Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Seguridad pasiva. Hardware y almacenamiento • 3. Almacenamiento de la información Otro de los factores clave de la seguridad de cualquier sistema es cómo y donde se al- macena la información. En este punto hablaremos de los tres aspectos más importantes que debemos tener en cuenta cuando tratemos la seguridad física de la información: el rendimiento, la disponibilidad y la accesibilidad a la misma. Existen numerosas técnicas que se esperan proporcionen estas características, como son los sistemas RAID, los clusters de servidores y las arquitecturas SAN y NAS, a los que dedicaremos el resto del tema. Pero, ¿qué entendemos por rendimiento, disponibilidad o accesibilidad a la informa- ción? Pues bien, siempre que hablemos de rendimiento nos estaremos refiriendo a la capaci- dad de cálculo de información de un ordenador. El objetiva es obtener un rendimiento mayar, y esto se puede conseguir na solo can grandes y modernos ordenadores, sino utilizando arquitecturas que reciclan equipas que se han dejada de usar parque se en- contraban anticuadas. El concepto de disponibilidad hará refe- rencia a la capacidad de las sistemas de estar siempre en funcionamiento. Un siste- ma de alta disponibilidad está compuesto por sistemas redundantes o que trabajan en paralelo, de modo que cuando se pra- duzca un fallo en el sistema principal, se arranquen los sistemas secundarios auto- máticamente y el equipo no deje de fun- cionar en ningún momento. Otra factor importante es la accesibilidad a la información; si nuestra información se encuentra duplicada y en lugar seguro, pera la accesibilidad a ella es mala, por ejemplo porque solo es posible acceder por carretera y se han almacenado las copias de seguridad a una distancia de varias horas de viaje, en caso de desastre el tiempo que se empleará en poner en marcha el plan de recuperación será ma- No hay que confundir acc:esible con seguro, un sistema con difi- cultad de acceso puede no ser seguro si una vez que se llega al emplazamiento es posible hacerse con la información sim- plemente abriendo una puerta. yor que con un sistema accesible. Fig. 2.10. Racks de computadoras de un ePD ¡Will Weterings). Actividades " 8. Busca en Internet información sobre distintos tipos de SAl disponibles en el mer- cado. Crea una tabla clasificándolos en función del tiempo de trabajo extra que ofrecen, del númera de equipos que pueden conectarse a ellos, si disponen de reguladores de tensión y de su precio. Algunos de los fabricantes más importan- tes que puedes consultar son Emerson, APC, Eaton, Socomec. 9. Como ya sabes, un SAl incorpora habitualmente mecanismos reguladores de tensión, pero su precia hace que no sea asequible a un usuario doméstico. En el mercado existen alternativas mucho más económicas para prateger los equ;-- pos contra subidas y picos de tensión. Busca información sobre estos equipos en Internet, y selecciona el que te parezca más adecuado para tu ordenador personal; justifica el porqué de tu elección. Puedes consultar las páginas de los fabricantes de la Actividad 8. i / 2 Seguridad pasiva. Hardware y almacenamiento ----~--~------~---------------------- RAIDQ A1 A3 A5 A7 ...... Disco O Fig. 2.11 . RAID O. RAID 1 "- A1 ~ "- A2 A3 A4 '-- --- '- Disco O Fig. 2.12. RAID 1. A2 A4 A6 A8 ..... Disco 1 A1 A2 A3 A4 ..... Disco 1 4. Almacenamiento redundante y distribuido RAID consiste en un conjunto de técnicas hardware o software que utilizando varios discos proporcionan principalmente tolerancia a fallos, mayor capacidad y mayor fiabi- lidad en el almacenamiento. Se trato de un sistema de almacenamiento que utilizando varios discos y distribuyendo o replicando la información entre ellos consigue algunas de las siguientes características: o Mayor capacidad: es una forma económica de conseguir capacidades grandes de almacenamiento. Combinando varios