Apuntes_UT2_Seguridad Informatica (1).pdf

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Full Transcript

2- SEGURIDAD PASIVA.HARDWARE Y ALMACENAMIENTO 2.1- Ubicación y protección física 2.2- Sistemas de alimentación ininterrumpida 2.3- Almacenamiento de la información 2.4- Almacenamiento redundante y distribuido 2.5- Clusters de servidores 2.6- Almacenamiento externo 2.1- UBICACIÓN...

2- SEGURIDAD PASIVA.HARDWARE Y ALMACENAMIENTO 2.1- Ubicación y protección física 2.2- Sistemas de alimentación ininterrumpida 2.3- Almacenamiento de la información 2.4- Almacenamiento redundante y distribuido 2.5- Clusters de servidores 2.6- Almacenamiento externo 2.1- UBICACIÓN Y PROTECCIÓN FÍSICA CPD: Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización. También se conoce como centro de cómputo en Hispanoamérica, o centro de cálculo en España o centro de datos por su equivalente en inglés data center. Dichos recursos consisten esencialmente en unas dependencias debidamente acondicionadas, computadoras y redes de comunicaciones Video CPD Ubicación y protección física Video Seguridad Física El primer paso para establecer la seguridad de un servidor o un equipo es decidir adecuadamente dónde vamos a instalarlo. Esta decisión puede parecer superflua, pero nada más lejos de la realidad: resulta vital para el mantenimiento y protección de nuestros sistemas. Los planes de seguridad física se basan en proteger el hardware de los posibles desastres naturales, de incendios, inundaciones, sobrecargas eléctricas, robos y otra serie de amenazas. Se trata, por tanto, de aplicar barreras físicas y procedimientos de control, como medidas de prevención y contra medidas para proteger las recursos y la información, tanta para mantener la seguridad dentro y alrededor del Centro de Cálculo como los medios de acceso remoto a él o desde él. Cada sistema informático es único. Por ejemplo, en la foto inferior se puede ver la vista parcial de un CPD de una organización grande, pero en pequeñas empresas u organizaciones, el CPD podría estar compuesta sólo por uno de estos módulos o por un servidor. Cuando hablemos del plan de seguridad física no podemos pensar que existe un plan de seguridad general aplicable a cualquier tipo de instalación. En esta unidad nos centraremos en las pautas de aplicación general, teniendo en cuenta que estas deben personalizarse para cada empresa y cada edificio. Además, no es lo mismo establecer las características de una sala técnica en una zona donde los terremotos son habituales, por ejemplo, a hacerlo para una zona donde apenas hay temblores apreciables. 2.1.1. Factores para elegir la ubicación Cuando hay que instalar un nuevo centro de cálculo es necesario fijarse en varios factores. En concreta, se elegirá la ubicación en función de la disponibilidad física y la facilidad para modificar aquellos aspectos que vayan a hacer que la instalación sea más segura. Existen una serie de factores que dependen de las instalaciones propiamente dichas, como son: El edificio. Debemos evaluar aspectos como el espacio del que se dispone, cómo es el acceso de equipos y personal, y qué características tienen las instalaciones de suministro eléctrico, acondicionamiento térmico, etc. Igualmente, hemos de atender a cuestiones de índole física como la altura y anchura de los espacios disponibles para la instalación, si tienen columnas, cómo es el suelo, la iluminación, etc. Tratamiento acústico. En general, se ha de tener en cuenta que habrá equipos, como los de aire condicionado, necesarios para refrigerar los servidores, que son bastante ruidosos. Deben instalarse en entornos donde el ruido y la vibración estén amortiguados. Seguridad física del edificio. Se estudiará el sistema contra incendios, la protección contra inundaciones y otros peligros naturales que puedan afectar a la instalación. Suministro eléctrico propio del CPD. La alimentación de los equipos de un centro de procesamSumiiento de datos tiene que tener unas condiciones especiales, ya que no puede estar sujeta a las fluctuaciones o picos de la red eléctrica que pueda sufrir el resto del edificio. No suele ser posible disponer de toda una red de suministro eléctrico propio, pero siempre es conveniente utilizar una sistema independiente del resto de la instalación y elementos de protección y seguridad específicos, como sistemas de alimentación ininterrumpida. Existen otra serie de factores inherentes a la localización, es decir, condiciones ambientales