Está en la página 1de 16

Introducción

Disponibilidad y Alta disponibilidad

Paradas planificadas (Downtime)

Restauración ante siniestro

Misión Crítica

Tolerancia a Fallas (Fault Tolerance).

Redundancia

Puntos Únicos de Falla (Single points of failures SPOF)

Desastres

Soluciones para los sistemas de misión crítica

Cluster

Failover (Migración de recursos)

Fencing

Funcionamiento de un cluster

Efectos por la interrupción de un sistema de información

Requerimientos de un cluster
Las razones para implementar un cluster:

Heartbeat

Cluster Manager (CM)


Introducción

La siguiente presentación tiene como objetivo cubrir conceptos generales de arquitectura y


terminología de interés para la comprensión de los temas desarrollados en clase.

Indicador clave de desempeño (KPI)

KPI ​es un acrónimo formado por las iniciales de los términos: ​K​ey ​P​erformance ​I​ndicator. La
traducción válida en castellano de este término es: ​indicador clave de desempeño o
indicadores de gestión​.
Los KPIs son métricas que nos ayudan a identificar el rendimiento de una determinada
acción o estrategia. Estas unidades de medida nos indican nuestro nivel de desempeño en
base a los objetivos que hemos fijado con anterioridad.

En un entorno tan cambiante como es el actual, es necesario comparar periódicamente los


resultados que estamos obteniendo con los objetivos fijados. Esto nos permitirá averiguar si
vamos por buen camino o si existen desviaciones negativas. Si no estamos obteniendo los
resultados esperados, los KPIs nos permitirán darnos cuenta y poder reaccionar a tiempo.
“Lo que no se puede medir no se puede controlar; lo que no se puede controlar no se puede
gestionar; lo que no se puede gestionar no se puede mejorar.”
Características de los KPI basado en los objetivos SMART:
● Medible: anteriormente se ha mencionado que los KPIs son métricas, por tanto su
principal característica es que son medibles en unidades. Ejemplo: 1,2, 100, 1000,
1000.000.
● Cuantificable: si se puede medir, se puede cuantificar. Por ejemplo si se refiere a
monetaria las podemos considerar en $ o USD. También existen muchos
indicadores de gestión que se miden en porcentaje.
● Específico: se debe centrar en un único aspecto a medir, se debe ser muy concreto.
● Temporal: debe poder medirse en el tiempo. Por ejemplo se quiere tomar
mediciones diarias, semanales, por sprint, por mes, por quarter, anuales.
● Relevante: el propio término hace referencia a esta característica “indicadores clave
de gestión”. Únicamente sirven aquellos factores que sean relevantes para nuestra
empresa (es decir, aquellos que nos permitan tomar decisiones)
Los KPIs tienen que informar, controlar, evaluar y por último ayudar a que se tomen
decisiones. Cada empresa tiene sus propios indicadores de gestión, puesto que cada
organización y cada modelo de negocio tienen factores claves a medir diferentes. Una
empresa de producción industrial hará foco en indicadores de producción y una empresa
que únicamente venda a través de internet tendrá otros indicadores clave relacionado con
métricas de marketing digital.

Disponibilidad y Alta disponibilidad

La ​continuidad del negocio es la capacidad de un negocio para resistir paradas y llevar a


cabo los servicios cruciales de forma normal y sin interrupciones, de conformidad con los
acuerdos a nivel de servicio predefinidos. Para conseguir el nivel determinado de
continuidad de negocio que desee, es necesario seleccionar una recopilación de servicios,
software, hardware y procedimientos, descrito en un plan documentado, implementado y
realizar regularmente. La solución de continuidad de negocio debe dirigirse a los datos, el
entorno operativo, las aplicaciones, el entorno que hospeda las aplicaciones y la interfaz del
usuario final. Todo debe estar disponible para facilitar una solución de continuidad de
negocio completa y correcta. La continuidad de negocio incluye la restauración ante
siniestro (​DR1) y la ​alta disponibilidad (​HA​), ​y se puede definir como la capacidad para
resistir todas las paradas (planeadas, imprevistas y desastres) y proporcionar el
procesamiento continuo de todas las aplicaciones.​
El objetivo final es que el tiempo de parada esté por debajo del .001% del tiempo de servicio
total. Generalmente, un entorno de alta disponibilidad incluye unos objetivos de tiempo de
restauración más exigentes (de segundos a minutos) y unos objetivos de punto de
restauración más exigentes también (sin interrupciones para el usuario) que un caso de
restauración ante siniestro. ​La disponibilidad es la medida en que un sistema informático es
capaz de proveer un servicio ininterrumpido a sus usuarios​.

