almacenamiento y respaldo

51
REDES DE ALMACENAMIENTO Y RESPALDO Ing. Carlos Alberto Córdoba Ordoñez Docencia Universitaria

Upload: carcordoz

Post on 20-Jul-2015

120 views

Category:

Technology


2 download

TRANSCRIPT

REDES DE ALMACENAMIENTO Y

RESPALDO Ing. Carlos Alberto Córdoba Ordoñez

Docencia Universitaria

Muy buenas…gracias por visitar este blog.

A continuación daremos a conocer algunas de las tecnologías

utilizadas para almacenar datos informáticos; pasando por las

cintas hasta llegar a cloud (nube)

Bienvenidos

Docencia Universitaria

SEGURIDAD DE LOS

DATOS EN LAS REDES

DE ALMACENAMIENTO1No.

PROTOCOLOS

IP

SCSI

iSCSI

FIBER CHANNEL

2No.

RESPALDO

TAPE BACKUP(Cinta)

NAS - SAN

CLOUD (NUBE)3No.

BIG DATA4No.

CONTENIDO

SEGURIDAD DE LOS DATOS EN LAS REDES DE ALMACENAMIENTO

Seguridad significa proteger

recursos valiosos, que pertenecen

a un legitimo propietario, de los

posibles peligros y ataques

ejecutados por agentes terceros no

autorizados.

La seguridad informática se

ocupa de proteger los recursos de

un sistema informático.

RECURSO

S.

• Organizado

• Procesados

• Mensaje

Información

• Actividades

• Necesidades

Servicios• Diseño

• Estructuras

• Plataformas

Arquitecturas

Seguridad

ELEMENTOS

Activos AmenazasRecurso del sistema de

información o relacionado con éste,

necesario para que la organización

funcione correctamente y alcance

los objetivos propuestos.

Es un evento que puede

desencadenar un incidente en

la organización, produciendo

daños materiales o pérdidas

inmateriales en sus activos.

Seguridad

ELEMENTOS

Impacto RiesgoMedir la consecuencia al

materializarse una amenaza.Posibilidad de que se produzca un

impacto determinado en un Activo,

en un Dominio o en toda la

Organización.

Seguridad

ELEMENTOS

Vulnerabilidad Ataque Desastre o Contingencia

Posibilidad de

ocurrencia de la

materialización de una

amenaza sobre un

Activo.

Evento, exitoso o no,

que atenta sobre el

buen funcionamiento

del sistema.

Interrupción de la

capacidad de acceso a

información y

procesamiento de la

misma a través de

computadoras

Seguridad

Arquitectura de Seguridad

Arquitectura de

Seguridad De la

información

Infraestructura de la

Organización

Políticas, Estándares y

Procedimientos

Control y Evaluación de la Seguridad

Cumplimiento

Sensibilización y Formación de

los Usuarios

Seguridad

Seguridad en Redes SAN(Storage Area

Network)

Zonificación SAN

Enmascaramiento LUN

World Wide Name

Seguridad

Zonificación SAN (Storage Area Network)

Este método de ‘zonificación’

Ayuda además a proteger contra la

propagación de virus y la

corrupción de datos por conflicto

entre sistemas operativos

diferentes.

Asignación de Recursos

Zonificación Blanda

Zonificación Dura

Seguridad

Enmascaramiento LUN (Logical Unit

Number)

• Proceso de autorización que hace un LUN

disponible para algunos hosts y no disponibles

para otras máquinas.

• Una restricción adicional añadido a la

zonificación.

• impedir la degradación o la corrupción entre

discos en la SAN

Seguridad

World Wide Name (WWN)

64 BitsPermisos de Seguridad

Configurable por el

usuario

WWN-Spoofing

Seguridad

TCP/IP. Protocolo de Control de Transmisión/Protocolo de Internet. Sistema

de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros

entre ordenadores que no pertenecen a la misma red.

› Dos anfitriones establecen una

conexión e intercambian datos

› Garantiza la entrega de datos

› Paquetes sean entregados en el

mismo orden en el cual fueron enviados.

