Logo Studenta

T7-Alta-disponibilidad-McGraw-Hill

¡Estudia con miles de materiales!

Vista previa del material en texto

Seguridad pasiva. Hardware y almacenamiento 
• 3. Almacenamiento de la información 
Otro de los factores clave de la seguridad de cualquier sistema es cómo y donde se al-
macena la información. En este punto hablaremos de los tres aspectos más importantes 
que debemos tener en cuenta cuando tratemos la seguridad física de la información: el 
rendimiento, la disponibilidad y la accesibilidad a la misma. 
Existen numerosas técnicas que se esperan proporcionen estas características, como son 
los sistemas RAID, los clusters de servidores y las arquitecturas SAN y NAS, a los que 
dedicaremos el resto del tema. 
Pero, ¿qué entendemos por rendimiento, disponibilidad o accesibilidad a la informa-
ción? 
Pues bien, siempre que hablemos de rendimiento nos estaremos refiriendo a la capaci-
dad de cálculo de información de un ordenador. El objetiva es obtener un rendimiento 
mayar, y esto se puede conseguir na solo can grandes y modernos ordenadores, sino 
utilizando arquitecturas que reciclan equipas que se han dejada de usar parque se en-
contraban anticuadas. 
El concepto de disponibilidad hará refe-
rencia a la capacidad de las sistemas de 
estar siempre en funcionamiento. Un siste-
ma de alta disponibilidad está compuesto 
por sistemas redundantes o que trabajan 
en paralelo, de modo que cuando se pra-
duzca un fallo en el sistema principal, se 
arranquen los sistemas secundarios auto-
máticamente y el equipo no deje de fun-
cionar en ningún momento. 
Otra factor importante es la accesibilidad 
a la información; si nuestra información 
se encuentra duplicada y en lugar seguro, 
pera la accesibilidad a ella es mala, por 
ejemplo porque solo es posible acceder 
por carretera y se han almacenado las 
copias de seguridad a una distancia de 
varias horas de viaje, en caso de desastre 
el tiempo que se empleará en poner en 
marcha el plan de recuperación será ma-
No hay que confundir acc:esible 
con seguro, un sistema con difi-
cultad de acceso puede no ser 
seguro si una vez que se llega 
al emplazamiento es posible 
hacerse con la información sim-
plemente abriendo una puerta. 
yor que con un sistema accesible. Fig. 2.10. Racks de computadoras de un ePD ¡Will Weterings). 
Actividades " 
8. Busca en Internet información sobre distintos tipos de SAl disponibles en el mer-
cado. Crea una tabla clasificándolos en función del tiempo de trabajo extra que 
ofrecen, del númera de equipos que pueden conectarse a ellos, si disponen de 
reguladores de tensión y de su precio. Algunos de los fabricantes más importan-
tes que puedes consultar son Emerson, APC, Eaton, Socomec. 
9. Como ya sabes, un SAl incorpora habitualmente mecanismos reguladores de 
tensión, pero su precia hace que no sea asequible a un usuario doméstico. En 
el mercado existen alternativas mucho más económicas para prateger los equ;--
pos contra subidas y picos de tensión. Busca información sobre estos equipos 
en Internet, y selecciona el que te parezca más adecuado para tu ordenador 
personal; justifica el porqué de tu elección. Puedes consultar las páginas de los 
fabricantes de la Actividad 8. 
i / 2 Seguridad pasiva. Hardware y almacenamiento 
----~--~------~----------------------
RAIDQ 
A1 
A3 
A5 
A7 
...... 
Disco O 
Fig. 2.11 . RAID O. 
RAID 1 
"- A1 ~ 
"- A2 
A3 
A4 
'-- --- '-
Disco O 
Fig. 2.12. RAID 1. 
A2 
A4 
A6 
A8 
..... 
Disco 1 
A1 
A2 
A3 
A4 
..... 
Disco 1 
4. Almacenamiento redundante y distribuido 
RAID consiste en un conjunto de técnicas hardware o software que utilizando varios 
discos proporcionan principalmente tolerancia a fallos, mayor capacidad y mayor fiabi-
lidad en el almacenamiento. Se trato de un sistema de almacenamiento que utilizando 
varios discos y distribuyendo o replicando la información entre ellos consigue algunas 
de las siguientes características: 
o Mayor capacidad: es una forma económica de conseguir capacidades grandes de 
almacenamiento. Combinando varios discos más o menos económicos podemos 
conseguir una unidad de almacenamiento de una capacidad mucho mayor que la 
de los discos por separado. 
o Mayor tolerancia a fallos: en caso de producirse un error, con RAID el sistema será 
capaz en algunos casos de recuperar la información perdida y podrá seguir funcio-
nando correctamente. 
o Mayor seguridad: debido a que el sistema es más tolerante con los fallos y mantie-
ne cierta información duplicada, aumentaremos la disponibilidad y tendremos más 
garantías de la integridad de los datos. 
o Mayor velocidad: al tener en algunos casos cierta información repetida y distribui-
da, se podrán realizar varias operaciones simultáneamente, lo que pravocará mayor 
velocidad. 
