Proxies: Seguridad y Alta Disponibilidad

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes NO es una finalidad principal de un proxy?

  • Añadir funciones de control y autenticación de usuarios para mejorar la seguridad.
  • Acelerar el acceso a contenido web mediante el almacenamiento en caché.
  • Filtrar contenido solicitado y balancear el tráfico de red.
  • Reducir el consumo de energía de los dispositivos de la red local. (correct)

Un proxy local se sitúa siempre fuera de la red interna de la organización que sirve.

False (B)

¿Qué tipo de proxy actúa como intermediario frente a las peticiones externas hacia uno o varios servidores?

  • Proxy caché
  • Proxy inverso (correct)
  • Proxy directo
  • Proxy transparente

Un proxy ________ mantiene copias locales de los archivos estáticos más solicitados para servirlos bajo demanda.

<p>caché web</p> Signup and view all the answers

Relaciona los siguientes tipos de proxy con su definición:

<p>Proxy transparente = Intercepta el tráfico sin que los usuarios sean conscientes de su presencia. Proxy anónimo = Aumenta la privacidad al ocultar la IP del cliente y otra información. Proxy balanceador de carga = Distribuye la carga de trabajo entre varios servidores.</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor la función de un proxy público?

<p>Aceptar peticiones desde cualquier equipo en cualquier red. (B)</p> Signup and view all the answers

Es innecesario configurar explícitamente un cliente para que utilice un proxy.

<p>False (B)</p> Signup and view all the answers

¿Qué tipo de archivo se utiliza para la configuración automática de proxy?

<p>.PAC (A)</p> Signup and view all the answers

El protocolo ________ permite obtener el fichero de configuración automática del proxy.

<p>wpad</p> Signup and view all the answers

¿Cuál es el puerto utilizado de forma predeterminada para configurar un servidor proxy?

<p>8080 (D)</p> Signup and view all the answers

El protocolo SOCKS solo puede trabajar con comunicaciones basadas en HTTP/S.

<p>False (B)</p> Signup and view all the answers

¿Cuál de los siguientes NO es una característica introducida a partir de la versión 5 del protocolo SOCKS?

<p>Cifrado de extremo a extremo (D)</p> Signup and view all the answers

¿Cuál de las siguientes aplicaciones proxy está diseñada para sistemas operativos Windows?

<p>WinGate (D)</p> Signup and view all the answers

En Squid, las reglas de acceso se basan en ________ y se comprueban en orden.

<p>acl</p> Signup and view all the answers

Squid solo admite el modo de funcionamiento forward como proxy.

<p>False (B)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una técnica principal utilizada para lograr la alta disponibilidad en sistemas informáticos?

<p>Fragmentación de datos (B)</p> Signup and view all the answers

En un clúster de alta disponibilidad, el 'failover' se refiere a la operación de restaurar un nodo a su estado original después de una falla.

<p>False (B)</p> Signup and view all the answers

¿Qué métrica de disponibilidad indica el tiempo promedio que tarda un sistema en recuperarse después de una falla?

<p>MTTR</p> Signup and view all the answers

En la replicación de bases de datos, el servidor original se denomina servidor ______, mientras que los servidores destino se denominan esclavos.

<p>maestro</p> Signup and view all the answers

Empareja los siguientes algoritmos de balanceo de carga de HAProxy con su descripción:

<p>round-robin = Distribuye las conexiones por turnos entre los servidores. leastconn = Elige el servidor con menos conexiones abiertas. source = Balancea la carga basándose en la dirección IP de origen. URI = Balancea la carga basándose en el contenido de la URI (utilizado en servidores web).</p> Signup and view all the answers

¿Cuál de los siguientes describe mejor un clúster de alta adaptabilidad (high scalability)?

<p>Un clúster que se adecua de forma automática a distintas cargas de trabajo, añadiendo o retirando recursos según la demanda. (D)</p> Signup and view all the answers

La técnica de balanceo de carga por DNS es siempre la opción más recomendada para clústeres de servidores, especialmente cuando los nodos tienen direcciones IP privadas.