PROTOCOLOS IP

Arquitectura

Los protocolos de pasarela ayudan a que la red comunique

información de ruta y estado además de gestionar datos para

redes locales.

• EGP (Exterior Gateway Protocol). Protocolo de Pasarela

Externo, transfiere información de ruta para redes externas..

• GGP (Gateway-to-Gateway Protocol).Protocolo de Pasarela a

pasarela, transfiere información de ruta entre pasarelas.

• IGP (Interior Gateway Protocol). Protocolo de Pasarela Interno,

transfiere información de ruta para redes internas.

Protocolos

Capas

Las funciones de las diferentes capas son las

siguientes:

1. Capa de acceso a la red: especifica la forma en la que

los datos deben enrutarse, sea cual sea el tipo de red

utilizado;

2. Capa de Internet: es responsable de proporcionar el

paquete de datos (datagrama)

3. Capa de transporte: brinda los datos de enrutamiento,

junto con los mecanismos que permiten conocer el

estado de la transmisión

4. Capa de aplicación: incorpora aplicaciones de red

estándar (Telnet, SMTP, FTP, etc.).

Protocolos

17© 2011 EXFO Inc. All rights reserved.

PROTOCOLOS SCSI

SCSI-1

› Es un estándar obsoleto,

creado a mediados de los

80´s.

› Usaba un bus de 8 bits con

drivers de colector abierto

single-ended (asimétricos)

SCSI-3

› Ahora cubre las capas

físicas y los protocolos

básicos para cada interfaz

SCSI-2

› Define las capas física y de

protocolo, el cual utiliza

transferencias asíncronas de

comandos y transferencias

síncronas de datos).

› Este estándar fue considerado

poco factible debido a la

estructura de sus comandos y

a su interface eléctrica17

Tiene Origen a principios de los años 80 cuando un fabricante de discosdesarrollo su propia interfaz de E/S denominado SASI (Shugart AsociatesSystem Interface) que debido a su gran éxito comercial fue presentado y

aprobado por ANSI en 1986.

Podríamos definir SCSI como un subsistema de E/S inteligente y bidireccional

Cada dispositivo del bus se direcciona en forma lógica con un ID

Según las diferentes versiones de SCSI se puede direccionar una cantidad n de dispositivos

Protocolos

InterfacesProtocolos

19© 2010 EXFO Inc. All rights reserved.

Arquitectura

MODOS DE OPERACIÓN

Tecnologías:

SE ("Single Ended") Terminación simple.

Señal por diferencial de alto voltaje HVD ("High Voltage Differential").

Señal- por diferencial de bajo voltaje LVD ("Low Voltage Differential").

Protocolos

20© 2010 EXFO Inc. All rights reserved.

Modelo de

Comunicación

Protocolos

҉Permite implementar soluciones SAN en entornos

donde el costo, la complejidad y la experiencia son

limitados

҉Protocolo punto a punto para el transporte de

bloques de datos de E/S de almacenamiento

sobre redes basadas en IP, incluyendo redes

Ethernet e Internet

҉Servidores, dispositivos de almacenamiento y

tarjetas de puertas de acceso son los que

integran estas redes

҉La arquitectura TCP/IP sólo soportaba protocolos a nivel

de ficheros, como Network File System (NFS), Common

Internet File System (CIFS) o File Transfer Protocol (FTP)

҉Protocolo SCSI encapsulado en paquetes TCP/IP

PROTOCOLOS

iSCSI

22© 2010 EXFO Inc. All rights reserved..

Componentes y

Elementos

COMPONENTES

• Host (Iniciadores)

• Targets (Objetivos)

• Red IP

Como no se requieren componentes FC, si un storage tiene capacidad

de soportar iSCSI, cualquier host puede, por si solo, actuar como un

“Iniciador”, y directamente comunicarse con el storage a través de la

red IP.

Protocolos

23© 2010 EXFO Inc. All rights reserved..

Pila

Protocolos

24© 2010 EXFO Inc. All rights reserved..

Arquitectura

Protocolos

25© 2011 EXFO Inc. All rights reserved.