discos más o menos económicos podemos conseguir una unidad de almacenamiento de una capacidad mucho mayor que la de los discos por separado. o Mayor tolerancia a fallos: en caso de producirse un error, con RAID el sistema será capaz en algunos casos de recuperar la información perdida y podrá seguir funcio- nando correctamente. o Mayor seguridad: debido a que el sistema es más tolerante con los fallos y mantie- ne cierta información duplicada, aumentaremos la disponibilidad y tendremos más garantías de la integridad de los datos. o Mayor velocidad: al tener en algunos casos cierta información repetida y distribui- da, se podrán realizar varias operaciones simultáneamente, lo que pravocará mayor velocidad. Este conjunto de técnicas están organizadas en niveles. Algunos de estos niveles son: o RAID nivelO (RAID O): en este nivel los datos se distribuyen equilibrada mente (y de forma transparente para los usuarios) entre dos o más discos. Como podemos ver en la Figura 2.11 los bloques de la unidad A se almacenan de forma alternativa entre los discos O Y 1 de forma que los bloques impares de la unidad se almacenan en el disco O y los bloques pares en el disco l. Esta técnica favorece la velocidad debido a que cuando se lee o escribe un dato, si el dato está almacenado en dos discos diferentes, se podrá realizar lo operación simultáneamente. Para ello ambos discos tienen que estar gestionados por controladoras independientes. Hay que tener en cuenta que RAID O no incluye ninguna información redundan- te, por lo que en caso de producirse un fallo en cualquiera de los discos que componen la unidad provocaría la pérdida de información en dicha unidad. o RAID nivel 1 (RAID 1): a menudo se conoce también como espejo. Consiste en mantener una copia idéntica de la información de un disco en otro u otros dis- cos, de forma que el usuario ve únicamente una unidad, pero físicamente esto unidad está siendo almacenada de forma idéntica en dos o más discos de forma simultánea. Como podemos ver en la Figura 2.12 todos los bloques de la unidad A se alma- cenan de forma idéntica en ambos discos. Si se produjera un fallo en un disco la unidad podría seguir funcionando sobre un solo disco mientras sustituimos el disco dañado por otro y rehacemos el es- pejo. El principal inconveniente es que el espacio de la unidad se reduce a la mitad del espacio disponible. Es decir, si disponemos de dos discos de 1 TB cada uno (2 TB entre los dos) y montamos una unidad en RAID 1, esta unidad tendrá un espacio total de 1 TB. Seguridad pasiva. Hardware y almacenamiento 2 • RAID nivel 5 (RAID 5): En RAID 5 los bloques de datas que se almacenan en la unidad, y la información redundante de dichos bloques se distribuye cíclicamente entre todos los discos que forman el volumen RAID 5. Por ejemplo si aplicamos RAID 5 sobre un conjunto de 4 discos, como vemos en la Figura 2.16, las bloques de datos se colocan en tres de los cuatro discos, dejando un hueco libre en cada línea que irá rotando de forma cíclica (una línea está formada por un bloque con el mismo número de orden de cada disco y estó representado en la Figura 2.16 con el mismo color). En este hueco se colocará un bloque de paridad. Con este sistema, el bloque de paridad (en la Figura 2.13, Ap, Bp ... ) se coloca cada vez en un disco. Como vemos en la Figura 2.13 el bloque de paridad de la línea A (Ap) está en el disco 3, el bloque de paridad de la línea B (Bp) está en el disco 2 yasí sucesivamente. l El bloque de paridad se calcula a partir de los bloques de datos de la misma línea, de forma que el primero será un 1, si hay un número impar de unos en el primer bit de los bloques de datos de la misma línea, y O si hay un número par de unos. Por ejemplo, en la Figura 2.13 en el bloque de paridad Ap el primer bit (el más significativo) será un 1 porque hay un número impar de unos en el primer bit de cada bloque de datos de esa línea (es decir los bit marcados en rojo). El espacio total disponible para un volumen RAID 5 que utilizaN discos es la suma del espacio de los N discos menos el espacio de uno. Actividades 9t 10. Dado el conjunto de 4 discos de la Figura 2.14 que monta un volumen RAID 5, calcula los bloques de paridad y completa la figura. --- Linea A IDID0 11011 1--... --101 Ap 0~01 011 f.... --050 11101 Linea B 1--...11111010 11110001 Bp 00010101 1--...1110000C!.... 00001109.