<p>False (B)</p> Signup and view all the answers

¿Cuál es el nombre del software que permite sincronizar bloques de disco entre dos o más equipos Linux, creando un RAID 1 en red?

<p>DRBD</p> Signup and view all the answers

En el contexto de balanceo de carga con iptables, el módulo statistic permite el balanceo mediante ______, asignando la dirección del servidor destino antes del enrutamiento.

<p>DNAT</p> Signup and view all the answers

Relaciona los siguientes elementos de LVS (Linux Virtual Server) con su función:

<p>Servidor virtual (LVS Director) = Equipo encargado del balanceo, único punto de entrada al clúster. Servidores reales = Equipos del clúster que proveen los servicios. IPVS = Balanceo basado en IP. KTCPVS = Balanceo a nivel de aplicación.</p> Signup and view all the answers

¿Cuál de los siguientes es un inconveniente de utilizar rsync para la sincronización de directorios en un clúster con varios servidores?

<p>No permite sincronizar varios destinos al mismo tiempo, requiriendo la réplica uno por uno. (C)</p> Signup and view all the answers

En el modo síncrono del driver DRBD, la aplicación recibe la notificación de escritura exitosa inmediatamente después de que los datos han sido escritos localmente, sin esperar la propagación a otros nodos.

<p>False (B)</p> Signup and view all the answers

¿Qué tipo de balanceo de carga en Nginx garantiza que un cliente sea siempre atendido por el mismo servidor web, utilizando la dirección IP del cliente como valor hash?

<p>ip hash</p> Signup and view all the answers

La extensión ARR (Application Request Routing) se utiliza para convertir el servidor web ______ de Microsoft en un balanceador de carga.

<p>IIS</p> Signup and view all the answers

Relacione las siguientes técnicas de sticky sessions con su método:

<p>Ligar dirección IP de origen = Utiliza un algoritmo IP hash para garantizar que las peticiones del mismo cliente vayan al mismo backend. Asignación de cookie a la primera conexión = Las conexiones subsiguientes del cliente contienen la cookie asignada y son dirigidas al mismo servidor.</p> Signup and view all the answers

¿Cuál es la función principal del hipervisor en un entorno de virtualización?

<p>Emular el comportamiento del hardware de un equipo real a través de software. (C)</p> Signup and view all the answers

En la virtualización, la asignación dinámica de memoria RAM implica reservar la cantidad máxima de RAM para cada máquina virtual, independientemente de su uso real.

<p>False (B)</p> Signup and view all the answers

¿Qué ventaja principal ofrecen los contenedores (como LXC) en comparación con las máquinas virtuales (KVM) en términos de tiempo de arranque?

<p>Menor tiempo de arranque</p> Signup and view all the answers

En las redes definidas por software (SDN), el ______ se encarga de programar y controlar el flujo de paquetes de forma centralizada.

<p>controlador</p> Signup and view all the answers

Asocie cada tipo de hipervisor con su descripción:

<p>Aplicación hipervisor = Se ejecuta como una aplicación más en el anfitrión. Sistema operativo hipervisor = El sistema operativo del anfitrión está diseñado para crear y ejecutar máquinas virtuales. Cloud Virtualization = La infraestructura hardware y el sistema operativo hipervisor se ubican en servidores remotos.</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor el concepto de 'Single Point Of Failure' (SPOF) en el contexto de clústeres de alta disponibilidad?

<p>Un componente del sistema cuya falla puede resultar en la interrupción total del sistema. (D)</p> Signup and view all the answers

En un clúster, el 'switchover' se refiere a un failover automático sin intervención humana.

<p>False (B)</p> Signup and view all the answers

¿Qué métrica de disponibilidad se calcula dividiendo el tiempo total disponible entre el número de fallos?

<p>MTTF</p> Signup and view all the answers

En la replicación de bases de datos, el proceso de enviar las consultas realizadas al sistema maestro a los esclavos para que reproduzcan los cambios se conoce como ______.

