Introducción
Tan importante como la instalación y la configuración de los sistemas y servicios, es el soporte de los mismos dentro de un sistema informático. A lo largo de la vida de un sistema informático aparecerán múltiples problemas y propuestas de cambios, que deben ser abordados de manera sistemática y organizada, asignando prioridades y utilizando mecanismos de resolución documentados y coherentes. Aprenderemos en la unidad conceptos como incidencia y propuestas de cambio. A través de un gestor de servicios de IT (GLPI), veremos cómo se crean las incidencias, se asignan, se resuelven y se documentan. Para la correcta resolución de las incidencias veremos también diferentes modos de conexión remota, que nos permitirán una resolución más rápida y eficiente de las incidencias. Veremos también mecanismos de instalación de sistemas de manera desatendida ya sea mediante clonado o mediante ficheros de respuestas, de tal manera que podremos instalar no solo los sistemas operativos, sino también las aplicaciones y las configuraciones de manera más rápida y sencilla.Instalación por Clonación
¿Qué es la Clonación?
Hasta ahora hemos visto cómo instalar el sistema operativo, configurarlo, crear usuarios, grupos, instalar aplicaciones, controlar los permisos… Pero, ¿y si tenemos que hacer esto de manera repetida, es decir, instalar por ejemplo 10 ordenadores iguales para un equipo de personas de nuestra empresa? Si el proceso es sencillo, seguramente seremos capaces de realizar las instalaciones de manera estandarizada y correcta, obteniendo 10 equipos iguales, de tal manera que si alguno de ellos tiene un problema podamos replicarlo y arreglarlo en los otros. Pero puede ocurrir que el proceso de instalación sea muy complejo y la cantidad de pasos y configuraciones sea muy grande, por lo que las posibilidades de equivocarnos al repetirlas sean muy altas. La clonación nos permite ahorrar mucho tiempo y posibles fallos, así como la reproducibilidad de las instalaciones para posibles pruebas, etc.Definición: La clonación es la creación de una réplica exacta de todo el contenido de un disco duro o partición de tal manera que pueda ser copiada a otro disco duro, fichero o unidad en red y puesta en marcha en un equipo diferente (o en el mismo en el caso de un respaldo).
Ventajas e Inconvenientes
Ventajas
Ahorro de Tiempo
Una vez creada la imagen, las instalaciones se realizan en minutos
Estandarización
Todos los equipos tienen exactamente la misma configuración
Pruebas Rápidas
Permite probar nuevas configuraciones rápidamente
Recuperación
Facilita la restauración ante desastres
Inconvenientes
- Hardware adicional: Discos para almacenar imágenes, servidor de imágenes
- Administración: Requiere gestión de versiones de imágenes
- Espacio: Las imágenes pueden ocupar mucho espacio
- Limitaciones de hardware: Funciona mejor con hardware similar
Si nuestro sistema dispone de un número limitado de modelos de hardware, podemos tener una imagen preparada para cada uno de ellos.
Sistemas de Clonado: Clonezilla
Uno de los sistemas de clonado más famosos es DRBL/Clonezilla.Características
- Código abierto: Software libre y gratuito
- Multiplataforma: Funciona con Windows, Linux, macOS
- Versatilidad: Soporta múltiples sistemas de archivos
- Compresión: Reduce el tamaño de las imágenes
- Encriptación: Protege las imágenes con contraseña
- Restauración selectiva: Puede restaurar solo particiones específicas
- Soporte UEFI: Compatible con sistemas modernos
Modos de Funcionamiento
Clonezilla Live
Clonezilla Live
Uso: Equipos individualesFuncionamiento:
- Se arranca desde un USB o CD de Clonezilla
- Se conecta un disco externo para guardar la imagen
- Se crea o restaura la imagen del equipo
- Copias de seguridad personales
- Migración de discos
- Pocos equipos a clonar
Clonezilla SE (Server Edition)
Clonezilla SE (Server Edition)
Uso: Despliegue masivo en redFuncionamiento:
- Servidor de imágenes en la red
- Los clientes arrancan por PXE (arranque de red)
- Se puede clonar simultáneamente muchos equipos
- Aulas informáticas
- Despliegues empresariales
- Muchos equipos con hardware similar
Tareas Post-Clonación
Cada ordenador debe tener de manera única:Nombre del Equipo (Hostname)
- Windows: Configurable desde Propiedades del sistema
- Linux:
/etc/hostnamey/etc/hosts - Problema si no se cambia: Conflictos de nombre en Active Directory, Samba, WINS
Dirección MAC (Media Access Control)
- Qué es: Identificador único de hardware de la tarjeta de red
- Problema: En hardware virtualizado puede duplicarse
- Solución: Regenerar MAC en la configuración de la VM
Dirección IP
- Si usa DHCP: No hay problema, se asigna automáticamente
- Si es estática: Debe cambiarse manualmente
- Problema si no se cambia: Conflicto de IPs en la red
SID de Windows (Security Identifier)
- Qué es: Identificador único de seguridad en Windows
- Problema: Dos equipos con el mismo SID causan problemas de seguridad y de dominio
- Solución: Usar Sysprep o drbl-winroll
drbl-winroll
Herramienta que automatiza los cambios post-clonación en Windows:Todas estas operaciones deben llevarse a cabo para evitar problemas de máquinas duplicadas en la red, lo que dará lugar a múltiples problemas difíciles de detectar.