Este conjunto de técnicas están organizadas en niveles. Algunos de estos niveles son: 
o RAID nivelO (RAID O): en este nivel los datos se distribuyen equilibrada mente (y de 
forma transparente para los usuarios) entre dos o más discos. Como podemos ver en 
la Figura 2.11 los bloques de la unidad A se almacenan de forma alternativa entre 
los discos O Y 1 de forma que los bloques impares de la unidad se almacenan en el 
disco O y los bloques pares en el disco l. 
Esta técnica favorece la velocidad debido a que cuando se lee o escribe un 
dato, si el dato está almacenado en dos discos diferentes, se podrá realizar lo 
operación simultáneamente. Para ello ambos discos tienen que estar gestionados 
por controladoras independientes. 
Hay que tener en cuenta que RAID O no incluye ninguna información redundan-
te, por lo que en caso de producirse un fallo en cualquiera de los discos que 
componen la unidad provocaría la pérdida de información en dicha unidad. 
o RAID nivel 1 (RAID 1): a menudo se conoce también como espejo. Consiste en 
mantener una copia idéntica de la información de un disco en otro u otros dis-
cos, de forma que el usuario ve únicamente una unidad, pero físicamente esto 
unidad está siendo almacenada de forma idéntica en dos o más discos de forma 
simultánea. 
Como podemos ver en la Figura 2.12 todos los bloques de la unidad A se alma-
cenan de forma idéntica en ambos discos. 
Si se produjera un fallo en un disco la unidad podría seguir funcionando sobre 
un solo disco mientras sustituimos el disco dañado por otro y rehacemos el es-
pejo. 
El principal inconveniente es que el espacio de la unidad se reduce a la mitad 
del espacio disponible. Es decir, si disponemos de dos discos de 1 TB cada uno 
(2 TB entre los dos) y montamos una unidad en RAID 1, esta unidad tendrá un 
espacio total de 1 TB. 
Seguridad pasiva. Hardware y almacenamiento 2 
• RAID nivel 5 (RAID 5): En RAID 5 los bloques de datas que se almacenan en la 
unidad, y la información redundante de dichos bloques se distribuye cíclicamente 
entre todos los discos que forman el volumen RAID 5. Por ejemplo si aplicamos 
RAID 5 sobre un conjunto de 4 discos, como vemos en la Figura 2.16, las bloques 
de datos se colocan en tres de los cuatro discos, dejando un hueco libre en cada 
línea que irá rotando de forma cíclica (una línea está formada por un bloque con 
el mismo número de orden de cada disco y estó representado en la Figura 2.16 
con el mismo color). En este hueco se colocará un bloque de paridad. Con este 
sistema, el bloque de paridad (en la Figura 2.13, Ap, Bp ... ) se coloca cada vez en 
un disco. Como vemos en la Figura 2.13 el bloque de paridad de la línea A (Ap) 
está en el disco 3, el bloque de paridad de la línea B (Bp) está en el disco 2 yasí 
sucesivamente. 
l 
El bloque de paridad se calcula a partir de los bloques de datos de la misma 
línea, de forma que el primero será un 1, si hay un número impar de unos en el 
primer bit de los bloques de datos de la misma línea, y O si hay un número par 
de unos. 
Por ejemplo, en la Figura 2.13 en el bloque de paridad Ap el primer bit (el más 
significativo) será un 1 porque hay un número impar de unos en el primer bit de 
cada bloque de datos de esa línea (es decir los bit marcados en rojo). El espacio 
total disponible para un volumen RAID 5 que utilizaN discos es la suma del 
espacio de los N discos menos el espacio de uno. 
Actividades 9t 
10. Dado el conjunto de 4 discos de la Figura 2.14 que monta un volumen RAID 5, 
calcula los bloques de paridad y completa la figura. 
---
Linea A IDID0 11011 
1--... --101 Ap 0~01 011 f.... --050 11101 
Linea B 1--...11111010 11110001 Bp 00010101 
1--...1110000C!.... 00001109.-f.... 