<p>propagación</p> Signup and view all the answers

Relacione cada concepto de DRBD con su descripción:

<p>RAID 1 = La aplicación accede a dos unidades de forma transparente. DRBD = Cada aplicación funciona en un nodo y accede a su propia unidad de almacenamiento local. Modo Síncrono = La aplicación recibe la notificación de lectura exitosa hasta que se ha realizado por todos los nodos replicados. Modo Asíncrono = La notificación se recibe en cuanto los datos han sido escritos localmente.</p> Signup and view all the answers

Considerando cuatro servidores con una disponibilidad individual del 70%, ¿cuál sería la disponibilidad global del sistema si se configuran en redundancia?

<p>99.19% (C)</p> Signup and view all the answers

El principal objetivo de las soluciones de alta disponibilidad es maximizar el downtime.

<p>False (B)</p> Signup and view all the answers

¿Qué término describe las operaciones necesarias para revertir un clúster a su estado inicial después de resolver los problemas causados por una disfunción?

<p>Failback</p> Signup and view all the answers

En el balanceo de carga, el término '______' se refiere a la demanda de servicios a los nodos en un clúster de servidores.

<p>carga</p> Signup and view all the answers

Asocie cada componente de HAProxy con su función:

<p>frontend = Equipo balanceador, con sistema operativo Linux, Solaris o FreeBSD. backend = Nodos del clúster, con SO Windows o basados en UNIX/Linux.. ACL = Sistema de control de accesos que define el tratamiento que se debe hacer a los paquetes entrantes.</p> Signup and view all the answers

En Apache, ¿cuál de los siguientes algoritmos de balanceo de carga determina el peso de cada servidor a través del tráfico deseado (volumen en bytes) que cada uno debe soportar?

<p>mod_lbmethod_bytraffic (B)</p> Signup and view all the answers

Nginx puede balancear tráfico HTTP, TCP y UDP sin necesidad de instalar módulos adicionales y con una configuración más simple que Apache.

<p>True (A)</p> Signup and view all the answers

¿Qué tipo de problema puede surgir en el balanceo HTTP sin sticky sessions, relacionado con las sesiones de usuario?

<p>Pérdida de información/errores</p> Signup and view all the answers

Para resolver los problemas asociados a las sesiones de usuario en el balanceo HTTP, se utilizan 'conexiones ______', que aseguran que el balanceador de carga redirija siempre al mismo backend.

<p>pegajosas</p> Signup and view all the answers

Relacione las siguientes características con el tipo de virtualización correspondiente (Máquinas virtuales o Contenedores):

<p>Máquinas virtuales = Aislamiento completo entre los entornos virtualizados, cada uno ejecutando su propio sistema operativo. Contenedores = Comparten el núcleo del sistema operativo del anfitrión, lo que permite un menor consumo de recursos y un arranque más rápido.</p> Signup and view all the answers

¿Cuál de los siguientes NO es una ventaja de la virtualización en el contexto de la alta disponibilidad?

<p>Mayor dependencia del hardware físico. (C)</p> Signup and view all the answers

En el contexto de la virtualización de redes, las redes definidas por software (SDN) implican la integración del plano de control y el plano de datos para una gestión más eficiente.

<p>False (B)</p> Signup and view all the answers

¿Qué conjunto de instrucciones debe soportar el procesador para ejecutar virtualización en arquitecturas x86 (Intel)?

<p>VT-X</p> Signup and view all the answers

En el contexto de DRBD, 'giveback' se refiere a la ______ del control de sus recursos por un nodo anteriormente caído, que ahora vuelve a formar parte del clúster.

<p>recuperación</p> Signup and view all the answers

Flashcards

¿Qué es un proxy?

Sistema o aplicación que actúa como intermediario entre clientes y servidores, gestionando las conexiones de red para servicios específicos.

Proxy local

Proxy que se ubica dentro de la red interna de una organización, sirviendo como intermediario entre los clientes de la LAN y la red externa.