1
​https://es.wikipedia.org/wiki/Plan_de_recuperaci%C3%B3n_ante_desastres
Las aplicaciones de ​misión crítica requieren una ​disponibilidad ​de 99,9% o más. Estos
valores se catalogan como ​Alta Disponibilidad​ (​HA​,​High Availability​).

Una ​solución HA nos permite ofrecer y “garantizar” un servicio “casi” sin interrupciones.
Esta garantía la logramos construyendo soluciones o sistemas ​redundantes​, tanto en
hardware como software

La alta disponibilidad protege a las empresas contra la pérdida de ingresos cuando el


acceso a sus recursos de datos y aplicaciones de negocio vitales se ve interrumpido. El
punto de inicio para la selección de una solución de alta disponibilidad es identificar
plenamente el conjunto de problemas de disponibilidad que está intentando solucionar. Para
la continuidad del negocio, estos problemas se pueden clasificar en cinco categorías
principales.

¿Cómo se logra?
● Comunicaciones redundantes.
● Acceso redundante a la información.
● Mecanismo de detección de fallas.
● Mecanismo de contención de fallas.

Objetivos de un sistema HA

Paradas planificadas (Downtime)

La alta disponibilidad puede reducir el impacto que sufren los clientes y usuarios cuando
necesite dejar fuera de línea sistemas o datos para realizar las tareas de mantenimiento
necesarias, como las copias de seguridad nocturnas o la instalación de nuevo hardware o
software. A medida que un negocio crece, el tiempo de funcionamiento pasa a ser cada vez
más importante. La ventana de mantenimiento de su sistema puede verse reducida
significativamente. El tiempo de inactividad planificado incluye aspectos como las copias de
seguridad de cintas, las actualizaciones de aplicaciones y las actualizaciones del sistema
operativo, entre otros. ¿Durante cuántas horas a la semana puede la aplicación estar no
disponible y no afectar al negocio? Las paradas planificadas suelen ser el suceso más
habitual para el que se utiliza una solución de alta disponibilidad.

Paradas imprevistas
Las soluciones de alta disponibilidad pueden proporcionar protección ante las paradas
imprevistas provocadas por un error humano, problemas de software, fallos de hardware y
problemas del entorno. A medida que un negocio crece, la protección ante sucesos
imprevistos pasa a ser cada vez más importante. Lamentablemente, los sucesos
imprevistos no se pueden planificar. El requisitos de alta disponibilidad del negocio debería
centrarse en la franja de tiempo que es más importante para el negocio. El coste derivado
de que el sistema esté desactivado en el momento más importante debe tenerse en cuenta
a la hora de seleccionar qué solución de alta disponibilidad que se implementará y cómo se
llevará a cabo la implementación.
Las paradas imprevistas se pueden clasificar en las siguientes categorías:
● Error humano Lamentablemente, el error humano es probablemente el mayor factor
de las paradas imprevistas. Es posible que no se sigan los procedimientos
correctamente, que se haga caso omiso a los avisos, que falta formación, o que
existan, incluso, problemas de comunicación o malos entendidos entre grupos. Estos
problemas pueden llevar a paradas imprevistas que afectan al negocio.
● Problemas de software Las complejidades de las aplicaciones, el sistema operativo,
el middleware o la base de datos pueden causar paradas imprevistas. Cada negocio
es único y los problemas de interacción entre los distintos componentes de software
pueden causar problemas.
● Fallos de hardware En algún momento, los dispositivos mecánicos fallan. Los
componentes eléctricos están sujetos a cambios del entorno, como el calor, la
humedad, y las descargas electrostáticas que pueden causar fallos prematuros.
También se pueden producir daños en los cables y que se pierdan las conexiones.
● Problemas del entorno Fallo de la alimentación, fallos de la red y el aire
acondicionado pueden causar que un sistema deje de estar disponible. Se pueden
adoptar medidas redundantes para solucionar algunos de estos problemas, pero
existe un límite en las opciones que se pueden tomar.