Cp ..:.- f....1111011!...-
Linea e 
Linea D Dp 10001001 1111101~ f....1 01 01 01.9... 
Linea E 11111110 01111110 10101010 Ep 
Linea F 11110000 00001110 Fp 01011101 
Linea G 00101011 Gp 10101010 00110110 
Disco O Disco 1 Disco 2 Disco 3 
Fig. 2.14. Conjunto de 4 discos. 
11. Imagina que se perdiera el disco 1. Llega una petición de lectura de la línea F, 
¿podría realizarse? ¿Qué información devolvería? 
12. Cuando aún no se ha recuperado el disco, llega una petición de escritura para 
la línea F: hay que escribir el valor 1000llll OOOOlllO Ol Olll O. ¿Crees que 
se podrá realizar esta operación? Haz las modificaciones que sean necesarias. 
13. Una vez que se ha conseguido un disco con las características adecuadas, se 
decide sustituir el disco dañado y recuperar el funcionamiento normal de la 
unidad utilizando los cuatro discos. Recupera la información de dicho disco uti-
lizando solo la información de los discos O, 2 y 3. 
Disco O Disco 1 Disco 2 Disco 3 
Fig. 2.13. RAID 5. 
Los discos dinámicas na están 
disponibles en las versiones 
Home de Windows XP y Windows 
Vista. 
En RAID 5 si se produce fal 
en dos discos la información es 
irrecuperable. Esto parece muy 
improbable, pero o medida que 
se añaden más discos, la proba-
bilidad aumenta. 
Seguridad pasiva . Hardware y almacenamiento 
~. -""", """""""-.....-....j 
Se puede pasar un disco básico 
a dinámico sin perder informa~ 
ción, pero no al revés. 
Además cuando un disco se con~ 
vierte en dinámico solo podrá 
arrancar el sistema operativo 
que está activo en el momento 
de la conversión. 
q Caso p'ráctico 2 
4.1. RAID en Windows 
En Windows estamos acostumbrados a que una unidad física corresponda con una 
unidad lógica (o varias en caso de tener varias particiones). Este es el concepto clásico 
de Windows, los discos básicos. 
A partir de Windows 2000 comienza a aplicarse además de los discos básicos un nue· 
va tipo de almacenamiento llamado discos dinámicos. Al igual que en los discos básicos 
creábamos unidades lógicas, en las discos dinámicas creamos volúmenes dinámicas. 
Existen cinca tipas de volúmenes dinámicos: 
• Simples: es un valumen que utiliza espacio de un solo disco física. Es el tipo de dis-
co dinámica que se crea cuando transformamos una unidad lógica en un volumen 
dinámico. 
• Distribuidas: es un valumen que se crea ocupando espacia de varias discos. Se cons-
truye coma una concatenación de discos, sin existir una regla que especifique cómo 
tienen que almacenarse las datas en las discos (coma ocurre en RAID O). Permite 
crear unidades grandes a partir de varios discos. Los principales inconvenientes san 
que na supone ninguna meiara en la velocidad del acceso y que na incluye redun-
dancia. También san conocidas cama JBOD. 
• Seccionadas: corresponde can el nivelO de RAID. 
• Refleiados: corresponde con el nivel 1 de RAID. 
• RAID 5: corresponde con el nivel 5 de RAID. 
4.2. RAID en Windows Vista 
Dentro de la rama de sistemas operativos de Microsoft no orientados a servidores (Win-
dows XP, Vista ... ) solo es posible crear los tres primeros tipos de volúmenes dinámicos: 
simples, distribuidos y seccionados. 
Creación de volúmenes seccionados en Windows Vista 
Crear un volumen seccionado en Windows vista para ace-
lerar el acceso a disco y meiarar así la experiencia de los 
usuarios mientras realizan operaciones de tiempo real. 
Debemos comprobar en el administrador de discos que 
tenemos al menos dos discos más a parte del disco en 
el que tenemos el sistema operativo. 
1. Accedemos al administrador de equipos 
de Windows. Para ello accedemos a la 
sección de Sistema y mantenimiento del 
Panel de control, accedemos a Herra-
mientas administrativas y posteriormente 
al Administrador de equipos. 
Una forma más rápida de acceder a 
esta ventana es hacer clic con el botón 
derecho del ratón sobre el acceso 
directo a equipo y seleccionar la opción 
Administrar. 