Proxy externo

Proxy que se ubica en una entidad externa a la LAN, recogiendo peticiones dirigidas a un servidor particular desde el extremo remoto.

Proxy directo (forward)

Proxy que ejerce como el servidor al que el cliente lanza la petición, actuando como gateway de la red local y permitiendo control y optimización.

Signup and view all the flashcards

Proxy inverso (reverse)

Proxy que se instala en una red con servidores, sirviendo como intermediario frente a peticiones externas y permitiendo seguridad adicional y balanceo de carga.

Signup and view all the flashcards

Proxy caché web

Proxy que mantiene copias locales de archivos estáticos solicitados, aumentando respuesta y reduciendo carga del servidor para protocolos como HTTP, HTTPS y FTP.

Signup and view all the flashcards

Proxy NAT

Proxy que integra servicios de traducción de direcciones de red públicas-privadas, además de otras funciones.

Signup and view all the flashcards

Proxy SSL

Proxy que establece un canal cifrado entre cliente y servidor, protegiendo la comunicación en redes públicas mediante certificados.

Signup and view all the flashcards

Proxy transparente

Proxy que intercepta el tráfico sin que los usuarios sean conscientes, filtrando contenido y recabando información.

Signup and view all the flashcards

Proxy anónimo

Proxy que aumenta la privacidad al anonimizar las conexiones, ocultando la IP del cliente, cabeceras y cookies.

Signup and view all the flashcards

Proxy balanceador de carga

Proxy que distribuye la carga de trabajo entre varios servidores con funciones replicadas para optimizar el rendimiento.

Signup and view all the flashcards

Proxy público

Proxy que acepta peticiones desde cualquier equipo, con acceso gratuito y anónimo, pero presenta riesgos de privacidad.

Signup and view all the flashcards

Proxy compartido

Proxy cuyo coste se comparte entre un grupo de personas, garantizando atención al cliente y privacidad de las transferencias.

Signup and view all the flashcards

Proxy privado

Proxy utilizado por un solo usuario, sin retraso en la entrega ni sobrecarga, pero con un coste más elevado.

Signup and view all the flashcards

Configuración manual de proxy

Protocolo que permite especificar la dirección IP del servidor proxy y el puerto a utilizar, siendo un método de configuración manual.

Signup and view all the flashcards

Alta Disponibilidad (HA)

Diseño y configuración de sistemas informáticos para asegurar la máxima operatividad, minimizando las interrupciones.

Signup and view all the flashcards

Balanceo de carga

Reparto equitativo de la carga de trabajo para mejorar la disponibilidad y calidad del servicio.

Signup and view all the flashcards

Redundancia

Adición de capacidad extra para mitigar fallos y mantener el servicio.

Signup and view all the flashcards

Virtualización

Creación de instancias virtuales de sistemas para flexibilidad, escalabilidad y resistencia a fallos.

Signup and view all the flashcards

Clúster de Alta Disponibilidad

Red de equipos actuando como uno solo para proporcionar servicios ininterrumpidos.

Signup and view all the flashcards

Failover

Situación donde un nodo asume las tareas de otro nodo que ha fallado.

Signup and view all the flashcards

Single Point Of Failure (SPOF)

Único nodo en un clúster cuya falla interrumpe el servicio.

Signup and view all the flashcards

Failback

Retorno del clúster a su estado original tras resolver un problema.

Signup and view all the flashcards

Downtime

Tiempo que un sistema no está disponible, ya sea por fallo o mantenimiento.

Signup and view all the flashcards

Time To Repair (TTR)

Tiempo necesario para reparar un sistema tras un fallo.

Signup and view all the flashcards

Time To Failure (TTF)

Tiempo transcurrido hasta que se produce un fallo.

Signup and view all the flashcards

Time Between Failures (TBF)

Tiempo entre fallos consecutivos en un sistema.

Signup and view all the flashcards

Mean Time To Repair (MTTR)

Tiempo medio necesario para reparar un sistema.