-f.... Cp ..:.- f....1111011!...- Linea e Linea D Dp 10001001 1111101~ f....1 01 01 01.9... Linea E 11111110 01111110 10101010 Ep Linea F 11110000 00001110 Fp 01011101 Linea G 00101011 Gp 10101010 00110110 Disco O Disco 1 Disco 2 Disco 3 Fig. 2.14. Conjunto de 4 discos. 11. Imagina que se perdiera el disco 1. Llega una petición de lectura de la línea F, ¿podría realizarse? ¿Qué información devolvería? 12. Cuando aún no se ha recuperado el disco, llega una petición de escritura para la línea F: hay que escribir el valor 1000llll OOOOlllO Ol Olll O. ¿Crees que se podrá realizar esta operación? Haz las modificaciones que sean necesarias. 13. Una vez que se ha conseguido un disco con las características adecuadas, se decide sustituir el disco dañado y recuperar el funcionamiento normal de la unidad utilizando los cuatro discos. Recupera la información de dicho disco uti- lizando solo la información de los discos O, 2 y 3. Disco O Disco 1 Disco 2 Disco 3 Fig. 2.13. RAID 5. Los discos dinámicas na están disponibles en las versiones Home de Windows XP y Windows Vista. En RAID 5 si se produce fal en dos discos la información es irrecuperable. Esto parece muy improbable, pero o medida que se añaden más discos, la proba- bilidad aumenta. Seguridad pasiva . Hardware y almacenamiento ~. -""", """""""-.....-....j Se puede pasar un disco básico a dinámico sin perder informa~ ción, pero no al revés. Además cuando un disco se con~ vierte en dinámico solo podrá arrancar el sistema operativo que está activo en el momento de la conversión. q Caso p'ráctico 2 4.1. RAID en Windows En Windows estamos acostumbrados a que una unidad física corresponda con una unidad lógica (o varias en caso de tener varias particiones). Este es el concepto clásico de Windows, los discos básicos. A partir de Windows 2000 comienza a aplicarse además de los discos básicos un nue· va tipo de almacenamiento llamado discos dinámicos. Al igual que en los discos básicos creábamos unidades lógicas, en las discos dinámicas creamos volúmenes dinámicas. Existen cinca tipas de volúmenes dinámicos: • Simples: es un valumen que utiliza espacio de un solo disco física. Es el tipo de dis- co dinámica que se crea cuando transformamos una unidad lógica en un volumen dinámico. • Distribuidas: es un valumen que se crea ocupando espacia de varias discos. Se cons- truye coma una concatenación de discos, sin existir una regla que especifique cómo tienen que almacenarse las datas en las discos (coma ocurre en RAID O). Permite crear unidades grandes a partir de varios discos. Los principales inconvenientes san que na supone ninguna meiara en la velocidad del acceso y que na incluye redun- dancia. También san conocidas cama JBOD. • Seccionadas: corresponde can el nivelO de RAID. • Refleiados: corresponde con el nivel 1 de RAID. • RAID 5: corresponde con el nivel 5 de RAID. 4.2. RAID en Windows Vista Dentro de la rama de sistemas operativos de Microsoft no orientados a servidores (Win- dows XP, Vista ... ) solo es posible crear los tres primeros tipos de volúmenes dinámicos: simples, distribuidos y seccionados. Creación de volúmenes seccionados en Windows Vista Crear un volumen seccionado en Windows vista para ace- lerar el acceso a disco y meiarar así la experiencia de los usuarios mientras realizan operaciones de tiempo real. Debemos comprobar en el administrador de discos que tenemos al menos dos discos más a parte del disco en el que tenemos el sistema operativo. 