Susc~r nuev~> soluciones 
Ver el his t ori~ 1 de problemas 
Información y herramientas 
Consultar la puntuadón total de I~ 
Usar herr~m i en t as p~ra 
J:iJ11 Administrador de dii, oo.;iti,'o,1 
~ ~ Ver hardware y dispositivos 
i I equipos 
~Administraci6n de impre1ión 
~Configurac1ón del sistema 
!EJ Directiva de seguridad local 
r§ Firewall de Windows con seguridad avan ... 
~Herramienta de diagnóstico de memoria 
~lniciador ¡SCSI 
2. Una vez que nos encontramos en la con-
sola de administración de equipos (Fig. 
2.15), accedemos en la ventana de la 
izquierda (árbol de la consola) a Admi-
nistración de discos, que se encuentra 
dentro de la sección Almacenamiento. 
(lI Monitor de confiabilidad y rendimiento 
~Orlgene1 de datos oose 
@ Programadordetareas 
1&, Servidos 
eventos 
Fig. 2.15. Acceso a Administración de equipos en Vista o través de Panel de control. 
(Continúal 
(Continuación) 
En la Figura 2.16 podemos ver cuatro discos, el disco O 
que es el volumen de sistema y de inicio y los discos 1, 
2 Y 3 que de momento son discos con todo su espacio 
sin asignar. 
"" 10,00 GB NTFS 
Seguridad pasiva, Hardware y almacenamiento 
Casa p'ráctica 2 9 
Para poder continuar con los siguientes pasos de este 
caso práctico tenemos que tener al menos 2 discos del 
mismo tamaño y sin asignar (es decir, libres). 
9 DiK" O 
OinlÍmk" 
10,OOGB 
Enplntlllll Cenede (Sislema, Ananque, Archivo de pIgin.cifln, Ve lc.d ,,) 
blIDbI;" 1 
BlÍsieo 
10'OOI;,~e"~,----.!. 
En pi Nuevo VIl~mVl cftrtribuido_ 
~ 
Nuevo VOktnVl secd orudo_ 
: ic Ccnvm i, VI disco dinimico_ 
10,00 Ccn'rol;' VI di.aI GPT 
E,p 
Propiedades 
U D 
B,hic Ayu da 
10,OOI .... .....:...."I .. lOm.oo'""".------' 
En plnlall. No Is'gnado 
Fig. 2.16. Administrador de equipos. 
3. Para convertir los discos que tenemos libres en discos 
seccionados, pulsamos con el botón derecho sobre uno 
de los discos sin asignar, yen el menú desplegable que 
nos aparece seleccionamos la opción Nuevo volumen 
--_ ... ..... 
~ .. IJ, I!I D.,.rlll • .Il 
It ....... "" _ ... , ...... c-....... __ .. ...... .. 
Fig. 2.17. Nuevo volumen seccionado, 
4. Seleccionamos los discos que queremos utilizar para 
generar el volumen seccionado (Fig. 2.19). Los discos 
que seleccionemos almacenarán de forma repartida 
(tal y como se explica en el punto 3) los ficheros y direc-
' ................ lUÓIINdO 121 _d_ 
I l'uede~b<h<::l r .... """"""~docb:::op""'etI.ooUnen . S<Iecoc:neIo.cb:cs_d ........ JcIes;ouesha;.ck:en~. 
........ ~ .. ; 
[]~I;";" 
,. 
10000MB 
~Io.., HIZJ81.1B 
I <~todo.l 
T5!Iñ>l.:tIrIdclvcUnon .... ~ab,\ .. (M~ "",- .--
=r.oornia:lo<bx:nt40(l.lB)-. ¡¡¡¡m-
Sfto:i::r.t lo Cdid.o~ d. ts¡l&:>:I (I.IB) ~ 
~I ~.> I I c.nc:.u I 
Fig. 2.19. Seleccionar discos a seccionar, 
seccionado (Fig. 2.17). Nos aparecerá el Asistente para 
nuevo volumen seccionado (Fig. 2.18). Pulsamos en 
Siguiente para seguir con la configuración. 
Asistente p.ilr.l nuevo volumen 
s.ccdonado 
..,....,."...".....,II»=r .. ." ........ -==-nclo 
.... r ... _r~~"'~ .... _ ·'" 
...,.*'~C""' __ ........... 
Fig. 2. 18. Asistente para V"¡',,ncIAn seccionado, 
torios que coloquemos en el nuevo volumen seccio-
nado. En la Figura 2.19 puedes ver que para el desa-
rrollo de este caso práctico se han seleccionado los tres 
discos que estaban sin asignar en la Figura 2.16. 