Signup and view all the flashcards

Mean Time To Failure (MTTF)

Tiempo medio hasta que se produce un fallo.

Signup and view all the flashcards

Mean Time Between Failures (MTBF)

Tiempo medio entre fallos en un sistema.

Signup and view all the flashcards

Disponibilidad

Porcentaje de tiempo que un sistema está disponible.

Signup and view all the flashcards

Replicación de Servidores

Duplicación de nodos para garantizar la continuidad del servicio en caso de fallo.

Signup and view all the flashcards

DRBD

Software para sincronizar bloques de disco entre equipos Linux, creando un RAID 1 en red.

Signup and view all the flashcards

Propagación

Técnica para enviar consultas a un sistema maestro y replicarlas en sistemas esclavos.

Signup and view all the flashcards

Servidor DNS Round-Robin

Servidor DNS que devuelve IPs distintas a los clientes, distribuyendo la carga.

Signup and view all the flashcards

Balanceo con Iptables

Redirección de conexiones mediante DNAT, asignando el servidor destino antes del enrutamiento.

Signup and view all the flashcards

LVS Director

Servidor virtual que equilibra la carga, siendo el único punto de entrada al clúster.

Signup and view all the flashcards

Sticky Sessions

Técnica que asegura que las peticiones de un cliente siempre se dirijan al mismo servidor.

Signup and view all the flashcards

Máquina virtual (VM)

Entorno virtual que emula el hardware de un equipo real.

Signup and view all the flashcards

Hipervisor

Software que permite crear y ejecutar máquinas virtuales.

Signup and view all the flashcards

Virtualización con contenedores

Tipo de virtualización donde los contenedores comparten el núcleo del sistema operativo.

Signup and view all the flashcards

Redes Definidas por Software (SDN)

Separación del plano de control y datos para gestionar el tráfico de forma centralizada.

Signup and view all the flashcards

Study Notes

UD 8. Seguridad y Alta Disponibilidad

  • Concepto y técnicas de alta disponibilidad (HA).
  • Replicación de servidores.
  • Balanceo de carga.
  • Virtualización.

Introducción

  • Alta disponibilidad (HA) se refiere al diseño y configuración de un sistema informático para garantizar la máxima operatividad posible.
  • El objetivo es la alta tolerancia a fallos, con mayor control y disminución del downtime.
  • Los problemas asociados a la HA incluyen errores en el hardware o la red, disponibilidad de servicios, corrupción de datos, actualizaciones de software o firmware, respaldo de datos, ataques externos o internos, y eventualidades como incendios o inundaciones.

Técnicas Principales para la HA

  • Balanceo de carga para distribuir el trabajo equitativamente entre los componentes del sistema.
  • Redundancia pasiva, como link aggregation o dual WAN.
  • Redundancia activa, como RAID con unidades hot spare.
  • Virtualización para sistemas adaptativos y resistentes a fallos.

Clústeres de HA

  • Un clúster informático es una arquitectura de red donde varias computadoras actúan como una sola, sumando su potencia de procesamiento.
  • Los clústeres de HA implican una inversión en duplicidad de hardware y, a veces, licencias de software.
  • Tipos de clústeres:
    • Clúster de alta disponibilidad: Provee servicios de forma ininterrumpida.
    • Clúster de alta adaptabilidad: Se adecúa automáticamente a distintas cargas de trabajo.
    • Clúster de balanceo de carga: Reparte la carga de trabajo entre servidores redundantes.
  • Ejemplo: clústeres de hipervisores (Hyper-V) en la nube.

Conceptos Clave en Clústeres de HA

  • Failover: Un nodo asume las tareas de otro nodo caído.
  • Single Point Of Failure (SPOF): Solo queda un nodo disponible en el clúster.
  • Switchover: El failover requiere intervención humana.
  • Takeover: Un nodo adopta los recursos del nodo caído.
  • Failback: Revertir el clúster a su situación inicial tras resolver problemas.
  • Giveback: Un nodo recupera el control de sus recursos tras haber estado caído.
  • Downtime: Período en que un sistema no está disponible debido a fallos o mantenimiento.