1. Accedemos al administrador de equipos de Windows. Para ello accedemos a la sección de Sistema y mantenimiento del Panel de control, accedemos a Herra- mientas administrativas y posteriormente al Administrador de equipos. Una forma más rápida de acceder a esta ventana es hacer clic con el botón derecho del ratón sobre el acceso directo a equipo y seleccionar la opción Administrar. Susc~r nuev~> soluciones Ver el his t ori~ 1 de problemas Información y herramientas Consultar la puntuadón total de I~ Usar herr~m i en t as p~ra J:iJ11 Administrador de dii, oo.;iti,'o,1 ~ ~ Ver hardware y dispositivos i I equipos ~Administraci6n de impre1ión ~Configurac1ón del sistema !EJ Directiva de seguridad local r§ Firewall de Windows con seguridad avan ... ~Herramienta de diagnóstico de memoria ~lniciador ¡SCSI 2. Una vez que nos encontramos en la con- sola de administración de equipos (Fig. 2.15), accedemos en la ventana de la izquierda (árbol de la consola) a Admi- nistración de discos, que se encuentra dentro de la sección Almacenamiento. (lI Monitor de confiabilidad y rendimiento ~Orlgene1 de datos oose @ Programadordetareas 1&, Servidos eventos Fig. 2.15. Acceso a Administración de equipos en Vista o través de Panel de control. (Continúal (Continuación) En la Figura 2.16 podemos ver cuatro discos, el disco O que es el volumen de sistema y de inicio y los discos 1, 2 Y 3 que de momento son discos con todo su espacio sin asignar. "" 10,00 GB NTFS Seguridad pasiva, Hardware y almacenamiento Casa p'ráctica 2 9 Para poder continuar con los siguientes pasos de este caso práctico tenemos que tener al menos 2 discos del mismo tamaño y sin asignar (es decir, libres). 9 DiK" O OinlÍmk" 10,OOGB Enplntlllll Cenede (Sislema, Ananque, Archivo de pIgin.cifln, Ve lc.d ,,) blIDbI;" 1 BlÍsieo 10'OOI;,~e"~,----.!. En pi Nuevo VIl~mVl cftrtribuido_ ~ Nuevo VOktnVl secd orudo_ : ic Ccnvm i, VI disco dinimico_ 10,00 Ccn'rol;' VI di.aI GPT E,p Propiedades U D B,hic Ayu da 10,OOI .... .....:...."I .. lOm.oo'""".------' En plnlall. No Is'gnado Fig. 2.16. Administrador de equipos. 3. Para convertir los discos que tenemos libres en discos seccionados, pulsamos con el botón derecho sobre uno de los discos sin asignar, yen el menú desplegable que nos aparece seleccionamos la opción Nuevo volumen --_ ... ..... ~ .. IJ, I!I D.,.rlll • .Il It ....... "" _ ... , ...... c-....... __ .. ...... .. Fig. 2.17. Nuevo volumen seccionado, 4. Seleccionamos los discos que queremos utilizar para generar el volumen seccionado (Fig. 2.19). Los discos que seleccionemos almacenarán de forma repartida (tal y como se explica en el punto 3) los ficheros y direc- ' ................ lUÓIINdO 121 _d_ I l'uede~b<h<::l r .... """"""~docb:::op""'etI.ooUnen . S<Iecoc:neIo.cb:cs_d ........ JcIes;ouesha;.ck:en~. ........ ~ .. ; []~I;";" ,. 10000MB ~Io.., HIZJ81.1B I <~todo.l T5!Iñ>l.:tIrIdclvcUnon .... ~ab,\ .. (M~ "",- .-- =r.oornia:lo<bx:nt40(l.lB)-. ¡¡¡¡m- Sfto:i::r.t lo Cdid.o~ d. ts¡l&:>:I (I.IB) ~ ~I ~.> I I c.nc:.u I Fig. 2.19. Seleccionar discos a seccionar, seccionado (Fig. 2.17). Nos aparecerá el Asistente para nuevo volumen seccionado (Fig. 2.18). Pulsamos en Siguiente para seguir con la configuración. Asistente p.ilr.l nuevo volumen s.ccdonado ..,....,."...".....,II»=r .. ." ........ -==-nclo .... r ... _r~~"'~ .... _ ·'" ...,.*'~C""' __ ........... Fig. 2. 18. Asistente para V"¡',,ncIAn seccionado, torios que coloquemos en el nuevo volumen seccio- nado. En la Figura 2.19 puedes ver que para el desa- rrollo de este caso práctico se han seleccionado los tres discos que estaban sin asignar en la Figura 2.16. 11uMr ........... ~ "fIIlIrldno do .... cJ.I o n.II. do ~ ] p." ctt ...... ..:cao tn.b 1""",,",0 . PIret!. U7W ...... 1oInr de Lrida;j D oQ do LndI~''''V"::itnon. @r ~!alolnrdc<ri1a:l~. , lC3 O M:rt.