que rodean al local donde vayamos a instalar el CPD. Los principales son los factores naturales (frío, calor, inundaciones, incendios o terremotos); los servicios disponibles, especialmente de energía eléctrica y comunicaciones (antenas, líneas telefónicas, etc.), y otras instalaciones de la misma zona; y la seguridad del entorno, ya que la zona donde vaya situarse el CPD debe ser tranquila, pero no un sitio desolado. Otros factores que han de tenerse en consideración son el vandalismo, el sabotaje y el terrorismo. ¿Dónde se debe instalar el CPD? Atendiendo solo a estos factores ya podemos obtener las primeras conclusiones para instalar el CPD en una ubicación de características idóneas. Así pues, siempre que podamos, tendremos en cuenta que: Deben evitarse áreas con fuentes de interferencia de radiofrecuencia, tales como transmisores de radio y estaciones de TV. El CPD no debe estar contiguo a maquinaria pesada o almacenes con gas inflamable o nocivo. El espacio deberá estar protegido ante entornos peligrosos, especialmente inundaciones. Se buscará descartar: – Zonas cercanas a paredes exteriores, planta baja o salas de espera, ya que son más propensas al vandalismo o los sabotajes. – Sótanos, que pueden dar problemas de inundaciones debido a cañerías principales, sumideros o depósitos de agua. – Última planta, evitando desastres aéreos, etc. – Encima de garajes de vehículos de motor, donde el fuego se puede originar y extender más fácilmente. Según esto, la ubicación más conveniente se sitúa en las plantas intermedias de un edificio o en ubicaciones centrales en entornos empresariales. 2.1.2. Control de acceso De modo complementario a la correcta elección de la ubicación del CPD es necesario un férreo control de acceso al mismo. Dependiendo del tipo de instalación y de la inversión económica que se realice se dispondrá de distintos sistemas de seguridad, como los siguientes: Servicio de vigilancia, donde el acceso es controlado por personal de seguridad que comprueban la identificación de todo aquel que quiera acceder a una ubicación. En general, suele utilizarse en el control de acceso al edificio a al emplazamiento y se complementa con otros sistemas en el acceso directo al CPD. Detectores de metales y escáneres de control de pertenencias, que permiten «revisar» a las personas, evitando su acceso a las instalaciones con instrumentos potencialmente peligrosos o armas. Utilización de sistemas biométricos, basados en identificar características únicas de las personas cuyo acceso esté autorizado, como sus huellas digitalizadas o su iris. Protección electrónica, basada en el uso de sensores conectados a centrales de alarma que reaccionan ante la emisión de distintas señales. Cuando un sensor detecta un riesgo, informa a la central que procesa la información y responde según proceda, por ejemplo emitiendo señales sonoras que alerten de la situación. 2.1.3. Sistemas de climatización y protección en el CPD Además de instalar el CPD en la mejor localización posible, es imprescindible que se instalen en su interior, ¡unto con los equipos propios de procesamiento de datos, sistemas de climatización, de protección contra incendios (PCI) y sistemas de alarma apropiados. Los equipos de un centro de proceso de datos disipan mucha energía calorífica y hay que refrigerarlos adecuadamente paro mantener las condiciones interiores de temperatura y humedad estables, ya que altas temperaturas podrían dañar estos equipos. La decisión sobre qué sistemas de climatización han de instalarse depende de las características de cada CPD, pero hay un hecho que siempre ha de tenerse en cuenta: no se trata de climatizar el cuarto sino de refrigerar el equipo. Por ello debemos situar el servidor o rack a lo altura adecuada para que le alcance la circulación de aire, y de modo que el aire frío de la máquina se dirija a la parte del equipo que absorbe aire, no a la que lo expulsa. Podemos, por ejemplo, utilizar un ventilador que expulsa el aire caliente al exterior para refrigerar un servidor como el que ves en la figura inferior izquierda. Se trata de una opción bastante económica en la que debes tener en cuenta que haya recirculación del aire, es decir, que el aire debe atravesar el servidor. Para un CPD que tenga varios racks, podemos optar por el uso de equipos murales o equipos de techo. En la figura inferior derecha puedes ver este tipo de instalación, donde también se ha instalado un secuenciador en una zona de temperatura