Instalaciones Automáticas
Ficheros de Respuestas
Hemos visto instalaciones normales y mediante clonación. Ahora veremos instalaciones mediante ficheros de respuestas. En estos ficheros introduciremos todas las respuestas a las preguntas que sabemos que el sistema nos hará durante el proceso de instalación. De tal manera que el proceso de instalación no es tan interactivo y se transforma en algo mucho más automático.Ventajas vs Clonación
Flexibilidad
Cada instalación puede personalizarse fácilmente
Hardware Heterogéneo
Funciona en equipos con hardware diferente
Sin Post-Configuración
No requiere cambiar SID, hostname, etc.
Actualizaciones
Siempre instala la versión más reciente del SO
Generación de Ficheros de Respuestas
Los ficheros de respuestas pueden generarse:- A partir de un sistema instalado: Exportando la configuración actual
- Usando ejemplos: Modificando plantillas proporcionadas por la distribución
- Herramientas gráficas: Como Windows System Image Manager
Windows: Sysprep
En sistemas Windows, estos ficheros se generan a posteriori de las instalaciones utilizando Sysprep (System Preparation Tool). Funciones de Sysprep:- Generaliza la instalación (elimina info específica del equipo)
- Regenera el SID
- Prepara para clonación
- Genera fichero de respuestas (unattend.xml)
Debian/Ubuntu: debconf
En sistemas basados en Debian, la base de datos de configuración es debconf. Podemos obtener las respuestas de nuestra instalación:Preseed (Debian/Ubuntu)
Preseed es el sistema de instalación desatendida para Debian y derivados.Estructura de un Preseed
Componentes del Preseed
Localización y Teclado
Localización y Teclado
- Idioma del sistema
- Distribución de teclado
- Locale
Configuración de Red
Configuración de Red
- Interfaz a usar (auto/manual)
- Hostname y dominio
- Configuración de proxy
Mirror y Repositorios
Mirror y Repositorios
- País del mirror
- URL del repositorio
- Secciones a activar (main, universe, etc.)
Usuarios y Contraseñas
Usuarios y Contraseñas
- Usuario principal
- Contraseña
- Grupos del usuario
- Encriptación del home (opcional)
Particionado
Particionado
- Método (regular, LVM, encriptado)
- Esquema (atomic, home, multi)
- Confirmaciones automáticas
Selección de Paquetes
Selección de Paquetes
- Tareas (desktop, server, lamp, etc.)
- Paquetes adicionales individuales
- Política de actualizaciones
Bootloader
Bootloader
- Instalación de GRUB
- Dispositivo de instalación
- Sistemas múltiples
Usar el Preseed
Para indicarle a la imagen de instalación que use el fichero de respuestas:El instalador descargará el preseed del servidor HTTP y usará las respuestas configuradas.
Ubicación del Preseed
El fichero preseed puede estar:- En un servidor HTTP: Más flexible, fácil de actualizar
- En el propio medio de instalación: Requiere remaster del ISO
- En una unidad USB: Junto al instalador
- En un servidor PXE: Para instalaciones por red
Kickstart (Red Hat/CentOS)
Equivalente a Preseed para sistemas Red Hat:Unattend.xml (Windows)
Windows utiliza ficheros XML para instalaciones desatendidas:Comparación: Clonación vs Ficheros de Respuesta
| Aspecto | Clonación | Ficheros de Respuesta |
|---|---|---|
| Velocidad | Rápida (10-30 min) | Más lenta (30-60 min) |
| Hardware | Requiere similitud | Hardware heterogéneo OK |
| Flexibilidad | Baja (misma config) | Alta (personalizable) |
| Post-config | Necesaria (SID, hostname) | Mínima o nula |
| Espacio | Requiere almacenar imágenes | Solo fichero pequeño |
| Actualizaciones | Imagen puede quedar obsoleta | Siempre versión actual |
| Complejidad | Media | Alta (conocer sintaxis) |
| Uso ideal | Muchos equipos idénticos | Equipos con variaciones |
En entornos profesionales, a menudo se combinan ambas técnicas: instalación automatizada inicial + imagen personalizada para despliegue masivo.
Mejores Prácticas
Clonación
Imagen Maestra Limpia
Preparar el sistema antes de clonar: actualizar, limpiar temporales, optimizar
Documentar Configuración
Mantener registro de qué incluye cada imagen
Versionado
Numerar las versiones de las imágenes (v1.0, v1.1, etc.)
Verificar Integridad
Usar hashes (MD5, SHA256) para verificar imágenes
Ficheros de Respuesta
- Control de versiones: Usar Git para gestionar los ficheros
- Comentarios: Documentar cada sección del fichero
- Modularidad: Crear ficheros base y especializados
- Probar exhaustivamente: Validar en entorno de prueba primero
- Seguridad: No incluir contraseñas en claro si es posible