Restauración ante siniestro

La restauración ante siniestro se dirige al conjunto de recursos, planes, servicios y


procedimientos para restaurar y reanudar las aplicaciones vitales en un sitio remoto en caso
de que se produzca un siniestro.
A medida que un negocio crece, la restauración tras un siniestro por las cintas de un sitio
remoto puede no ser factible en el tiempo requerido definido por el negocio. Cada una de
las ubicaciones tiene algún tipo de siniestro por el que preocuparse. Fuego, tornados,
inundaciones, terremotos y huracanes que pueden tener impactos geográficos de amplio
alcance. Esto hace que los sitios de siniestros remotos estén cada vez más y más alejados.
En algunos casos, las regulaciones de la industria pueden determinar también la distancia
mínima entre los sitios.
Cuestiones importantes sobre el diseño para siniestros:
¿Cuál es el impacto económico que sufre el negocio en caso de siniestro?
¿Cuánto tiempo puede tardar el negocio en volver a la producción?
¿En qué punto de tiempo puede realizarse la recuperación?
¿Qué ancho de banda de comunicación se puede asumir?
Misión Crítica
Una aplicación o sistema es de ​misión crítica cuando si por algún motivo falla (y no importa
el motivo), y produce un impacto significativo en el negocio de la empresa, organización o
institución que utiliza dicho sistema y/o aplicación. En los sistemas de misión crítica NO es
tolerable la caída del servicio (ni siquiera de manera temporal).
Requieren que estén operativos ​7x24 (7 días de la semana, las 24 horas). Un ejemplo que
nos ayuda a comprender este concepto es el servicio de correo electrónico. El correo
electrónico es un elemento vital en la comunicación corporativa, cuya caída parece convertir
todo en un caos. En el caso de las aplicaciones de nivel operativo puede ser aún peor, pues
puede quedar detenida la actividad principal de la organización, con todas las
consecuencias que esto implica para el negocio.

Otros Ejemplos de aplicaciones de misión crítica:


● Controladores de tráfico aéreo
● Tecnología médica
● Control y supervisión de industrias críticas
● Transporte
● Finanzas
● Seguridad
● Otros: emails, redes sociales, etc.

Tolerancia a Fallas (Fault Tolerance).


Es la capacidad que permite a un sistema informático continuar operando adecuadamente
(​up & running​) en caso de una falla en alguno de sus componentes. La ​tolerancia a fallos
es muy importante en aquellos sistemas que requieren de un ​nivel de disponibilidad de
más del 99% (o aquellos que son 7x24).

Ante cualquier falla, otro componente o un procedimiento especial de respaldo puede tomar
el control para subsanar o amortiguar los efectos del fallo. La ​redundancia ​es la técnica
fundamental requerida para lograr la ​tolerancia a fallas​. Las fallas se pueden dar en:

● Hardware (discos, placas, equipos de comunicación, etc).


● Software( Aplicaciones, Sistemas operativos, Drivers, firmware, etc).
● Ambientales (energía, temperatura, etc)
● Operaciones (procedimientos)
● Infraestructura de comunicaciones, enlaces, etc.

Redundancia
Tradicionalmente se ha asociado el concepto de ​redundancia ​con la duplicación de los
elementos físicos que componen un sistema. Esta es una de las características más
frecuentemente usadas para combatir los fallos. Sin embargo, debe entenderse el concepto
de ​redundancia ​de una manera más general.
Definiremos la ​redundancia ​como el empleo de información, recursos o tiempo adicionales,
por encima de los estrictamente necesarios para el correcto funcionamiento de un sistema.

La redundancia puede adquirir una de las siguientes formas (Johnson, 1984):

● Redundancia hardware o física: consiste en incorporar hardware adicional,


normalmente con el fin de detectar fallos o conseguir la tolerancia ante los mismos.
Por ejemplo: Tener discos preparados para el caso de que un disco físico falle, de
manera automática, en “caliente”. Hay sistemas ​RAID2 que los usan de manera
automática en caso de fallo en uno de los discos del RAID (sistemas RAID + spare).
Lectura complementaria: ​Storage HP EVA3

● Redundancia software: consiste en añadir en los programas líneas de código


adicionalmente para evitar errores. Este código suplementario puede tener
diferentes funciones, tales como evitar que los datos se salgan del rango, prevenir
errores aritméticos, etc.

● Redundancia informacional: este tipo de redundancia implica el manejo de


información suplementaria con el fin de detectar o corregir errores potenciales. Por
ejemplo: ​Réplicas4.

● Redundancia temporal: consiste en emplear tiempo adicional de proceso para


detectar posibles fallos, o en su caso, corregirlos. Esto puede suponer, por ejemplo,
la repetición de cálculos por diferentes métodos.