-., lo 09HrU cnU IfTFS Yacl., ! I I Ó=' I e Ha ..qw ...... I.tr.Dl\Udo_dc...-.dad ~1 SQ.>tne> I I ""'" I Fig. 2.20. Asignar letra a la nueva unidad.(Continúo) ~/ 2 Seguridad pasivo. Hardware y almacenamiento ------~--~--------~-------------------------- 12 q Caso práctico :2 (Continuación) 5. Eri el siguiente paso seleccionamos la letra de la unidad que queremos asignarle al nuevo volumen (tiene que ser una letra que no esté asignada a ninguna otra unidad). Si seleccionamos la opción Montar en (o siguiente carpeta NTFS vacío podemos integrar el espacio de este volumen dentro de una unidad ya existente eligiendo la carpeta en donde queremos añadir este volumen. -~ ........ Debe fo:m.!l!ear ~e vol.rnerlarlles de poder ~ dilo. en él. ~----------------------------" I . {) No fOlllllllfW este voh.rnen I @ Famaeil'" ale vob!Ien can La adop3Ci6n li¡.l.ier1e: ~em/l6e arc:Nvc1: ~INTF~S~~~~§" I Ta-nñcl"'u .. dadde~: ~emNdo .. 1 ~a del vobnen: Odas USUlIri::. DIWI...mSo~ O HabU. ~ de an;tyyg , Y ClfpeID'I Fig. 2.21. Formolear volumen. 7. Por último se nos muestro un resumen de las operacio- nes que se van a realizar, en donde debemos compro- bar que corresponde con lo que deseábamos hacer ini- cialmente. Uno vez que pulsamos sobre Finalizar, se nos mues- tra una advertencia (Fig . 2.23) en la que se nos avisa 1, 1 ! ' 6. A continuación en la Figura 2.21 seleccionamos el sis- tema de archivos con el que se desea formatear el nuevo volumen (Windows recomienda NTFS) y la eti- queta que queremos asignar a la unidad. En el caso de la Figura 2.21 se ha seleccionado sistema de fiche- ros NTFS y como etiqueta del volumen «Datos usua- riOS». Anallzadón del Asistente para nuevo volumen secdonado Fig. 2.22. Finalización asistente. que los discos seleccionados se van a convertir en dis- cos dinámicos y que después de esta operación no se podrá arrancar ningún sistema operativo instalado en ellos a excepción del sistema actual (Windows Vista). Podemos pulsar sí porque inicialmente los discos no estaban asignados (Fig. 2.19), así que no contienen nin- guna informacián. ~A~d~m~i~n i~n~~~c~io~· n~d~.d~is~co~s~ ____________ -~II~~ _____________________ ~f13l13~\ 1 I la operación elegida convertirá 105 discos básicos seleccionados en discos dinámicos. Si los discos se convierten en dinámicos, no podrá iniciar ningún sistema operativo instalado en los volúmenes de los mismos, a excepción del volumen de arranque actual. ¿Está seguro de que desea continuar? Fig. 2.23. Aviso de arranque de atros 50. 8. Puedes comprobar que la unidad generada tiene un tamaño igual al tamaño de las tres unidades. En el caso concreto de este caso práctico, 30 GB. Si cada uno de los discos que forman este nuevo volu- Sí No men tuviera una contraladora diferente aceleraríamos mucho los procesos de lectura/escritura en disco, ya que podrían realizarse 3 lecturas o escrituras al mismo tiempo. Seguridad pasiva. Hardware y almacenamiento 2 • 4.3. RAID en Windows 2008 Server En la rama de sistemas operativos de servidor de Microsoft, podemos crear todos los tipos de volúmenes dinámicos estudiados en el Apartado 4.1. En concreto en el siguiente caso práctico crearemos un volumen reflejado utilizando Windows 2008 Server. Reflejar en Windows 2008 el volumen de sistema y de inicio 1. Arrancamos Windows 2008 Server y entramos en el Administrador de/servidor (Fig. 2.24). El administrador del servidor lo podemos encontrar en las Herramientas administrativas igual que el Administrador de equipo en Windows Vista. También podemos entrar pulsando el botón secundario del ratón sobre el acceso directo de equipo. . ... _, ,,= I IM OG!l !~.C'lG!l frI_WI I ",.~,do L .!..l . 'b ... ~.aé: . ~ .. .:.=n= .... I DS. = Fig. 2.24. Administrador de servidor. 2. Es fundamental que los discos que vayamos a utilizar para reflejarse sean del mismo tamaño. Puesto que uno de los discos, el del sistema (disco O en la Figura 2.24) ya está asignado y tiene un tamaño, tendremos que utilizar un disco de mayor o igual tamaño que este. En el caso de la Figura 2.24 se ha utilizado un disco de igual tamaño. 