11uMr ........... ~ 
"fIIlIrldno do .... cJ.I o n.II. do ~ ] p." ctt ...... ..:cao tn.b 1""",,",0 . PIret!. U7W ...... 1oInr de Lrida;j D oQ do LndI~''''V"::itnon. 
@r ~!alolnrdc<ri1a:l~. , lC3 
O M:rt.-., lo 09HrU cnU IfTFS Yacl., 
! I I Ó=' I 
e Ha ..qw ...... I.tr.Dl\Udo_dc...-.dad 
~1 SQ.>tne> I I ""'" I 
Fig. 2.20. Asignar letra a la nueva unidad.(Continúo) 
~/ 2 Seguridad pasivo. Hardware y almacenamiento 
------~--~--------~--------------------------
12 
q Caso práctico :2 
(Continuación) 
5. Eri el siguiente paso seleccionamos la letra de la unidad 
que queremos asignarle al nuevo volumen (tiene que ser 
una letra que no esté asignada a ninguna otra unidad). Si 
seleccionamos la opción Montar en (o siguiente carpeta 
NTFS vacío podemos integrar el espacio de este volumen 
dentro de una unidad ya existente eligiendo la carpeta en 
donde queremos añadir este volumen. 
-~ ........ 
Debe fo:m.!l!ear ~e vol.rnerlarlles de poder ~ dilo. en él. 
~----------------------------" I . 
{) No fOlllllllfW este voh.rnen I 
@ Famaeil'" ale vob!Ien can La adop3Ci6n li¡.l.ier1e: 
~em/l6e arc:Nvc1: ~INTF~S~~~~§" I 
Ta-nñcl"'u .. dadde~: ~emNdo .. 1 
~a del vobnen: Odas USUlIri::. 
DIWI...mSo~ 
O HabU. ~ de an;tyyg , Y ClfpeID'I 
Fig. 2.21. Formolear volumen. 
7. Por último se nos muestro un resumen de las operacio-
nes que se van a realizar, en donde debemos compro-
bar que corresponde con lo que deseábamos hacer ini-
cialmente. 
Uno vez que pulsamos sobre Finalizar, se nos mues-
tra una advertencia (Fig . 2.23) en la que se nos avisa 
1, 
1 
! ' 
6. A continuación en la Figura 2.21 seleccionamos el sis-
tema de archivos con el que se desea formatear el 
nuevo volumen (Windows recomienda NTFS) y la eti-
queta que queremos asignar a la unidad. En el caso 
de la Figura 2.21 se ha seleccionado sistema de fiche-
ros NTFS y como etiqueta del volumen «Datos usua-
riOS». 
Anallzadón del Asistente para 
nuevo volumen secdonado 
Fig. 2.22. Finalización asistente. 
que los discos seleccionados se van a convertir en dis-
cos dinámicos y que después de esta operación no se 
podrá arrancar ningún sistema operativo instalado en 
ellos a excepción del sistema actual (Windows Vista). 
Podemos pulsar sí porque inicialmente los discos no 
estaban asignados (Fig. 2.19), así que no contienen nin-
guna informacián. 
~A~d~m~i~n i~n~~~c~io~· n~d~.d~is~co~s~ ____________ -~II~~ _____________________ ~f13l13~\ 1 
I 
la operación elegida convertirá 105 discos básicos seleccionados en 
discos dinámicos. Si los discos se convierten en dinámicos, no podrá 
iniciar ningún sistema operativo instalado en los volúmenes de los 
mismos, a excepción del volumen de arranque actual. ¿Está seguro de 
que desea continuar? 
Fig. 2.23. Aviso de arranque de atros 50. 
8. Puedes comprobar que la unidad generada tiene 
un tamaño igual al tamaño de las tres unidades. En 
el caso concreto de este caso práctico, 30 GB. Si 
cada uno de los discos que forman este nuevo volu-
Sí No 
men tuviera una contraladora diferente aceleraríamos 
mucho los procesos de lectura/escritura en disco, ya 
que podrían realizarse 3 lecturas o escrituras al mismo 
tiempo. 
Seguridad pasiva. Hardware y almacenamiento 2 
• 4.3. RAID en Windows 2008 Server 
En la rama de sistemas operativos de servidor de Microsoft, podemos crear todos los 
tipos de volúmenes dinámicos estudiados en el Apartado 4.1. En concreto en el siguiente 
caso práctico crearemos un volumen reflejado utilizando Windows 2008 Server. 