2
​https://es.wikipedia.org/wiki/RAID
3
​https://www.istoragenetworks.com/landings/HP_Storage/eva4400.php
4
​https://es.wikipedia.org/wiki/Replicaci%C3%B3n_(inform%C3%A1tica)
La red que proporciona la conectividad entre sistemas y el almacenamiento es un
componente importante dentro de la solución completa de alta disponibilidad. Se le deben
de aplicar todas las consideraciones de las secciones anteriores.
Éstos tipos de redundancia no son excluyentes y en muchos casos pueden funcionar juntos.
También podemos diseñar configuraciones redundantes para:
● Procesos.
● Comunicaciones.
● Almacenamiento.

Puntos Únicos de Falla (Single points of failures SPOF)


Un ​SPOF ​es un elemento o componente dentro de una plataforma informática que lleva a
cabo una determinada función y no hay otro elemento que haga lo mismo y en el caso de
problemas con ese elemento, el servicio podría dejar de funcionar de manera parcial o total.

Un ​SPOF ​puede ser desde un servidor a un elemento de red, como un router un firewall o
un switch o simplemente un proceso. Por lo tanto, al diseñar una solución que requiere ​alta
disponibilidad​, resulta clave encontrar los ​SPOF​. Los sistemas tolerantes a fallas evitan la
existencia de ​SPOF ​utilizando redundancia o la otra opción es gestionarla. Con esta
gestión entendemos su identificación y posterior ​mitigación​. Para mitigar los puntos únicos
de fallo, las soluciones deben ser diseñadas con ​redundancia ​(idealmente), de modo que
si falla uno de los puntos antes mencionados en la solución, se pueda continuar operando y
no afecte a la disponibilidad de datos.

Un ​SPOF ​es un componente cuyo fallo provocará casi inmediato fracaso de todo un sistema
o servicio. Un buen diseño ​HA ​elimina los puntos únicos de fallo.

Únicos puntos de fallas podemos encontrar en:


➔ Hardware
➔ Servicios
➔ Proveedores
➔ Miembros del equipo

Tener presente la ​Ley de Murphy​ dice que ​si algo puede salir mal, saldrá mal.​
Desastres
La ocurrencia de fenómenos externos -es decir, no originados en el propio sistema puede
afectar total o parcialmente su funcionamiento.

Los ​sistemas de misión crítica deben diseñarse


teniendo en cuenta la probabilidad de ocurrencia de
desastres.

El número de desastres aumentó el 60% en la


última década en todo el mundo. El número, la
gravedad y el impacto de los desastres van en aumento debido a diferentes factores que
pueden ocurrir de manera repentina e inesperada. Las potenciales amenazas se pueden
clasificar en cuatro grandes categorías:

● Accidentales: Pérdida de electricidad,


● Contaminación química, humo tóxico, etc.
● Naturales: Inundaciones, terremotos, huracanes,
● Tornados, etc.
● Internas: Sabotaje, robo, violencia de empleados o ex empleados, etc.
● Conflicto armado: Terrorismo, secuestro, etc.

Lectura adicional: ​BCP: Plan de continuidad del negocio

Soluciones para los sistemas de misión crítica


Los sistemas de ​misión crítica ​se diseñan para ofrecer un ​nivel de disponibilidad
predecible ante la presencia de fallas como las mencionadas anteriormente. La primera
consideración de diseño es evitar puntos únicos de falla (​SPOF​). Si además se requiere
mantener el servicio en presencia de desastres (dependerá de los requerimientos del
negocio), será necesario disponer de redundancia (geográficamente separada), con
vínculos de datos redundantes.
Cluster

Un ​cluster ​es un sistema distribuido formado por una colección de computadoras


autónomas interconectadas y fuertemente acopladas (​servidores​), que es utilizado como
un recurso computacional unificado.

Dicho de otra manera, una ​granja o ​cluster de computadoras​, lo podemos definir como un
sistema de procesamiento paralelo o distribuido. Consta de un conjunto de computadoras
independientes (servidores), interconectados entre sí, de tal manera que funcionan como un
solo recurso computacional. A cada uno de los elementos del ​cluster se le conoce como
nodo​. Cada uno de estos nodos pueden tener uno o varios procesadores, memoria ​RAM​,
interfaces de red, dispositivos de entrada y salida, y sistema operativo. Otro componente
básico en un ​cluster es la ​interfaz de la red​, la cual es responsable de transmitir y recibir
los paquetes de datos, que viajan a través de la red entre los nodos. Finalmente el lograr
que todos estos elementos funcionen como un solo sistema, es la meta a la que se quiere
llegar para dar origen a un ​cluster​.