característica. Este secuenciador proporciona un sistema de seguridad adicional, ya que alterna el uso de cada uno de los splits instalados, y, en caso de que suba la temperatura, ambos equipos se pondrán en funcionamiento para enfriar el CPD. Sistema de climatización con ventilador Sistema de climatización con Splits Los sistemas contra incendios son otro de los factores clave en un CPD. No es tu misión instalarlos, pero sí debes conocer su funcionamiento básico ya que de ello puede depender incluso tu propia seguridad. Es habitual utilizar dos tipos: Sistema de detección, como el sistema de detección precoz, que realiza análisis continuos del aire, de modo que puede observar un cambio de composición en el mismo, detectando un incendio incluso antes de que se produzca el fuego y activando el sistema de desplazamiento de oxígeno. Sistema de desplazamiento de oxígeno. Este tipo de sistemas reduce la concentración de oxígeno, extinguiendo así el fuego, de modo que no se utiliza agua, que puede dañar los equipos electrónicos. Dado que se produce un desplazamiento de oxígeno, es muy importante que el personal humano siga las normas de evacuaciónde la ubicación, ya que su activación podría perjudicar su integridad física. 2.1.4. Recuperación en caso de desastre Nuestro objetivo debe ser siempre evitar daños en el CPD, pero hay que ser realistas y tener preparado un plan de contingencia que debe ponerse en marcha en caso de desastre. Una opción que ha de tenerse en cuenta es tener un centro de backup independiente, de modo que aunque los equipos del CPD queden fuera de servicio por una avería muy grave, la organización podrá seguir realizando su actividad con cierta normalidad. Dentro de los planes de contingencia debemos tener en cuenta la realización de sistemas redundantes, como los sistemas RAID y el uso de copias de seguridad. En caso de que se produzca un desastre, el primer paso es que se reúna el comité de crisis para evaluar los daños. Si se decide poner en marcha el plan de contingencia, es importante que los trabajos comiencen por recuperar las bases de datos y ficheros esenciales, así como desviar las comunicaciones más críticas al centro alternativo, desde donde se comenzará a operar en las áreas que sean prioritarias, ya que de no hacerlo las consecuencias podrían ser desastrosas. 2.2- SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA Sistemas de alimentación ininterrumpida Ningún equipo informático, por sofisticado que sea, está exento de sufrir un corte de luz y apagarse. Es por ello que es necesario, especialmente cuando se están procesando datos o dando servicios de alojamiento web u otros, utilizar sistemas auxiliares de alimentación. 2.2.1. Definición de SAl Un SAl o sistema de alimentación ininterrumpida es un dispositivo electrónico que permite proteger a los equipos frente a los picos o caídas de tensión. De esta manera se dispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz. Este tipo de sistemas nacieron originalmente con el objetivo de proteger el trabajo que se estaba realizando en el momento en que se producía un apagón. La idea consistía en proporcionar al usuario del equipo el tiempo suficiente para guardar la información y apagar correctamente los equipos cuando se producía un corte en el suministro eléctrico, aunque posteriormente se le ha agregado capacidad para poder continuar trabajando cierto tiempo, aunque no se disponga de suministro. Las características de los SAl dependen de cada modelo en concreto, pero en la siguiente tabla tienes un resumen de sus funcionalidades: Característica Descripción Alimentación de ordenadores Se puede conectar de uno a varios equipos al mismo SAI. Tiempo extra de Permiten seguir trabajando con el ordenador de 15 a 270 minutos trabajo cuando se produce un corte en el suministro eléctrico. Alimentación de No están diseñados para conectar dispositivos de alto consumo de otros equipos energía (como grandes impresoras láser o plotters). Integrado en algunos modelos para evitar que los picos de tensión que se producen en la línea afecten a la alimentación de los Regulador de voltaje equipos. Algunos incorporan conectores para conectar el módem, router u Otros conectores otros dispositivos imprescindibles en la comunicación y protegerlos. Protección de los equipos electrónicos de: Fallo de tensión (Apagón). Bajada (microcorte) o subida (pico) de tensión momentánea. Tensión baja o alta. Ruido eléctrico. Variaciones de frecuencia. Conmutaciones transitorias. Distorsiones armónicas. Gráfico sobre las distintas perturbaciones eléctricas. 