Reflejar en Windows 2008 el volumen de sistema y de inicio 
1. Arrancamos Windows 2008 Server y entramos en el 
Administrador de/servidor (Fig. 2.24). El administrador 
del servidor lo podemos encontrar en las Herramientas 
administrativas igual que el Administrador de equipo en 
Windows Vista. También podemos entrar pulsando el 
botón secundario del ratón sobre el acceso directo de 
equipo. 
. 
... _, 
,,= I IM OG!l !~.C'lG!l 
frI_WI I ",.~,do L 
.!..l . 'b ... ~.aé: . ~ .. .:.=n= .... 
I DS. = 
Fig. 2.24. Administrador de servidor. 
2. Es fundamental que los discos que vayamos a utilizar 
para reflejarse sean del mismo tamaño. Puesto que uno 
de los discos, el del sistema (disco O en la Figura 2.24) 
ya está asignado y tiene un tamaño, tendremos que 
utilizar un disco de mayor o igual tamaño que este. En 
el caso de la Figura 2.24 se ha utilizado un disco de 
igual tamaño. 
1r.F5 
~,~ .. 
~;r ........ ~ •. 
~ .. 
Fig. 2.25. Agregar rel/e;o. Administrador de discos. 
Caso p'ráctico 3 9 
Microsoft también recomienda que los discos sean de las 
mismas características y estén manejados por controla-
doras diferentes. Así nos estaremos protegiendo ante un 
mayor número de tipos de fallos (si se produjera un fallo 
en la controladora de uno de los discos el otro seguiría 
funcionando). 
3. Una vez comprobado esto, hacemos dic sobre el área 
asignada del volumen que queremos reflejar y seleccio-
namos la opción Agregar reflejo, tal y como podemos 
ver en la Figura 2.25. Si no aparece esta opción por 
lo general se debe a que el volumen que tenemos sin 
asignar no es del tamaño adecuado. 
4. En la ventana Agregar reflejo seleccionamos el disco1 , 
que es sobre el que queremos reflejar el disco del sis-
tema (disco O) y pulsamos sobre Agregar reflejo . 
Agregar reflejo ( 
Si agrega un reflejo a un volumen existente se podrá tener 
una redundancia de datos. ya que se conservarán 
múltiples copias de los datos de un volumen en diferentes 
discos. 
Seleccione una ublcadón para el reflejO de C:. 
Discos: 
I ~regar reflejo I Cancelar 
Fig. 2.26. Agregar rel/e;o. 
rx 
5. Windows muestra una alerta (Fig. 2.26) que advierte, 
igual que en el caso práctico anterior, de que los dis-
cos se van a transformar en dinámicos y por tanto solo 
podremos arrancar a partir de este momento Windows 
2008 Server. 
A partir de este momento, el sistema replicará la informa-
ción que contenga el volumen del sistema en el otro disco. 
Así, si se produce un fallo en un disco del sistema seguirá 
funcionando con el otro. 
~ ~ Seguridad pasiva. Hardware y almacenamiento 
------~--~--------~--------------------------
Fig. 2.27. Clusler casero con 
ordenadores diversos (vista delantera). 
Fig. 2.28. Clusler casero con 
ordenadores diversos (vista trasera). 
los clusters son sistemas tan fia-
bles que organizaciones como 
Google y Microsoft los utilizan 
para poner en marcha sus por-
tales. Por ejemplo, en el año 
2003, el cluster Google llegó 
a estar conformado por más 
de 15 000 ordenadores perso-
nales. 
5. Clusters de servidores 
Un cluster de servidores en un conjunto de vorios servidores que se construyen e instalan 
para trobajor como si fuesen uno solo. Es decir, un cluster es un grupo de ordenadores 
que se unen mediante una red de alta velocidad, de tal forma que el conjunto se ve 
como un único ordenador, mucho más potente que los ordenadores comunes. 
Una de sus principales ventajas es que no es necesario que los equipos que lo integren 
sean iguales a nivel hardware ni que dispongan del mismo sistema operotivo, lo que per-
mite reciclor equipos que se encontraban anticuados o en desuso y rentabilizor su uso 
mediante un cluster de servidores, como el que puedes ver en las Figuros 2.27 y 2.28. 
Con este tipo de sistemas se busca conseguir cuatro servicios principales, aunque, en 
generol, según el tipo de cluster que utilicemos, obtendremos una combinación de vorios 
de ellos: 
o Alta disponibilidad. 
o Alto rendimiento. 
o Balanceo de carga. 
o Escalabilidad. 
5.1. Clasificación de los clusters 
Como en tantas otras tecnologías, podemos realizor la clasificación de los clusters en 
función de varios conceptos, pero todos ellos relacionados con los servicios que ya 
hemos mencionado. 