1r.F5 ~,~ .. ~;r ........ ~ •. ~ .. Fig. 2.25. Agregar rel/e;o. Administrador de discos. Caso p'ráctico 3 9 Microsoft también recomienda que los discos sean de las mismas características y estén manejados por controla- doras diferentes. Así nos estaremos protegiendo ante un mayor número de tipos de fallos (si se produjera un fallo en la controladora de uno de los discos el otro seguiría funcionando). 3. Una vez comprobado esto, hacemos dic sobre el área asignada del volumen que queremos reflejar y seleccio- namos la opción Agregar reflejo, tal y como podemos ver en la Figura 2.25. Si no aparece esta opción por lo general se debe a que el volumen que tenemos sin asignar no es del tamaño adecuado. 4. En la ventana Agregar reflejo seleccionamos el disco1 , que es sobre el que queremos reflejar el disco del sis- tema (disco O) y pulsamos sobre Agregar reflejo . Agregar reflejo ( Si agrega un reflejo a un volumen existente se podrá tener una redundancia de datos. ya que se conservarán múltiples copias de los datos de un volumen en diferentes discos. Seleccione una ublcadón para el reflejO de C:. Discos: I ~regar reflejo I Cancelar Fig. 2.26. Agregar rel/e;o. rx 5. Windows muestra una alerta (Fig. 2.26) que advierte, igual que en el caso práctico anterior, de que los dis- cos se van a transformar en dinámicos y por tanto solo podremos arrancar a partir de este momento Windows 2008 Server. A partir de este momento, el sistema replicará la informa- ción que contenga el volumen del sistema en el otro disco. Así, si se produce un fallo en un disco del sistema seguirá funcionando con el otro. ~ ~ Seguridad pasiva. Hardware y almacenamiento ------~--~--------~-------------------------- Fig. 2.27. Clusler casero con ordenadores diversos (vista delantera). Fig. 2.28. Clusler casero con ordenadores diversos (vista trasera). los clusters son sistemas tan fia- bles que organizaciones como Google y Microsoft los utilizan para poner en marcha sus por- tales. Por ejemplo, en el año 2003, el cluster Google llegó a estar conformado por más de 15 000 ordenadores perso- nales. 5. Clusters de servidores Un cluster de servidores en un conjunto de vorios servidores que se construyen e instalan para trobajor como si fuesen uno solo. Es decir, un cluster es un grupo de ordenadores que se unen mediante una red de alta velocidad, de tal forma que el conjunto se ve como un único ordenador, mucho más potente que los ordenadores comunes. Una de sus principales ventajas es que no es necesario que los equipos que lo integren sean iguales a nivel hardware ni que dispongan del mismo sistema operotivo, lo que per- mite reciclor equipos que se encontraban anticuados o en desuso y rentabilizor su uso mediante un cluster de servidores, como el que puedes ver en las Figuros 2.27 y 2.28. Con este tipo de sistemas se busca conseguir cuatro servicios principales, aunque, en generol, según el tipo de cluster que utilicemos, obtendremos una combinación de vorios de ellos: o Alta disponibilidad. o Alto rendimiento. o Balanceo de carga. o Escalabilidad. 5.1. Clasificación de los clusters Como en tantas otras tecnologías, podemos realizor la clasificación de los clusters en función de varios conceptos, pero todos ellos relacionados con los servicios que ya hemos mencionado. Atendiendo a estas carocterísticas hablamos de tres tipos de clusters: o Clusters de alto rendimiento (HC o Hjgh Performance C/usters). Este tipo de sistemas ejecutan tareas que requieren de una gran capacidad de cálculo o del uso de grandes cantidades de memoria (e incluso de ambas conjuntamente). Cuando están realizando este tipo de toreas, los recursos del cluster son utilizados casi en exclusiva duronte periodos de tiempo que pueden ser bastante largos. o