Métricas de Disponibilidad

  • Las soluciones de HA buscan minimizar el downtime.
  • Las métricas clave se basan en períodos de tiempo.
    • TTR (Time To Repair): Tiempo de recuperación.
    • TTF (Time To Failure): Tiempo hasta que se produce un fallo.
    • TBF (Time Between Failures): Tiempo entre fallos.
    • MTTR (Mean Time To Repair): Tiempo medio de reparación.
    • MTTF (Mean Time To Failure): Tiempo medio hasta el fallo.
    • MTBF (Mean Time Between Failures): Tiempo medio entre fallos.
  • Disponibilidad: Fracción del tiempo que el sistema está disponible, del total de tiempo evaluado.
  • Las fórmulas para calcular MTTR, MTTF, MTBF y Disponibilidad se basan en los tiempos de actividad y inactividad.

Replicación de Servidores

  • Dentro de un clúster, la redundancia se logra replicando los nodos del servidor.
  • Cada nodo actúa como una copia espejo, proporcionando la misma información o servicio.
  • La virtualización ha simplificado la replicación, con clonaciones basadas en instantáneas (snapshots).
  • Fuera de los clústeres de hipervisores, la sincronización se realiza sobre los datos a replicar utilizando herramientas como rsync.

Impacto de la Replicación en la Disponibilidad

  • La duplicación de servidores garantiza la continuidad del servicio ante fallos.
  • La disponibilidad global de un sistema redundante depende de la disponibilidad de cada componente y del número de elementos redundantes.
  • Fórmula para calcular la disponibilidad global: Disponibilidad = 1 − (1 − x)^n, donde x es la disponibilidad de cada servidor y n es el número de servidores.

Sincronización de Directorios

  • Varias aplicaciones para sincronizar archivos y directorios.
    • Resilio Connect (P2P, propietario).
    • Syncthing (P2P, código abierto).
    • rsync (CS, código abierto).
  • Características de rsync:
    • Sincronización remota y local de ficheros.
    • Transmite bloques modificados, no ficheros completos.
    • Puede retirar ficheros eliminados en el origen.
    • Incorpora compresión y cifrado.
    • Respeta la propiedad, permisos y atributos de ficheros y directorios.
  • rsync se basa en un modelo cliente-servidor, similar a Samba.
  • El cliente inicia la sincronización con el servidor de dos formas: conexión de red directa y sesión SSH.
  • El flujo puede ser bidireccional. Tras establecer contacto, se intercambia la lista de ficheros y directorios.
  • Se crean procesos para la sincronización: generador, emisor y receptor.
  • El resultado es una copia idéntica del fichero en ambos extremos.

Almacenamiento Distribuido DRBD

  • La sincronización de directorios no es necesaria si los nodos acceden al mismo almacenamiento de datos.
  • Las redes SAN con unidades NAS interconectadas son un ejemplo.
  • iSCSI permite establecer una conexión con un segmento del almacenamiento con alta velocidad de transferencia.
  • DRBD (Distributed Replicated Block Device) es un software que sincroniza bloques de disco entre equipos Linux.
  • Crea el equivalente a un RAID 1 en red, replicando contenido entre los nodos de un clúster.
  • El acceso de lectura es rápido al efectuarse de forma local.

Comparación RAID 1 vs DRBD

  • En RAID 1, la aplicación accede a dos unidades de forma transparente. Si una falla, la aplicación no lo percibe.
  • Con DRBD, cada aplicación en un nodo accede a su propia unidad. Si una falla, la aplicación continúa en el otro nodo.
  • Con DRBD, aunque falle una aplicación en un nodo, continúa en el otro y los datos siguen replicándose.
  • Modos del driver DRBD: síncrono (notificación tras escritura en todos los nodos) y asíncrono (notificación tras escritura local).
  • La unidad local es accesible desde /dev/drbdX y debe ser formateada con un sistema de ficheros.