Atendiendo a estas carocterísticas hablamos de tres tipos de clusters: 
o Clusters de alto rendimiento (HC o Hjgh Performance C/usters). Este tipo de sistemas 
ejecutan tareas que requieren de una gran capacidad de cálculo o del uso de 
grandes cantidades de memoria (e incluso de ambas conjuntamente). Cuando están 
realizando este tipo de toreas, los recursos del cluster son utilizados casi en exclusiva 
duronte periodos de tiempo que pueden ser bastante largos. 
o Clusters de alta disponibilidad (HA o High Avai/abi/ity). Con estos clusters se busca 
dotar de disponibilidad y confiabilidad a los serviciosque ofrecen. Poro ello se utili-
za hordwore duplicado, de modo que al no tener un único punto de fallos (aunque 
se produzca una avería en un componente siempre habrá otro que pueda realizor el 
mismo trabaja), se garontiza la disponibilidad del sistema. Por otra parte, incorporan 
softwore de deteccián y recuperoción ante fallos, con objeto de hacer más confiable 
el sistema para su uso. 
o Clusters de alta eficiencia (HT o Hjgh Throughput). En estos sistemas el objetivo cen-
trol de diseño es que se puedan ejecutor el mayor número de tareas en el menor 
tiempo posible, entendiendo que hablamos de tareas individuales cuyos datos na 
tienen dependencia entre sí. 
Otro tipo de clasificación de los clusters de servidores viene dada por su ámbito de uso, 
donde hablaremos de dos tipos: 
o Clusters de infraestructuros comerciales, que conjugan la alta disponibilidad con la 
alta eficiencia. 
o Clusters científicos, que en generol son sistemas de alto rendimiento. 
Lo cierto es que muchas de las carocterísticas de las orquitecturas de hardwore y soft-
wore son las mismas en todos estos tipos de clusters, aunque luego los requisitos de las. 
aplicaciones que funcionen sobre ellos sean muy distintos. Esto hace que un determina-
do tipo de cluster pueda también presentor coracterísticas de los otros. 
Seguridad pasiva. Hardware y almacenamiento 
• 5.2. Componentes de los clusters 
Poro que un cluster funcione necesito de uno serie de componentes, que, como yo sobe-
mos, pueden tener diversos orígenes; es decir, no tienen por qué ser de lo mismo morco, 
modelo o característicos físicos. Entre estos componentes están: 
• Nodos: es el nombre genérico que se dará a cualquier máquina que utilicemos para 
montar un cluster, como pueden ser ordenadores de sobremesa o servidores. Aún 
cuando podemos utilizar cualquier tipo de hardware para montar nuestro sistema, 
es siempre buena ideo que hoyo cierto parecido entre los capacidades de todos los 
nodos (en la Figura 2.29 puedes ver un cluster montado con ordenadores idénticos), 
ya que, en coso contrario, habrá siempre cierta tendencia o enviar el trabajo a 
realizar a aquel equipo que disponga de una mayor capacidad de procesamiento. 
• Sistema operativo: podemos utilizar cualquier sistema 
operativo que tenga dos característicos básicas: debe 
ser multiproceso y multiusuario. Es también convenien-
te que sea fácil acceder o él y usarlo, poro facilitar el 
trabajo sobre el mismo. 
• Conexión de Red: es necesario que los distintos nodos 
de nuestra red estén conectados entre sí. Para ello 
podemos utilizar una conexión Ethernet (con las pla-
cas de red que incorporan los equipos e incluso con 
las integradas en los placas base) u otras sistemas de 
alta velocidad como Fast Ethernet, Gigabit Ethernet, 
Myrinet, Infiniband, SCI, etc. 
• Middleware: es el nombre que recibe el software que 
se encuentra entre el sistema operativo y las aplicacio-
nes. Su objetivo es que el usuario del cluster tenga la 
sensación de estar frente a un único superordenador yo 
que provee de uno interfaz único de acceso 01 sistema. 
Mediante este software se consigue optimizar el uso del 
sistema y realizar operaciones de balanceo de carga, 
tolerancia de fallos, etc. Se ocupa, además, de detectar 
nuevos nodos que vayamos añadiendo al cluster, dotan-
dolo de una gran posibilidad de escalabilidad. 