Clusters de alta disponibilidad (HA o High Avai/abi/ity). Con estos clusters se busca dotar de disponibilidad y confiabilidad a los serviciosque ofrecen. Poro ello se utili- za hordwore duplicado, de modo que al no tener un único punto de fallos (aunque se produzca una avería en un componente siempre habrá otro que pueda realizor el mismo trabaja), se garontiza la disponibilidad del sistema. Por otra parte, incorporan softwore de deteccián y recuperoción ante fallos, con objeto de hacer más confiable el sistema para su uso. o Clusters de alta eficiencia (HT o Hjgh Throughput). En estos sistemas el objetivo cen- trol de diseño es que se puedan ejecutor el mayor número de tareas en el menor tiempo posible, entendiendo que hablamos de tareas individuales cuyos datos na tienen dependencia entre sí. Otro tipo de clasificación de los clusters de servidores viene dada por su ámbito de uso, donde hablaremos de dos tipos: o Clusters de infraestructuros comerciales, que conjugan la alta disponibilidad con la alta eficiencia. o Clusters científicos, que en generol son sistemas de alto rendimiento. Lo cierto es que muchas de las carocterísticas de las orquitecturas de hardwore y soft- wore son las mismas en todos estos tipos de clusters, aunque luego los requisitos de las. aplicaciones que funcionen sobre ellos sean muy distintos. Esto hace que un determina- do tipo de cluster pueda también presentor coracterísticas de los otros. Seguridad pasiva. Hardware y almacenamiento • 5.2. Componentes de los clusters Poro que un cluster funcione necesito de uno serie de componentes, que, como yo sobe- mos, pueden tener diversos orígenes; es decir, no tienen por qué ser de lo mismo morco, modelo o característicos físicos. Entre estos componentes están: • Nodos: es el nombre genérico que se dará a cualquier máquina que utilicemos para montar un cluster, como pueden ser ordenadores de sobremesa o servidores. Aún cuando podemos utilizar cualquier tipo de hardware para montar nuestro sistema, es siempre buena ideo que hoyo cierto parecido entre los capacidades de todos los nodos (en la Figura 2.29 puedes ver un cluster montado con ordenadores idénticos), ya que, en coso contrario, habrá siempre cierta tendencia o enviar el trabajo a realizar a aquel equipo que disponga de una mayor capacidad de procesamiento. • Sistema operativo: podemos utilizar cualquier sistema operativo que tenga dos característicos básicas: debe ser multiproceso y multiusuario. Es también convenien- te que sea fácil acceder o él y usarlo, poro facilitar el trabajo sobre el mismo. • Conexión de Red: es necesario que los distintos nodos de nuestra red estén conectados entre sí. Para ello podemos utilizar una conexión Ethernet (con las pla- cas de red que incorporan los equipos e incluso con las integradas en los placas base) u otras sistemas de alta velocidad como Fast Ethernet, Gigabit Ethernet, Myrinet, Infiniband, SCI, etc. • Middleware: es el nombre que recibe el software que se encuentra entre el sistema operativo y las aplicacio- nes. Su objetivo es que el usuario del cluster tenga la sensación de estar frente a un único superordenador yo que provee de uno interfaz único de acceso 01 sistema. Mediante este software se consigue optimizar el uso del sistema y realizar operaciones de balanceo de carga, tolerancia de fallos, etc. Se ocupa, además, de detectar nuevos nodos que vayamos añadiendo al cluster, dotan- dolo de una gran posibilidad de escalabilidad. • Sistema de almacenamiento: cuando trabajamos con clusters podemos hacer uso de un sistema de almace- namiento interno en los equipos, utilizando los discos duros de manero similar a como lo hacemos en un PC, o bien recurrir o sistemas de almacenamiento más complejos, que proporcionarán una mayor eficiencia y disponibilidad de los datos, como san los dispositi- vos NAS (Nefwork Attoches Storoge) o las redes SAN (Storoge Areo Nefwork), de lo que hablaremos con mayor detalle en el siguiente apartado, dedicado al almacenamiento externo. Fig. 2.29. Cluster montado con equipos idénticos. Actividades ~ 14. Realizo un listado de sistemas operativos multiusuario y multiprocesador. Con- sulto en Internet si pueden utilizarse poro montar un cluster de servidores. 