2.2.2 Componentes del SAI Cargador, lo componen: Rectificador: convierte la tensión alterna (CA) en tensión continua (CC). Regulador: regula la tensión de carga de las baterías impidiendo que se carguen a tensiones superiores a las permitidas. Inversor: convierte la corriente continua (CC) proveniente de la batería en tensión alterna (CA). Esta tensión alterna será la que se suministre a la carga. Batería: almacena la corriente continua (CC) y tiene una determinada capacidad de carga medida en Amperios-Hora (Ah). Bypass o selector: permite que a la carga le suministre la tensión el inversor o, bien, directamente desde la red eléctrica. El bypass se suele emplear para realizar tareas de mantenimiento en el SAI y evita que la carga se quede sin tensión de alimentación o cuando se produce cualquier tipo de problemas en el SAI (fallos en el rectificador, inversor, etc.). 2.2.3. Tipos de SAl En general, podemos identificar dos tipos de SAl, en función de su forma de trabajar: – Sistemas de alimentación en estado de espera o Stand-by Power Systems (SPS). El SAI Standby presenta dos circuitos principales: la alimentación de línea, a la que solo se le agrega un estabilizado y un filtrado adicional al normal de cada equipo a alimentar, y el circuito propiamente SAI, cuyo núcleo es el circuito llamado "inversor". Es llamado sistema en "stand-by", o en espera, debido a que el circuito de alimentación alternativo, el inversor, está "fuera de línea", o inactivo, en espera de entrar en funcionamiento cuando se produzca un fallo en la alimentación de red. Posee un elemento conmutador que conecta y desconecta uno u otro circuito alternativamente. De uso doméstico cuando no haya muchas perturbaciones. – SAI en línea (on-line), su batería alimenta el ordenador de modo continuo, aunque no exista un problema en el suministro eléctrico, y al mismo tiempo recarga su batería. Este dispositivo tiene la ventaja de que ofrece una tensión de alimentación constante, ya que filtra los picos de la señal eléctrica que pudiesen dañar el ordenador, si bien el tiempo extra de trabajo que ofrece es menor que el de los SPS. Video SAI Online Distintos tipos de Sai 2.3- ALMACENAMIENTO DE LA INFORMACIÓN Almacenamiento de la información Otro de los factores clave de la seguridad de cualquier sistema es cómo y dónde se almacena la información. En este punto hablaremos de los tres aspectos más importantes que debemos tener en cuenta cuando tratemos la seguridad física de la información: el rendimiento, la disponibilidad y la accesibilidad a la misma. Existen numerosas técnicas que se esperan proporcionen estas características, como son los sistemas RAID, los clusters de servidores y las arquitecturas SAN y NAS. Pero, ¿qué entendemos por rendimiento, disponibilidad o accesibilidad a la información? Rendimiento: Se refiere a la capacidad de disponer un volumen de datos en un tiempo determinado. Se mide en tasas de transferencia (MBits/s). El objetivo es obtener un rendimiento mayor, y esto se puede conseguir no solo can grandes y modernos ordenadores y redes, sino utilizando arquitecturas que reciclan equipos que se han dejado de usar porque se encontraban anticuadas. La disponibilidad se refiere a la seguridad que la información puede ser recuperada en el momento en que se necesite. Esto es evitar su pérdida o bloqueo bien sea por ataque, mala operación accidental o situaciones fortuitas o de fuerza mayor. Las distintas técnicas que hoy favorecen la alta disponibilidad de los sistemas de almacenamiento son: o La redundancia o duplicados de información: ▪ Sistemas RAID de almacenamiento ▪ Centro de procesamiento de centros de respaldo. o La distribución de la información: ▪ Disponer de copias de seguridad en distintas ubicaciones geográficas. ▪ Medios de almacenamiento extraíbles y portátiles. ▪ Servidores de almacenamiento redundantes y distribuidos geográficamente con sincronización en la información que contienen. ▪ Copias de seguridad en la nube ▪ Servicios de copias de seguridad online. La accesibilidad: Se refiere a tener disponible la información por parte de los usuarios autorizados e impedir su acceso a usuarios no autorizados. Habitualmente se controla mediante técnicas de control de acceso. 