1 / 30

Tema 6 – Alta Disponibilidad

Tema 6 – Alta Disponibilidad. Punto 1 – Implantación de Medidas de Alta Disponibilidad. Juan Luis Cano . Alta Disponibilidad.

vance
Download Presentation

Tema 6 – Alta Disponibilidad

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tema 6 – Alta Disponibilidad Punto 1 – Implantación de Medidas de Alta Disponibilidad Juan Luis Cano

  2. Alta Disponibilidad Alta disponibilidad (High availability) es un protocolo de diseño del sistema y su implementación asociada que asegura continuidad operacional. Una alta disponibilidad completa sería el funcionamiento del sistema siempre, es decir, las 24 horas del día los 365 días del año. Disponibilidad se refiere a la habilidad de la comunidad de usuarios para acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o recoger los resultados de trabajos previos. Si un usuario no puede acceder al sistema se dice que está no disponible (downtime).

  3. Funcionamiento Ininterrumpido El funcionamiento ininterrumpido es imprescindible para dar un servicio contínuo de los recursos que se ofrecen. Esto puede hacerse de diversas maneras, como pueden ser: • Varias Fuentes de Alimentación En caso del fallo de una fuente, la otra ocupará su lugar para evitar la pérdida del servicio e información. • SAI (UPS)  Es una alternativa a las fuentes de alimentación. Se trata de un dispositivo que utiliza la energía que tiene en caso de cortocircuito o apagón para suministrarle energía al servidor durante un tiempo limitado. • Servidores de Respaldo  En caso de la caída de un servidor, siempre puede haber uno de respaldo que cumpla la misma función. Se puede implementar también utilizando un clúster de servidores.

  4. Integridad de los Datos La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información. • La integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. • Integridad de datos en general: hace referencia a que todas las características de los datos deben ser correctos para que los datos estén completos. Los mecanismos de autenticación hacen referencia a las funciones que permiten confirmar la identidad (integridad) de la entidad o entidades pares que se comunican.

  5. Tipos de Integridad Hay varios tipos de integridad como pueden ser: • Integridad orientada a conexión con mecanismos de recuperación • Integridad orientada a conexión sin mecanismos de recuperación: • Integridad orientada a conexión sobre campos selectivos. • Integridad no orientada a conexión: • Integridad no orientada a conexión sobre campos selectivos

  6. Soluciones de Alta Disponibilidad Hay muchas soluciones para obtener alta disponibilidad en el sistema empresarial, ya sea utilizando los servicios o a nivel del propio hardware.

  7. Sistemas de almacenamiento redundante Los sistemas de almacenamiento redundante o RAID consisten en un conjunto de técnicas hardware o software que utilizan varios discos para guardar la información. Se pueden implementar tanto por software (usando el sistema operativo) como por hardware (usando una controladora RAID). Hay varios tipos de RAID, sin embargo los más utilizandos en el sector informático son:

  8. RAID 0 Realmente no debería tener el nombre de RAID ya que no proporciona seguridad, pero sí una mayor capacidad para los datos, que se distribuyen de forma equilibrada entre los 2 o más discos del sistema de almacenamiento. Esta técnica favorece la velocidad pero hay que tener en cuenta que si uno de los dos discos duros falla la información es irrecuperable. Son necesarios dos discos duros.

  9. RAID 1 Los datos de un disco duro se guardan en otro al que se le denomina “espejo”, de tal forma que si un disco duro fallara, se pueden recuperar los datos del otro disco. Hacen falta dos discos duros. Se pierde la mitad de espacio en el proceso, es decir, que teniendo dos discos duros iguales solo se aprovecharía uno en cuanto a espacio, ya que el segundo se usaría para la paridad.

  10. RAID 3 Un RAID 3 usa división a nivel de bytes con un disco de paridad dedicado. El RAID 3 se usa rara vez en la práctica ya que tiene varios efectos secundarios, como por ejemplo que normalmente no puede atender varias peticiones simultáneas. Así, cualquier operación de lectura o escritura exige activar todos los discos del conjunto, suele ser un poco lento porque se producen cuellos de botella. Son discos paralelos pero no son independientes (no se puede leer y escribir al mismo tiempo).

  11. RAID 5 En todos los discos se guarda información y en todos los discos se guarda la paridad, que es el medio de recuperar los datos. De tal forma que si un archivo se guarda en el disco 1 y en el disco 2, en el disco 3 se alojará la paridad. Se pierde 1/X de espacio donde X es el número de discos empleados. Se necesitan al menos 3 discos duros.

  12. Otros sistemas RAID Hay muchos más tipos de RAID, entre los que destacan los compuestos, como por ejemplo el RAID 10, o el 0+1, donde se cogen dos tipos de RAID y se combinan para mejorar la seguridad y la capacidad.

  13. Esquema RAID 50

  14. Sistema de «clústers» El término clústerse aplica a los conjuntos o conglomerados de computadoras construidos construidosmediante la utilización de hardwares comunes y que se comportan como si fuesen una única computadora. La tecnología de clústeres ha evolucionado en apoyo de diversas actividades que necesitan mucho procesamiento. Un clúster es un grupo de múltiples ordenadores unidos mediante una red de alta velocidad, de tal forma que el conjunto es visto como un único ordenador, más potente que los comunes de escritorio. Los clústeres son usualmente empleados para mejorar el rendimiento y/o la disponibilidad, ya que varios ordenadores tienen más rapidez que un ordenador potente.

