Download Seguridad y Alta Disponibilidad

Document related concepts

Clúster (informática) wikipedia , lookup

Almacenamiento conectado en red wikipedia , lookup

Red de área de almacenamiento wikipedia , lookup

Máquina virtual wikipedia , lookup

OpenStack wikipedia , lookup

Transcript
Punto 1 – Implantación de
Medidas de Alta Disponibilidad
Juan Luis Cano
Alta disponibilidad (High availability) es un protocolo
de diseño del sistema y su implementación asociada
que asegura continuidad operacional. Una alta
disponibilidad completa sería el funcionamiento del
sistema siempre, es decir, las 24 horas del día los 365
días del año. Disponibilidad se refiere a la habilidad de
la comunidad de usuarios para acceder al sistema,
someter nuevos trabajos, actualizar o alterar trabajos
existentes o recoger los resultados de trabajos previos.
Si un usuario no puede acceder al sistema se dice que
está no disponible (downtime).
El funcionamiento ininterrumpido es imprescindible para dar un
servicio contínuo de los recursos que se ofrecen. Esto puede
hacerse de diversas maneras, como pueden ser:
 Varias Fuentes de Alimentación  En caso del fallo de una
fuente, la otra ocupará su lugar para evitar la pérdida del
servicio e información.
 SAI (UPS)  Es una alternativa a las fuentes de alimentación.
Se trata de un dispositivo que utiliza la energía que tiene en
caso de cortocircuito o apagón para suministrarle energía al
servidor durante un tiempo limitado.
 Servidores de Respaldo  En caso de la caída de un servidor,
siempre puede haber uno de respaldo que cumpla la misma
función. Se puede implementar también utilizando un clúster
de servidores.
La correcta Gestión de la Seguridad de la Información busca
establecer y mantener programas, controles y políticas, que
tengan como finalidad conservar la confidencialidad, integridad
y disponibilidad de la información.
 La integridad es la propiedad que busca mantener los datos
libres de modificaciones no autorizadas. La integridad es el
mantener con exactitud la información tal cual fue generada,
sin ser manipulada o alterada por personas o procesos no
autorizados.
 Integridad de datos en general: hace referencia a que todas
las características de los datos deben ser correctos para que
los datos estén completos. Los mecanismos de autenticación
hacen referencia a las funciones que permiten confirmar la
identidad (integridad) de la entidad o entidades pares que se
comunican.
Hay varios tipos de integridad como pueden ser:
1.
2.
3.
4.
5.
Integridad orientada a conexión con mecanismos de
recuperación
Integridad orientada a conexión sin mecanismos de
recuperación:
Integridad orientada a conexión sobre campos
selectivos.
Integridad no orientada a conexión:
Integridad no orientada a conexión sobre campos
selectivos
Hay muchas soluciones para obtener alta
disponibilidad en el sistema empresarial, ya sea
utilizando los servicios o a nivel del propio hardware.
Los sistemas de almacenamiento redundante o RAID
consisten en un conjunto de técnicas hardware o software
que utilizan varios discos para guardar la información.
Se pueden implementar tanto por software (usando el
sistema operativo) como por hardware (usando una
controladora RAID).
Hay varios tipos de RAID, sin embargo los más utilizandos
en el sector informático son:
Realmente no debería tener el
nombre de RAID ya que no
proporciona seguridad, pero sí
una mayor capacidad para los
datos, que se distribuyen de
forma equilibrada entre los 2 o
más discos del sistema de
almacenamiento.
Esta técnica favorece la velocidad pero hay que tener
en cuenta que si uno de los dos discos duros falla la
información es irrecuperable. Son necesarios dos
discos duros.
Los datos de un disco duro se
guardan en otro al que se le
denomina “espejo”, de tal forma
que si un disco duro fallara, se
pueden recuperar los datos del
otro disco. Hacen falta dos
discos duros.
Se pierde la mitad de espacio en el proceso, es decir,
que teniendo dos discos duros iguales solo se
aprovecharía uno en cuanto a espacio, ya que el
segundo se usaría para la paridad.
Un RAID 3 usa división a nivel
de bytes con un disco de
paridad dedicado. El RAID 3 se
usa rara vez en la práctica ya
que tiene varios efectos
secundarios, como por ejemplo
que normalmente no puede
atender varias peticiones
simultáneas.
Así, cualquier operación de lectura o escritura exige
activar todos los discos del conjunto, suele ser un
poco lento porque se producen cuellos de botella. Son
discos paralelos pero no son independientes (no se
puede leer y escribir al mismo tiempo).
En todos los discos se guarda información y en todos
los discos se guarda la paridad, que es el medio de
recuperar los datos. De tal forma que si un archivo se
guarda en el disco 1 y en el disco 2, en el disco 3 se
alojará la paridad. Se pierde 1/X de espacio donde X
es el número de discos empleados. Se necesitan al
menos 3 discos duros.
Hay muchos más
tipos de RAID,
entre los que
destacan los
compuestos, como
por ejemplo el RAID
10, o el 0+1,
donde se cogen
dos tipos de RAID y
se combinan para
mejorar la
seguridad y la
capacidad.
El término clúster se aplica a los conjuntos o conglomerados
de computadoras construidos construidos mediante la
utilización de hardwares comunes y que se comportan como
si fuesen una única computadora. La tecnología de clústeres
ha evolucionado en apoyo de diversas actividades que
necesitan mucho procesamiento.
Un clúster es un grupo de múltiples ordenadores unidos
mediante una red de alta velocidad, de tal forma que el
conjunto es visto como un único ordenador, más potente que
los comunes de escritorio.
Los clústeres son usualmente empleados para mejorar el
rendimiento y/o la disponibilidad, ya que varios ordenadores
tienen más rapidez que un ordenador potente.
Los clústeres ofrecen las siguientes características a un costo
relativamente bajo:




Alto rendimiento
Alta disponibilidad
Alta eficiencia
Escalabilidad
Los tipos de clústeres, establecidos de acuerdo con el uso que
se de y los servicios que ofrecen, pueden clasificarse en:
 Alto rendimiento (HPCC): Son clústeres en los cuales se
ejecutan tareas que requieren de gran capacidad
computacional, grandes cantidades de memoria, o ambos a la
vez. El llevar a cabo estas tareas puede comprometer los
recursos del clúster por largos periodos de tiempo.
 Alta disponibilidad (HA o HACC): Son clústeres cuyo objetivo
de diseño es el de proveer disponibilidad y confiabilidad.
Estos clústeres tratan de brindar la máxima disponibilidad de
los servicios que ofrecen. La confiabilidad se provee mediante
software que detecta fallos y permite recuperarse frente a los
mismos, mientras que en hardware se evita tener un único
punto de fallos.
 Alta eficiencia (HT o HTCC): Son clústeres cuyo objetivo de
diseño es el ejecutar la mayor cantidad de tareas en el menor
tiempo posible. Existe independencia de datos entre las
tareas individuales. El retardo entre los nodos del clúster no
es considerado un gran problema.
El almacenamiento es una parte imprescindible del
ámbito informático, ya que el acceso rápido y seguro a
los datos y/o servicios ha sido uno de los aspectos más
importantes de la informática. Para lograr esto hay
varios tipos de arquitecturas de almacenamiento tales
como DAS, SAN o NAS, y todas pueden basarse en el
canal de fibra óptica (tecnología Fibre Channel) para
obtener mayor velocidad.
DAS (Direct Attached Storage) se trata de dispositivos de
almacenamiento directamente conectados a las máquinas,
como es el caso de discos duros internos, cabinas de disco (en
Rack en o cualquier otro formato) conectadas directamente a
un servidor, o unidades de cinta para backup.
Estos dispositivos de
almacenamiento suelen
basarse en tecnologías
SCSI (Small Computers
System Interface), FC
(Fiber Channel), e IDE.
Un dispositivo NAS (Network Attached Storage) es una máquina
dedicada con una conexión de alta velocidad a la red LAN. Por
ello, una arquitectura de almacenamiento NAS puede estar
formada por múltiples dispositivos NAS geográficamente
distribuidos. En cualquier caso, téngase en cuenta que un
servidor NAS utilizará almacenamiento DAS o SAN.
SAN (Storage Area Network) es una arquitectura que ofrece una red de
alta velocidad dedicada consistente en múltiples recursos de
almacenamiento geográficamente distribuidos y otros elementos.
La utilización de una
arquitectura de almacenamiento
SAN implica la existencia y
mantenimiento de al menos dos
redes: la red LAN y las red SAN.
Las redes de almacenamiento
SAN suelen basarse en
la tecnología FC (Fibre
Channel), aunque también
pueden basarse en Gigabit
Ethernet o GigaEthernet.
La diferencia entre NAS y SAN, principalmente es que un Host o
Servidor accede a un disco NAS a través de la red LAN, MAN o WAN,
siendo el Sistema Operativo consciente de que se está accediendo a un
recurso remoto. Sin embargo, un Host o Servidor accede a un disco
SAN como si fuera un disco local , de forma transparente para el
Sistema Operativo. También se dice que NAS se encuentra entre el
Servidor de Aplicaciones y el Sistema de Ficheros, mientras que SAN se
encuentra entre el Sistema de ficheros y el Almacenamiento Físico.
El balance o balanceo de carga es un concepto usado
en informática que se refiere a la técnica usada para
compartir el trabajo a realizar entre varios procesos,
ordenadores, discos u otros recursos. Está íntimamente
ligado a los sistemas de multiprocesamiento (sistemas
utilizanmás de una unidad de procesamiento).
El balance de carga se mantiene gracias a
un algoritmo que divide de la manera más equitativa
posible el trabajo, para evitar los así cuellos de botella.
Hay muchas soluciones para obtener alta disponibilidad
en el sistema empresarial, ya que es un círculo muy
amplio hay varias utilidades que pueden emplearse,
como el RAID 1 en el S.O. Windows.
La virtualización es la creación -a través de
software- de una versión virtual de algún recurso
tecnológico, como puede ser una plataforma de
hardware, un sistema operativo, un dispositivo de
almacenamiento u otros recursos de red.
Dicho de otra manera, se refiere a la abstracción de los
recursos de una computadora, llamada Hypervisor o VMM
(Virtual Machine Monitor) que crea una capa de abstracción
entre el hardware de la máquina física (host) y el sistema
operativo de la máquina virtual (virtual machine, guest),
dividiéndose el recurso en uno o más entornos de ejecución.
Algunas de las posibilidades que ofrece la virtualización son:
 Reutilización de hardware existente.
 Reducción de los costes de espacio y consumo necesario.
 Administración global centralizada y simplificada.
 Mejora en los procesos de clonación y copia de sistemas:
 Aislamiento: un fallo general de sistema de una máquina
virtual no afecta al resto de máquinas virtuales.
 No sólo aporta el beneficio directo en la reducción del
hardware necesario, sino también los costes asociados.
 Reduce los tiempos de parada.
 Migración en caliente de máquinas virtuales (sin pérdida de
servicio) de un servidor físico a otro, eliminando la necesidad
de paradas planificadas por mantenimiento de los servidores
físicos.
Algunas de las Herramientas más usadas para la
virtualización son:





VMWare Server
KVM
Qemu
VirtualBox
VMWare
Las máquinas pueden ponerse en comunicación entre ellas o
con el equipo anfitrión.