2.4- ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO 2.4.1. RAID: Concepto y Características RAID (del inglés Redundant Array of Independent Disks) traducido como «conjunto redundante de discos independientes». Consiste en un conjunto de técnicas hardware o software que utilizando varios discos proporcionan principalmente tolerancia a fallos, mayor capacidad y mayor fiabilidad en el almacenamiento. Para ello, se usan varias unidades de almacenamiento en los que se distribuyen o replican los datos funcionando como una sola unidad lógica. Se trata de un sistema de almacenamiento que utilizando varios discos y distribuyendo o replicando la información entre ellos consigue algunas de las siguientes características: 1. Mayor capacidad: es una forma económica de conseguir capacidades grandes de almacenamiento. Combinando varios discos más o menos económicos podemos conseguir una unidad de almacenamiento de una capacidad mucho mayor que la de los discos por separado. 2. Mayor tolerancia a fallos: en caso de producirse un error, con RAID el sistema será capaz en algunos casos de recuperar la información perdida y podrá seguir funcionando correctamente. 3. Mayor seguridad: debido a que el sistema es más tolerante con los fallos y mantiene cierta información duplicada, aumentaremos la disponibilidad y tendremos más garantías de la integridad de los datos. 4. Mayor velocidad: al tener en algunos casos cierta información repetida y distribuida, se podrán realizar varias operaciones simultáneamente, lo que provocará mayor velocidad. 2.4.2. Niveles RAID Video Raid Video Raid 2 Este conjunto de técnicas están organizadas en niveles. Algunos de estos niveles son: RAID nivel 0 (RAID 0): En éste nivel los datos se distribuyen equitativamente y de forma transparente para los usuarios entre dos o más discos. Como podemos ver en la siguiente figura, los bloques de la unidad A se almacenan de forma alternativa entre los discos 0 y 1 de forma que los bloques impares de la unidad se almacenan en el disco 0 y los bloques pares en el disco 1. ▪ Esta técnica favorece la velocidad debido a que cuando se lee o escribe un dato, si el dato está almacenado en dos discos diferentes, se podrá realizar la operación simultáneamente. Para ello ambos discos tienen que estar gestionados por controladoras independientes. ▪ Hay que tener en cuenta que RAID 0 no incluye ninguna información redundante, por lo que en caso de producirse un fallo en cualquiera de los discos que componen la unidad provocaría la pérdida de información en dicha unidad. RAID nivel 1(RAID 1): A menudo se conoce también como espejo. Consiste en mantener una copia idéntica de la información de un disco en otro u otros discos, de forma que el usuario ve únicamente una unidad, pero físicamente esta unidad está siendo almacenada de forma idéntica en dos o más discos de forma simultánea. ▪ Si se produjera un fallo en un disco la unidad podría seguir funcionando sobre un solo disco mientras sustituimos el disco dañado por otro y rehacemos el espejo. ▪ Adicionalmente, dado que todos los datos están en dos o más discos, con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como múltiplo lineal del número de copias; es decir, un RAID 1 puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica. Para maximizar los beneficios sobre el rendimiento del RAID 1 se recomienda el uso de controladoras de disco independientes, una para cada disco (práctica que algunos denominan splitting o duplexing). RAID nivel 5(RAID 5): Los bloques de datos se almacenan en la unidad, y la información redundante de dichos bloques se distribuye cíclicamente entre todos los discos que forman el volumen RAID 5. ▪ Por ejemplo si aplicamos RAID 5 sobre un conjunto de 4 discos, como vemos en la siguiente figura, los bloques de datos se colocan en tres de los cuatro bloques, dejando un hueco libre en cada línea que irá rotando de forma cíclica (una línea está formada por un bloque con el mismo número de orden de cada disco y está representado en la figura con el mismo color). En este hueco se colocará un bloque de paridad. Con este sistema, el bloque de paridad se coloca cada vez en un disco. - El bloque de paridad se calcula a partir de los bloques de datos de la misma línea, de forma que el primero será un 1, si hay un número impar de unos en el primer bit de los bloques de datos de la misma línea, y O si hay un número par de unos. – En RAID 5 si se produce fallo en dos discos la información es irrecuperable. Esto parece muy improbable, pero o medida que se añaden más discos, la probabilidad aumenta. Cálculo de la paridad: Se aplican