15. Busco información sobre los conexiones de alto velocidad mencionados en el Apartado 5.2. ¿Qué velocidades proporcionan? ¿Qué requisitos hardware necesitamos poro utilizarlos? Seguridad pasiva. Hardware y almacenamiento NAS ----------- -- - -----, [1 Disco n : - -- ------- -- -- -- - __ , Fig. 2.30. Arquitectura NAS. SAN r ____ _ _ __ _____ ___ __ • ,- - - - - - - - - - - - - - - - -, , , [1 Disco 11 , "-------------- - - - -, Fig. 2.31. Arquitectura SAN. 16 • 6. Almacenamiento externo En el apartado anterior hemos visto que con los clusters podemos procesar mucha más infarmacián que un ordenador independiente, pero ¿dánde guardamos esta informacián? Una posibilidad es utilizar las sistemas de almacenamiento de las nodos, sus discos duros, por ejemplo. Pero existen otras alternativas que nos permitirán un control y una gestión mucha mayores sobre los datos procesados, como las tecnologías NAS y SAN. El uso de cualquiera de estas tecnologías es independiente de la existencia de un cluster, aunque resulta idónea como método de almacenamiento cuando se dispone de uno, especialmente si las complementamos con utilidades para la realización de copias de seguridad como las que veremos en la Unidad 3. 6.1. Network Attached Storage Los dispositivos NAS (Nelwork Attached Storage) son dispositivos de almacenamiento específicas, a los cuales se accede utilizando protocolos de red, generalmente TCP/IP, como puedes ver en lo Figuro 2.30. Lo ideo consiste en que el usuario solicita al servidor un fichero completo y, cuando lo recibe, lo maneja localmente, lo cual hoce que este tipo de tecnología sea ideal para el uso con ficheros de pequeño tamaño, ofreciendo la posibilidad de manejar uno gran cantidad de ellos desde los equipos clientes. El uso de NAS permite, con bajo coste, realizar balanceo de carga y tolerancia a fallos, por lo que es codo vez más utilizado en servidores Web poro proveer servicios de al- macenamiento, especialmente contenidos multimedia. Hay otro factor que debemos tener en cuenta, y es que los sistemas NAS suelen estar compuestos por uno o más dispositivos que se disponen en RAID, como hemos vistos en el Apartado 4 de lo unidad, lo qu!,! permite aumentar su capacidad, eficiencia y tolerancia ante fallos. 6.2. Storage Area Network Una red SAN (Storage Area Nelwork) o red con área de almacenamiento, está pensa- da paro conector servidores, discos de almacenamiento, etc., utilizando tecnologías de fibra (que alcanzan hasta 8 Gb/s), como ves en la Figura 2.31. El uso de conexiones de alto velocidad permite que sea posible conectar de manero rápida y segura los distintos elementos de esta red, independientemente de su ubicación físico. De modo general, un dispositivo de almacenamiento no es propiedad exclusiva de un servidor, lo que permite que varios servidores puedan acceder o los mismos recursos. El funcionamiento se basa en las peticiones de datos que realizan las aplicaciones 01 ser- vidor, que se ocupo de obtener las datos del disco concreto donde estén almacenados. Dependiendo de lo cantidad de información manejado, podremos optar por el uso de una u otra tecnología. Poro grandes volúmenes, sería conveniente utilizar una red SAN, mientras que poro pequeñas compañías lo idóneo sería un dispositivo NAS. Esto no quiere decir que ambas tecnologías sean excluyentes; existe, de hecho, la posibilidad de combinarlas en sistemas cuyas características así lo riequieran. ~ Actividades 16. Compara las tecnologías NAS y SAN. ¿Qué ventajas y desventajas tiene el uso de cada una de ellas?
Compartir