PROTOCOLO FIBER CHANNEL FC

¿Qué es?

› Es el nombre general de un conjunto

integrado de normas siendo

desarrollado desde 1988 y

estandarizado por el American

National Standards Institute (ANSI)

en 1994.

› Hay dos tipos básicos de

comunicación de datos entre

procesadores y entre los

procesadores y perifericos: canales y

redes.

› Combina lo mejor de estos dos

métodos de comunicación en una

nueva interfaz E / S que satisface las

necesidades de los usuarios del

canal y también a los usuarios de la

red.

› Alto ancho de banda utilización con

insensibilidad distancia Soporte

para múltiples coste / rendimiento

los niveles, desde los pequeños

sistemas de supercomputadoras

Capacidad para llevar a varios

conjuntos de órdenes de interfaz,

incluyendo el protocolo Internet

(IP), SCSI, IPI, HIPPI FP-, y audio

/ video.

› Puede utilizar fibra óptica y cobre

como medio de comunicación.

› Proporciona el control y la

comprobación de error sobre el

enlace.

Características

› Es una tecnología con transferencia

de datos serial de alta velocidad

que mapea muchos protocolos de

transporte (incluido IP y SCSI)

permitiendo la funcionalidad de la

red en una sola tecnología.

› Rendimiento de 266 megabits /

segundo a más de 4 gigabits /

segundo.

› Soporta ambos medios ópticos y

eléctricos, trabajando a partir de

133 Megabits / segundo hasta 1062

Megabits / seg con distancias de

hasta 10 km.

› Conectores pequeños.

25

Beneficios

› 1 Flexibilidad

› 2 Velocidad

› 3 Escalabilidad

› 4 Transmisión

Arquitectur

aEs una arquitectura que permite el transporte de otros

protocolos llegando a ser portador (carrier) de estos

comandos, los cuales permiten interfaces de Entrada/Salida

existentes (dispositivos, periféricos, etc.) transmitir estos

directamente por FC.

Protocolos

Componentes

› 1 Iniciador o Host.

Protocolos

› › 2 Target

(arreglo de

almacenamiento).

Componentes

Protocolos

› › › 3 Medio de

interconexión

(conectores, cableado, tarje

tas, switches FC, etc).

Componentes

Protocolos

30© 2010 EXFO Inc. All rights reserved..

Física

Enlace de

Datos

Red

Servicios

Comunes

Mapeo de

Protocolo

Capas

Protocolos

31© 2010 EXFO Inc. All rights reserved..

Topologias

Protocolos

RESPALDO (BACKUP)

Replicación periódica y almacenamiento externo de datos o

software para su recuperación ante posibles contingencias, para

reiniciar un proceso, o para su uso alternativo en otro ordenador

después de un fallo del sistema o un desastre. Como norma, la

copia nunca debe realizarse sobre el mismo soporte donde se

encuentre el original, ni almacenarse en sitio próximo.

Tipos de Respaldo

Respaldo Archivos en respaldo Ventajas Desventajas

Completo ("Full") Todos Con este respaldo únicamente es posible recuperar toda la

información

Tiempo de Ejecución

De Incremento ("Incremental") Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último

Respaldo Completo)

Velocidad Requiere del último Respaldo Completo y de todos los Respaldos

de Incremento que le siguieron para recuperar el Sistema

Diferencial ("Differential") Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último

Respaldo Completo)

Sólo requiere del último Respaldo Completo y del último respaldo

Diferencial

Ocupa mayor espacio en discos comparado con Respaldos de

Incremento

BackUp

Secuencia del respaldo gfs

Domingo (1) Lunes (2) Martes (3) Miércoles (4) Jueves (5) Viernes (6) Sábado (7)

Diferencial/

de Incremento

o NADA

Diferencial/

de Incremento

Diferencial/

de Incremento

Diferencial/

de Incremento

Diferencial/

de Incremento

Completo Diferencial/

de Incremento

o NADA

Domingo (8) Lunes (9) Martes (10) Miércoles (11)

Jueves (12) Viernes (13) Sábado (14)

Diferencial/

de Incremento

o NADA

Diferencial/

de Incremento

Diferencial/

de Incremento

Diferencial/

de Incremento

Diferencial/

de Incremento

Completo Diferencial/

de Incremento

o NADA

En caso de fallar el Sistema en Jueves(12):

Será necesario el Respaldo completo del Viernes(6) y Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo

Diferencial del Miércoles(11).

Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el

Sábado(7) hasta el Miércoles(11)

Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de

Información

BackUp

Respaldo A Cinta (Tape

Backup)Suelen denominarse dispositivos de almacenamiento secundario y

su principal función, hoy en día, es la referente a la realización de

copias de seguridad y/o almacenamiento masivo de archivos.

Son ideales para archivar datos que no es necesario mantener

permanentemente en línea (datos “históricos” que puedan ser

necesario recuperar en algún momento).

Similar al cassette de audio y video se basa en cabezales de

lectura y escritura magnéticas.

CINTAS

Tipos de Tape Backup

Modelo interno: se instala en una bahía de 5,25" que está

disponible en el gabinete y se conecta a su tarjeta controladora y

a una fuente de alimentación de la máquina.

Modelo externo: Se enchufa directamente a la salida en paralelo

o usb. Si bien es un poco más caro, es un modelo muy práctico

por su portabilidad. Y en caso de tener que realizar backup de

varios equipos, resulta muy conveniente contar con uno solo que

se irá conectando de máquina en máquina.

La mayor ventaja es su bajo costo y la capacidad de

respaldo.

CINTAS

Dispositivos para Tape backup

•DISPOSITIVOS QIC: 15.2 x 10.2 x 1.7 mm (6 x 4 x 0.7

pulgadas), no son silenciosas, Uso aproximado de 5000

copias de seguridad.

•DISPOSITIVOS DAT:desarrollada por SONY y HP

inicialmente como un formato digital de calidad de audio,

utiliza un esquema de escaneo helicoidal sobre cintas de 4

mm utilizando dos cabezas para lectura/grabación.

•DISPOSITIVOS DLT: desarrollada por QUANTUM,

actualmente almacenan 1 tera bit de información.

•DISPOSITIVOS AIT Desarrollado por SONY al ser

introducida al mercado marcó el ritmo de avance en la

tecnología de almacenamiento, trayendo nuevas

innovaciones como la memoria en cassette (MIC)

CINTAS

Almacenamiento NAS (Network Attached

Storage) y SAN (Storage Area NetworkEn las aplicaciones donde la cantidad de datos almacenados y los requisitos

de gestión superen los límites de almacenamiento directamente conectado, se

utiliza un sistema de almacenamiento separado. Estos sistemas son el

almacenamiento NAS y SAN.

NAS: ofrece un dispositivo único de almacenamiento que se conecta

directamente a una LAN y permite un almacenamiento compartido a todos los

clientes de la red.

SAN: Redes especiales de alta velocidad para almacenamiento, conectadas

por fibra a uno o más servidores. Los usuarios pueden acceder a cualquiera de

los dispositivos de almacenamiento en SAN a través de los servidores y el

almacenamiento es escalable a cientos de Tbytes. Ideales para ser utilizados

entornos de multiservidores.

NAS - SAN

Respaldo En La Nube

(CLOUD)

IEEE CS: es un paradigma en el que la

información se almacena de manera

permanente en servidores de Internet y

se envía a cachés temporales de cliente,

lo que incluye equipos de escritorio,

centros de ocio, portátiles, etc.

¿QUÉ ES CLOUD? •Se trata de virtualizar recursos.

•Gestión y suministro de aplicaciones, información y datos como un

servicio.

•La computación en la nube son servidores desde internet encargados de

atender las peticiones en cualquier momento.

•Es un nuevo modelo de prestación de servicios de negocios y

tecnologías.

•Empezó en proveedores de servicio de Internet a gran escala.

CLOUD

Existen tres divisiones distintas, cada una de ellas con

un propósito diferente y ofreciendo diversos productos

para clientes ya sean corporativos e individuales.