operación XOR (OR exclusivo) a nivel de bit. XOR significa “o uno, o el otro pero no ambos”. Básicamente si tenemos un número par de UNOS el resultado será CERO. Si tenemos un número impar de UNOS el resultado será UNO. 00101010 XOR 10001110 XOR 11110111 XOR 10110101 = 11100110 2.4.3. Comparativa Niveles RAID 2.5-CLUSTERS DE SERVIDORES 5.1. Concepto y propiedades Un clúster de servidores en un conjunto de varios servidores que se construyen e instalan para trabajar como si fuesen uno solo. Es decir, un clúster es un grupo de ordenadores que se unen mediante una red de alta velocidad, de tal forma que el conjunto se ve como un único ordenador, mucho más potente que los ordenadores comunes. Una de sus principales ventajas es que no es necesario que los equipos que lo integren sean iguales a nivel hardware ni que dispongan del mismo sistema operativo, lo que permite reciclar equipos que se encontraban anticuados o en desuso y rentabilizar su uso mediante un clúster de servidores. Con este tipo de sistemas se busca conseguir cuatro servicios principales, aunque, en general, según el tipo de clúster que utilicemos, obtendremos una combinación de varios de ellos: 1. Alta disponibilidad. 2. Alto rendimiento. 3. Balanceo de carga. 4. Escalabilidad. Los clústers son sistemas tan fiables que organizaciones como Google y Microsoft los utilizan para poner en marcha sus portales. Por ejemplo, en el año 2003, el clúster Google llegó a estar conformado por más de 15 000 ordenadores personales. 5.2. Clasificación de los clústers Como en tantas otras tecnologías, podemos realizar la clasificación de los clústers en función de varios conceptos, pero todos ellos relacionados con los servicios que ya hemos mencionado. Atendiendo a estas características hablamos de tres tipos de clústers: Clústers de alto rendimiento (HC o High Performance Clusters). Este tipo de sistemas ejecutan tareas que requieren de una gran capacidad de cálculo o del uso de grandes cantidades de memoria. Cuando están realizando este tipo de tareas, los recursos del clúster son utilizados casi en exclusiva durante periodos de tiempo que pueden ser bastante largos. Clústers de alta disponibilidad (HA o High Availability). Con estos clústers se busca dotar de disponibilidad y confiabilidad a los servicios que ofrecen. Para ello se utiliza hardware duplicado, de modo que al no tener un único punto de fallos (aunque se produzca una avería en un componente siempre habrá otro que pueda realizar el mismo trabaja), se garantiza la disponibilidad del sistema. Por otra parte, incorporan software de detección y recuperación ante fallos, con objeto de hacer más confiable el sistema para su uso. Clústers de alta eficiencia (HT o High Throughput). En estos sistemas el objetivo central de diseño es que se puedan ejecutar el mayor número de tareas en el menor tiempo posible, entendiendo que hablamos de tareas individuales cuyos datos no tienen dependencia entre sí. Otro tipo de clasificación de los clústers de servidores viene dada por su ámbito de uso, donde hablaremos de dos tipos: Clústers de infraestructuras comerciales, que conjugan la alta disponibilidad con la alta eficiencia. Clústers científicos, que en general son sistemas de alto rendimiento. Lo cierto es que muchas de las características de las arquitecturas de hardware y software son las mismas en todos estos tipos de clústers, aunque luego los requisitos de las aplicaciones que funcionen sobre ellos sean muy distintos. Esto hace que un determinado tipo de clúster pueda también presentar características de los otros. 5.3. Componentes de los clústers Para que un clúster funcione necesita de una serie de componentes, que, como ya sabemos, pueden tener diversos orígenes; es decir, no tienen por qué ser de la misma marca, modelo o características físicas. Entre estos componentes están: - Nodos: es el nombre genérico que se dará a cualquier máquina que utilicemos para montar un clúster, como pueden ser ordenadores de sobremesa o servidores. Aun cuando podemos utilizar cualquier tipo de hardware para montar nuestro sistema, es siempre buena idea que haya cierto parecido entre las capacidades de todos los nodos ya que, en caso contrario, habrá siempre cierta tendencia o enviar el trabajo a realizar a aquel equipo que disponga de una mayor capacidad de procesamiento. - Sistema operativo: podemos utilizar cualquier sistema operativo que tenga dos características básicas: debe ser multiproceso y multiusuario. Es