim.

- Principalmente porque el mercado Ensim está mucho menos saturado.

cPanel es un panel de control muy potente. Ventajas de muy superiores a las desventajas que es, como se puede deducir de lo anterior. Como sabemos, la elección del panel de control de una empresa se basa únicamente en una opinión. cPanel no puede ser considerado como el mejor, ya que es el más utilizado - hay muchos paneles de control comparables disponibles en el mercado, y el término "mejor" es simplemente una cuestión de opinión. En cualquier caso, cPanel es una excelente pieza de software de alojamiento web, y sería sin duda ser una excelente elección.

IMPORTANCIA DE FIREWALL EN INTERNET DEL MUNDO

IMPORTANCIA DE FIREWALL EN INTERNET DEL MUNDO


Cualquier persona conectada a Internet debe haber oído el término 'cortafuegos' Pero, ¿qué es el servidor de seguridad? Básicamente se trata de una separación entre el cuarto o secciones, lo que impide, el fuego se propague de una habitación a otra. Así que si una habitación se incendia el fuego no será capaz de dañar la otra habitación debido a la pared de fuego. Un servidor de seguridad en Internet es también similar, que sirve para evitar que un ordenador desde otro ordenador comprometer.

Actualmente hay 2 tipos de cortafuegos utilizadas:


1) servidor de seguridad del software:

Un firewall de software es un programa informático que se ejecuta en un ordenador que realiza tareas que es en ese equipo. No son más que trozos de código en un equipo.

2) Servidor de seguridad de hardware:

Es pieza física de equipos diseñados para realizar funciones de firewall. Un servidor de seguridad de hardware en realidad puede ser otro ordenador o una pieza dedicada de equipos que sólo sirven como un servidor de seguridad.

Los cortafuegos mantiene alejados a los hackers malévolos y las personas que tenían la intención de hacer daño y hacerse cargo de los servidores de otras personas. Los cortafuegos realmente no sirven para ningún otro propósito. Los cortafuegos tratan de limitar el acceso a un servidor u ordenador y dejar en sólo en las personas que necesitan estar allí.

Siempre que un paquete de información activa uno de los filtros, el servidor de seguridad evita que se pasa a través en el intento de evitar daños. Por supuesto, a veces los servidores de seguridad de bloques querían tráfico, ya través de un proceso continuo de refinamiento, los filtros pueden ser personalizados para mejorar su eficiencia.

Los cortafuegos permiten que se filtre el tráfico entrante y saliente que fluye a través de su sistema. Un firewall puede utilizar uno o más conjuntos de "reglas" para inspeccionar los paquetes de red a medida que llegan o salen de sus conexiones de red y, o bien permite que el tráfico a través de o lo bloquea. Las reglas de un servidor de seguridad pueden inspeccionar una o más características de los paquetes, incluyendo pero no limitado a el tipo de protocolo, la dirección de host de origen o de destino, y el puerto de origen o destino.

Por lo tanto, al tener un buen firewall a eliminar algunos riesgos relacionados con un ordenador en Internet y es de esperar mantener alejados a los usuarios maliciosos. Los cortafuegos constantemente tienen que ser ajustado o afinado para mantener alejados a los últimos trucos y trampas de los piratas informáticos.