Niveles del CLOUD

CLOUD IaaS: Infraestructura como Servicio

Ofrece acceso a recursos hardware virtualizados

CLOUD

PaaS: Plataforma como servicio

- Modelo orientado a equipos de trabajo que realicen proyectos de

manera compartida.

- Permite crear aplicaciones mediante el uso de un entorno de desarrollo

único.

- Dirigido principalmente a desarrolladores software que

requieran de un entorno de trabajo colaborativo.

CLOUD

SaaS: Software como Servicio

- Modelo de despliegue de software donde una aplicación informática se ofrece como un servicio a través de Internet.

- Orientado principalmente a reducir el coste de implantación y uso de los sistemas informáticos.

- Aplicación accesible por Internet desde cualquier parte del mundo.

CLOUD

Existen diversos tipos de nubes atendiendo a las

necesidades de los usuarios, al modelo de servicio ofrecido y

a como se desplieguen en las mismas

Tipos de Nube

CLOUD

B

E

N

E

F

I

C

I

O

S

• Integración probada de servicios Red

• Prestación de servicios a nivel mundial

• Simplicidad

• Implementación más rápida y con menos riesgos

• Actualizaciones automáticas

• Uso eficiente de la energía

• Centralización de Aplicaciones

• Disponibilidad

• Datos Sensibles

• La confiabilidad de los servicios

• La disponibilidad de servicios altamente especializados

• Madure Funcional

• Seguridad

• Escalabilidad a largo plazo

D

E

S

V

E

N

T

A

J

A

S

CLOUD

No permite a los usuarios poseer físicamente los dispositivos de almacenamiento de sus datos

Limita la libertad de los usuarios y hacerlos dependientes del proveedor de servicios

Peligro las libertades de los usuarios, porque éstos dejan su privacidad y datos personales en manos de terceros

Controversias con el CLOUD

BIG DATA

(del inglés… grandes datos ) “conjuntos de datos que crecen tan

rápidamente que no pueden ser manipulados por las herramientas

de gestión de bases de datos tradicionales”.

BIG DATA

Velocidades

En estos momentos hablamos de (aproximadamente):

1 terabyte (TB) = 1.000 gigabytes(GB)

1 petabyte (PB) = 1.000.000gigabytes (GB)

1 exabyte (EB) = 1.000.000.000 gigabytes (GB)

1 zettabyte (ZB) = 1.000.000.000.000 Gigabytes(GB)

Una supercomputadora se habla de FLOPS(“ floating point operations per

second”), es decir, la cantidad de operaciones que procesa por

segundo…. teras y petas.

BIG DATA

Volumen: las empresas

están cubiertas de una

cantidad cada vez mayor

de datos de todo tipo,

acumulando fácilmente

terabytes, incluso

petabytes, de

información.

Velocidad: En ocasiones

2 minutos es demasiado.

Para procesos que

dependen especialmente

del tiempo, como son

identificar fraudes, Big

data actúa en el sentido

de potencializar la

eficacia de los sistemas

que son sensibles en

tiempo.

Variedad: Big data, es todo

tipo de información,

estructurada y no

estructurada, como texto,

lecturas de sensores,

videos, clicks, archivos, logs

y mucho mas. Y además,

nuevos conceptos aparecen

cunado se ponen diferentes

tipos de archivos juntos.

Veracidad: 1 de cada 3

lideres de negocios no

confían en la información

que utilizan para tomar

decisiones. Como puede

actuar en base a una

información en la que no

confías?. Establecer

confianza en Big data

representa un gran desafío

conforme a la variedad y el

numero de fuentes crece.

El IBM Institute for Business Value y la Saïd Business School de

University of Oxford, introducen el concepto de las “4 V del BD” :

BIG DATA

¿Quiénes generan esos grandes volúmenes de

datos?

Los medios y las

redes sociales

(todos nosotros

estamos

generando datos)

Los instrumentos

científicos

(recogida de todo tipo

de datos)

Los dispositivos

móviles

(seguimiento de

todos los datos todo

el tiempo)

Sensor de

tecnología y redes

(medición de todo tipo

de datos)

Muchas Gracias