Replicación de Bases de Datos

  • Los SGBD replican una misma base de datos entre servidores.
  • El SGBD original es el sistema maestro; los destinos de la réplica son los sistemas esclavos.
  • La replicación se realiza mediante propagación (envío de consultas al maestro y reproducción en esclavos).
  • En clústeres SGBD, si las bases de datos son de solo lectura, la implementación es sencilla.
  • Si son modificables (RW), se deben tomar medidas adicionales y mantener la integridad de las transacciones.
  • Alternativas a la replicación clásica incluyen clústeres SGBD como MySQL Cluster CGE y SGBD diseñados para trabajar distribuidos como ArangoDB o Apache Cassandra.

Balanceo de Carga

  • La carga depende del contexto y sistema:
    • En una red, la carga es el tráfico de paquetes.
    • En un clúster de servidores, la carga es la demanda de servicios a los nodos.
  • El balanceo de carga busca equilibrar el uso de recursos y asegurar la disponibilidad con la duplicación de servidores.

Balanceo con DNS

  • Técnica útil si los servidores están geográficamente separados.
  • Opciones:
    • Servidor DNS round-robin: Devuelve IPs alternativamente.
    • Delegación DNS: El servidor autoritativo delega la resolución en los nodos balanceados.
  • Generalmente, el balanceo DNS no es un método recomendable en un clúster donde los nodos tienen direcciones privadas.

Balanceo con iptables

  • Ejemplo: clúster de servidores web (HTTP).
  • Se utiliza el módulo statistic de iptables.
  • El balanceo se realiza mediante DNAT, asignando la dirección del servidor destino antes del enrutamiento.
  • El modo de conteo de paquetes (--mode nth) incrementa el contador por cada paquete y distribuye las conexiones.

Software Específico de Balanceo: Linux Virtual Server (LVS)

  • LVS es una solución de código abierto para sistemas Linux.
  • Elementos de LVS:
    • Servidor virtual o LVS Director: Encargado del balanceo, puede ser IPVS o KTCPVS.
    • Servidores reales: Equipos del clúster.
  • Modos de funcionamiento:
    • VS/NAT: El LVS Director encamina las conexiones mediante DNAT.
    • VS/TUN: Se crea un túnel IP entre el servidor virtual y cada servidor real.

Software Específico de Balanceo: HAProxy

  • HAProxy es una aplicación open source para mejorar el rendimiento, escalabilidad y fiabilidad.
  • Dispone de múltiples algoritmos de balanceo, como round-robin, leastconn, source y URI.
  • Permite asignar pesos diferentes a cada servidor, ajustándose dinámicamente.
  • Elementos de HAProxy:
    • frontend: Equipo balanceador con sistema operativo Linux, Solaris o FreeBSD.
    • backend: Nodos del clúster con sistemas operativos Windows o basados en UNIX/Linux.

Balanceo con Servidor Web: Apache

  • Multiplataforma; implementación dependiente del módulo mod_proxy_balancer.
  • Puede balancear la carga para protocolos de capa de aplicación.
  • Algoritmos de balanceo:
    • mod_lbmethod_byrequests: Balanceo basado en pesos asignados a cada servidor.
    • mod_lbmethod_bytraffic: Balanceo determinado a través del tráfico deseado.
    • mod_lbmethod_bybusiness: Balanceo basado en el número de conexiones activas.
    • mod_lbmethod_heartbeat: Balanceo basado en la carga de trabajo estimada de cada servidor.

Balanceo con Servidor Web: Nginx

  • Multiplataforma; alta escalabilidad y eficiencia en alta concurrencia.
  • Algoritmos de balanceo soportados:
    • round-robin: Turnos circulares con pesos diferentes.
    • least connections: Similar a mod_lbmethod_bybussiness en Apache.
    • least time: Premia al servidor con mejor tiempo de respuesta (Nginx Plus).
    • generic hash: Calcula un valor hash basado en parámetros del sistema.
    • random: Elige un servidor aleatoriamente, con pesos en cuenta.
    • ip hash: Utiliza la IP del cliente como valor hash.