también conveniente que sea fácil acceder o él y usarlo, para facilitar el trabajo sobre el mismo. - Conexión de Red: es necesario que los distintos nodos de nuestra red estén conectados entre sí. Para ello podemos utilizar una conexión Ethernet u otros sistemas de alta velocidad. - Middleware: es el nombre que recibe el software que se encuentra entre el sistema operativo y las aplicaciones. Su objetivo es que el usuario del cluster tenga la sensación de estar frente a un único superordenador ya que provee de una interfaz única de acceso al sistema. Mediante este software se consigue optimizar el uso del sistema y realizar operaciones de balanceo de carga, tolerancia de fallos, etc. Se ocupa, además, de detectar nuevos nodos que vayamos añadiendo al clúster, dotándolo de una gran posibilidad de escalabilidad. - Sistema de almacenamiento: cuando trabajamos con clústers podemos hacer uso de un sistema de almacenamiento interno en los equipos, utilizando los discos duros de manera similar a como lo hacemos en un PC, o bien recurrir a sistemas de almacenamiento más complejos, que proporcionarán una mayor eficiencia y disponibilidad de los datos, como son los dispositivos NAS (Network Attaches Storage) o las redes SAN (Storage Area Network). 2.6- ALMACENAMIENTO EXTERNO 6.1. Introducción Con los clústers podemos procesar mucha más información que un ordenador independiente, pero… ¿dónde guardamos esta información? Una posibilidad es utilizar los sistemas de almacenamiento de los nodos, sus discos duros, por ejemplo. Pero existen otras alternativas que nos permitirán un control y una gestión mucho mayores sobre los datos procesados, como las tecnologías NAS y SAN. El uso de cualquiera de estas tecnologías es independiente de la existencia de un clúster, aunque resulta idóneo como método de almacenamiento cuando se dispone de uno, especialmente si las complementamos con utilidades para la realización de copias de seguridad. 6.2. Network Attached Storage Los dispositivos NAS (Network Attached Storage) son dispositivos de almacenamiento específicos, a los cuales se accede utilizando protocolos de red, como NFS (Sistema de archivos de red), FTP (Protocolo de Transferencia de Archivos), CIFS (Common Internet File System nombre que adoptó Microsoft en 1998 para el protocolo SMB). O SMB (Server Message Block), como puedes ver en la siguiente figura. La idea consiste en que el usuario solicita al servidor un fichero completo y, cuando lo recibe, lo maneja localmente, lo cual hace que este tipo de tecnología sea ideal para el uso con ficheros de pequeño tamaño, ofreciendo la posibilidad de manejar una gran cantidad de ellos desde los equipos clientes. El uso de NAS permite, con bajo coste, realizar balanceo de carga y tolerancia a fallos, por lo que es cada vez más utilizado en servidores Web para proveer servicios de almacenamiento, especialmente contenidos multimedia. Hay otro factor que debemos tener en cuenta, y es que los sistemas NAS suelen estar compuestos por uno o más dispositivos que se disponen en RAID, como hemos visto anteriormente, lo que permite aumentar su capacidad, eficiencia y tolerancia ante fallos. 6.3. Storage Area Network Una red SAN (Storage Area Network) o red con área de almacenamiento, está pensada para conectar servidores, discos de almacenamiento, etc., utilizando tecnologías de fibra (que alcanzan hasta 8Gb/s) usando protocolos como ISCSI (Abreviatura de Internet SCSI, es un estándar que permite el uso del protocolo SCSI sobre redes TCP/IP). El uso de conexiones de alta velocidad permite que sea posible conectar de manera rápida y segura los distintos elementos de esta red, independientemente de su ubicación física. De modo general, un dispositivo de almacenamiento no es propiedad exclusiva de un servidor, lo que permite que varios servidores puedan acceder a los mismos recursos. El funcionamiento se basa en las peticiones de datos que realizan las aplicaciones al servidor, que se ocupa de obtener los datos del disco concreto donde estén almacenados. Dependiendo de lo cantidad de información manejada, podremos optar por el uso de una u otra tecnología. Paro grandes volúmenes, sería conveniente utilizar una red SAN, mientras que paro pequeñas compañías lo idóneo sería un dispositivo NAS. Esto no quiere decir que ambas tecnologías sean excluyentes; existe, de hecho, la posibilidad de combinarlas en sistemas cuyas características así lo requieran.

Use Quizgecko on...
Browser
Browser