  15. Beneficios de los clústeres Los clústeres ofrecen las siguientes características a un costo relativamente bajo: • Alto rendimiento • Alta disponibilidad • Alta eficiencia • Escalabilidad

  16. Tipos de Clúster Los tipos de clústeres, establecidos de acuerdo con el uso que se de y los servicios que ofrecen, pueden clasificarse en: • Alto rendimiento (HPCC): Son clústeres en los cuales se ejecutan tareas que requieren de gran capacidad computacional, grandes cantidades de memoria, o ambos a la vez. El llevar a cabo estas tareas puede comprometer los recursos del clúster por largos periodos de tiempo. • Alta disponibilidad (HA o HACC): Son clústeres cuyo objetivo de diseño es el de proveer disponibilidad y confiabilidad. Estos clústeres tratan de brindar la máxima disponibilidad de los servicios que ofrecen. La confiabilidad se provee mediante software que detecta fallos y permite recuperarse frente a los mismos, mientras que en hardware se evita tener un único punto de fallos. • Alta eficiencia (HT o HTCC): Son clústeres cuyo objetivo de diseño es el ejecutar la mayor cantidad de tareas en el menor tiempo posible. Existe independencia de datos entre las tareas individuales. El retardo entre los nodos del clúster no es considerado un gran problema.

  17. Arquitecturas de Almacenamiento El almacenamiento es una parte imprescindible del ámbito informático, ya que el acceso rápido y seguro a los datos y/o servicios ha sido uno de los aspectos más importantes de la informática. Para lograr esto hay varios tipos de arquitecturas de almacenamiento tales como DAS, SAN o NAS, y todas pueden basarse en el canal de fibra óptica (tecnología FibreChannel) para obtener mayor velocidad.

  18. Redes DAS DAS (DirectAttached Storage) se trata de dispositivos de almacenamiento directamente conectados a las máquinas, como es el caso de discos duros internos, cabinas de disco (en Rack en o cualquier otro formato) conectadas directamente a un servidor, o unidades de cinta para backup. Estos dispositivos de almacenamiento suelen basarse en tecnologías SCSI (Small ComputersSystem Interface), FC (FiberChannel), e IDE.

  19. Redes NAS Un dispositivo NAS (Network AttachedStorage) es una máquina dedicada con una conexión de alta velocidad a la red LAN. Por ello, una arquitectura de almacenamiento NAS puede estar formada por múltiples dispositivos NAS geográficamente distribuidos. En cualquier caso, téngase en cuenta que un servidor NAS utilizará almacenamiento DAS o SAN.

  20. Redes SAN SAN (Storage AreaNetwork) es una arquitectura que ofrece una red de alta velocidad dedicada consistente en múltiples recursos de almacenamiento geográficamente distribuidos y otros elementos. La utilización de una arquitectura de almacenamiento SAN implica la existencia y mantenimiento de al menos dos redes: la red LAN y las red SAN. Las redes de almacenamiento SAN suelen basarse en la tecnología FC (FibreChannel), aunque también pueden basarse en Gigabit Ethernet o GigaEthernet.

  21. Comparación entre SAN y NAS La diferencia entre NAS y SAN, principalmente es que un Host o Servidor accede a un disco NAS a través de la red LAN, MAN o WAN, siendo el Sistema Operativo consciente de que se está accediendo a un recurso remoto. Sin embargo, un Host o Servidor accede a un disco SAN como si fuera un disco local , de forma transparente para el Sistema Operativo. También se dice que NAS se encuentra entre el Servidor de Aplicaciones y el Sistema de Ficheros, mientras que SAN se encuentra entre el Sistema de ficheros y el Almacenamiento Físico.

  22. Balanceadores de Carga El balance o balanceo de carga es un concepto usado en informática que se refiere a la técnica usada para compartir el trabajo a realizar entre varios procesos, ordenadores, discos u otros recursos. Está íntimamente ligado a los sistemas de multiprocesamiento (sistemas utilizanmásde una unidad de procesamiento). El balance de carga se mantiene gracias a un algoritmo que divide de la manera más equitativa posible el trabajo, para evitar los así cuellos de botella.

  23. Implantación de Alta Disponibilidad Hay muchas soluciones para obtener alta disponibilidad en el sistema empresarial, ya que es un círculo muy amplio hay varias utilidades que pueden emplearse, como el RAID 1 en el S.O. Windows.

  24. Clúster

  25. Virtualización La virtualización es la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red.

  26. Hypervisor y Máquinas Virtuales Dicho de otra manera, se refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual machine, guest), dividiéndose el recurso en uno o más entornos de ejecución.

  27. Posibilidades de la Virtualización Algunas de las posibilidades que ofrece la virtualización son: • Reutilización de hardware existente. • Reducción de los costes de espacio y consumo necesario. • Administración global centralizada y simplificada. • Mejora en los procesos de clonación y copia de sistemas: • Aislamiento: un fallo general de sistema de una máquina virtual no afecta al resto de máquinas virtuales. • No sólo aporta el beneficio directo en la reducción del hardware necesario, sino también los costes asociados. • Reduce los tiempos de parada. • Migración en caliente de máquinas virtuales (sin pérdida de servicio) de un servidor físico a otro, eliminando la necesidad de paradas planificadas por mantenimiento de los servidores físicos.

  28. Herramientas de Virtualización Algunas de las Herramientas más usadas para la virtualización son: • VMWareServer • KVM • Qemu • VirtualBox • VMWare

  29. Configuración/Utilización de Máquinas Virtuales Las máquinas pueden ponerse en comunicación entre ellas o con el equipo anfitrión.

  30. Tema 7 - Legislación

More Related