Balanceo con Servidor Web: IIS

  • IIS (Internet Information Server) es el servidor web de Microsoft.
  • La extensión ARR (Application Request Routing) lo convierte en un balanceador de carga.
  • Utiliza algoritmos de reparto similares a Apache y Nginx.
  • La configuración se realiza desde una GUI llamada ISS Manager.

Balanceo con Servidor Web: Sticky Sessions

  • El balanceador de carga debe redirigir siempre al mismo backend para evitar errores.
  • Métodos de sticky sessions:
    • Ligar dirección IP de origen con un backend (IP hash).
    • Asignación de cookie a la primera conexión (sticky cookie).
  • Alternativa: Almacenamiento de sesiones centralizado en el clúster.

Resumen de Técnicas de Balanceo de Carga

  • Por DNS: Servidor DNS round-robin y delegación DNS.
  • Con iptables: Módulo statistics y DNAT por número de petición.
  • Por software: LVS (VS/NAT y VS/TUN) y HAProxy.
  • Con servidor web: Apache, Nginx e IIS.
  • Sticky sessions: IP hash y sticky cookie.

Virtualización

  • La virtualización permite ejecutar varios entornos virtuales en un mismo equipo físico.
  • El entorno se llama máquina virtual (VM) y el equipo de soporte se llama hipervisor.
  • Permite abaratar costes de hardware y consolidar tareas en un único servidor.
  • Para la virtualización, la máquina anfitriona debe emular el hardware mediante software.
  • En arquitecturas x86 (Intel), se necesita soporte para VT-X; en AMD, AMD-V.

Ventajas de la Virtualización

  • Reutilización de hardware.
  • Reducción de costes, espacio y consumo eléctrico.
  • Despliegue rápido de nuevas máquinas.
  • Copias de seguridad fáciles y seguras.
  • Creación de entornos de pruebas.
  • Administración centralizada y simple de VM.
  • Reducción de tiempos de inactividad.
  • Compatibilidad y migración en caliente entre nodos de un clúster.

Tipos de Hipervisores

  • Aplicación hipervisor: Se ejecuta como una aplicación más (ej: Oracle VirtualBox, Microsoft Hyper-V).
  • Sistema operativo hipervisor: El S. O. está diseñado para crear y ejecutar VM (ej: VMware vSphere, Citrix Hypervisor, Proxmox).
  • Cloud Virtualization: La infraestructura se ubica en servidores remotos (ej: Microsoft Azure, Amazon EC2).

VM, Contenedores y Redes

  • La creación de VM requiere definir el hardware virtual: CPU, RAM, disco duro e interfaces de red.
  • La mayoría de los hipervisores permite la optimización de la RAM y la asignación dinámica de disco duro.
  • Virtualización mediante contenedores (LXC): Comparten el núcleo del S. O. con el hipervisor.
  • Ventajas de los contenedores: Menor tiempo de arranque y actualizaciones directas.
  • Inconvenientes: Limitación de S. O. compatibles y posibles vulnerabilidades de acceso.

Virtualización de Redes

  • Implica la implantación de versiones virtuales de recursos físicos de una red local.
  • Se utiliza software que emula enlaces y dispositivos intermedios.
  • Hipervisores especializados: Cisco Nexus 1000V.
  • Redes definidas por software (SDN): Separación entre el plano de control y el plano de datos.
  • Los administradores pueden programar y controlar el flujo de paquetes centralizadamente.
  • La integración de redes virtualizadas con SDN garantiza redundancia y escalabilidad.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Introduction to Proxy Servers
13 questions

Introduction to Proxy Servers

MatureApostrophe9275 avatar
MatureApostrophe9275
Servidores proxy: usos y funciones
20 questions
Use Quizgecko on...
Browser
Browser