• Sistema de almacenamiento: cuando trabajamos con 
clusters podemos hacer uso de un sistema de almace-
namiento interno en los equipos, utilizando los discos 
duros de manero similar a como lo hacemos en un 
PC, o bien recurrir o sistemas de almacenamiento más 
complejos, que proporcionarán una mayor eficiencia 
y disponibilidad de los datos, como san los dispositi-
vos NAS (Nefwork Attoches Storoge) o las redes SAN 
(Storoge Areo Nefwork), de lo que hablaremos con 
mayor detalle en el siguiente apartado, dedicado al 
almacenamiento externo. Fig. 2.29. Cluster montado con equipos idénticos. 
Actividades ~ 
14. Realizo un listado de sistemas operativos multiusuario y multiprocesador. Con-
sulto en Internet si pueden utilizarse poro montar un cluster de servidores. 
15. Busco información sobre los conexiones de alto velocidad mencionados en 
el Apartado 5.2. ¿Qué velocidades proporcionan? ¿Qué requisitos hardware 
necesitamos poro utilizarlos? 
Seguridad pasiva. Hardware y almacenamiento 
NAS ----------- -- - -----, 
[1 Disco n : 
- -- ------- -- -- -- - __ , 
Fig. 2.30. Arquitectura NAS. 
SAN r ____ _ _ __ _____ ___ __ • 
,- - - - - - - - - - - - - - - - -, , , 
[1 Disco 11 , 
"-------------- - - - -, 
Fig. 2.31. Arquitectura SAN. 
16 
• 6. Almacenamiento externo 
En el apartado anterior hemos visto que con los clusters podemos procesar mucha más 
infarmacián que un ordenador independiente, pero ¿dánde guardamos esta informacián? 
Una posibilidad es utilizar las sistemas de almacenamiento de las nodos, sus discos 
duros, por ejemplo. Pero existen otras alternativas que nos permitirán un control y una 
gestión mucha mayores sobre los datos procesados, como las tecnologías NAS y SAN. 
El uso de cualquiera de estas tecnologías es independiente de la existencia de un cluster, 
aunque resulta idónea como método de almacenamiento cuando se dispone de uno, 
especialmente si las complementamos con utilidades para la realización de copias de 
seguridad como las que veremos en la Unidad 3. 
6.1. Network Attached Storage 
Los dispositivos NAS (Nelwork Attached Storage) son dispositivos de almacenamiento 
específicas, a los cuales se accede utilizando protocolos de red, generalmente TCP/IP, 
como puedes ver en lo Figuro 2.30. 
Lo ideo consiste en que el usuario solicita al servidor un fichero completo y, cuando lo 
recibe, lo maneja localmente, lo cual hoce que este tipo de tecnología sea ideal para 
el uso con ficheros de pequeño tamaño, ofreciendo la posibilidad de manejar uno gran 
cantidad de ellos desde los equipos clientes. 
El uso de NAS permite, con bajo coste, realizar balanceo de carga y tolerancia a fallos, 
por lo que es codo vez más utilizado en servidores Web poro proveer servicios de al-
macenamiento, especialmente contenidos multimedia. 
Hay otro factor que debemos tener en cuenta, y es que los sistemas NAS suelen estar 
compuestos por uno o más dispositivos que se disponen en RAID, como hemos vistos 
en el Apartado 4 de lo unidad, lo qu!,! permite aumentar su capacidad, eficiencia y 
tolerancia ante fallos. 
6.2. Storage Area Network 
Una red SAN (Storage Area Nelwork) o red con área de almacenamiento, está pensa-
da paro conector servidores, discos de almacenamiento, etc., utilizando tecnologías de 
fibra (que alcanzan hasta 8 Gb/s), como ves en la Figura 2.31. 
El uso de conexiones de alto velocidad permite que sea posible conectar de manero 
rápida y segura los distintos elementos de esta red, independientemente de su ubicación 
físico. 
De modo general, un dispositivo de almacenamiento no es propiedad exclusiva de un 
servidor, lo que permite que varios servidores puedan acceder o los mismos recursos. El 
funcionamiento se basa en las peticiones de datos que realizan las aplicaciones 01 ser-
vidor, que se ocupo de obtener las datos del disco concreto donde estén almacenados. 
Dependiendo de lo cantidad de información manejado, podremos optar por el uso de 
una u otra tecnología. Poro grandes volúmenes, sería conveniente utilizar una red SAN, 
mientras que poro pequeñas compañías lo idóneo sería un dispositivo NAS. Esto no 
quiere decir que ambas tecnologías sean excluyentes; existe, de hecho, la posibilidad 
de combinarlas en sistemas cuyas características así lo riequieran. 
~ Actividades 
16. Compara las tecnologías NAS y SAN. ¿Qué ventajas y desventajas tiene el uso 
de cada una de ellas?

Otros materiales