Un cluster está formado por dos o más servidores independientes pero interconectados.
Algunos ​clusters ​están configurados de modo tal que puedan proveer ​alta disponibilidad
permitiendo que la carga de trabajo sea transferida a un ​nodo secundario si el ​nodo
principal​ deja de funcionar.

Otros ​clusters ​están diseñados para proveer ​escalabilidad ​permitiendo que los usuarios o
carga se distribuya entre los nodos. Ambas configuraciones son consideradas clusters.
Una característica importante que tienen los ​clusters ​es que se presentan a las
aplicaciones como si fueran un solo servidor. Es deseable que la administración de diversos
nodos de un ​cluster ​sea lo más parecida posible a la administración de una configuración
de un solo ​nodo​. El software de administración del ​cluster ​debería proveer este nivel de
transparencia.
Para que los nodos puedan actuar como si fueran un solo servidor, los archivos deben estar
almacenados de modo tal que puedan ser accedidos por todos los nodos del cluster.
En resumen, un cluster es un grupo de servidores independientes que cooperan
comportándose como si fueran un solo sistema.

Failover (Migración de recursos)


Cuando un nodo ya no está disponible (porque falla alguno de sus componentes), o cuando
un recurso fallido no se puede reiniciar satisfactoriamente en un nodo, el software de cluster
reacciona migrando el recurso o grupo de recursos a otro nodo disponible en el cluster.

De este modo el tiempo de inactividad por el posible fallo es mínimo, y el cluster seguirá
proporcionando el correspondiente servicio.

Dicho de otra manera, cuando ​un componente de un sistema de alta disponibilidad falla
produciendo pérdida de servicio, un proceso de control arranca el servicio afectado en otro
componente redundante del sistema. Implica una re-localización o reubicación de servicio.
Esto se conoce como failover. El tiempo que demanda esta acción es un parámetro
esencial para calificar ​el nivel de servicio del sistema.​

Fencing

En los clusters HA existe una situación donde un nodo deja de funcionar correctamente
pero todavía sigue levantado, accediendo a ciertos recursos y respondiendo peticiones.
Para evitar que el nodo corrompa recursos o responda con peticiones, los clusters lo
solucionan utilizando una técnica llamada Fencing.
La función principal del Fencing es hacerle saber a dicho nodo que está funcionando en mal
estado, retirarle sus recursos asignados para que los atiendan otros nodos, y dejarlo en un
estado inactivo.

Funcionamiento de un cluster
En un cluster el software de cluster realiza dos funciones fundamentales.
➔ Por un lado intercomunica entre sí todos los nodos, monitorizando continuamente su
estado y detectando fallos.
➔ Y por otro lado administra los servicios ofrecidos por el cluster, teniendo la capacidad
de migrar dichos servicios entre diferentes servidores físicos como respuesta a un
fallo.

Efectos por la interrupción de un sistema de información

● Costes directos asociados a la reparación del sistema de información (piezas a


reparar o sustituir, portes, servicios técnicos, etc.).
● Horas de trabajo adicionales para el departamento de sistemas que tiene que
reparar el incidente.
● Pérdidas de productividad o incluso horas de trabajo perdidas por los empleados
que dependen del sistema.
● Pérdida de ingresos, por las ventas o servicios que se han dejado de realizar (en el
caso de negocios que dependen exclusivamente de sus servicios de venta online).
● Costes indirectos: satisfacción de los clientes, pérdida de reputación (confianza),
mala publicidad, desconfianza de los empleados, etc.

Requerimientos de un cluster
● Disponibilidad (availability)
● Escalabilidad vertical (scale up).
● Escalabilidad horizontal (scale out).
● Administración.
● Calidad de Servicio.
● Administración de cargas.
● Seguridad.

Componentes de un cluster

● Nodos: cada uno de los equipos o servidores participantes del cluster, aportando
procesamiento, memoria y E/S. Los nodos son múltiples componentes de alta
perfomance Individual. Aunque pueden ser heterogéneos, habitualmente los
clusters están integrados por computadores similares. La plataforma de software
también es habitualmente la misma en todos los nodos.
● Interconexión: Es el vínculo de alta capacidad que enlaza a los nodos. La
interconexión es una red privada entre los nodos de baja ​latencia y alta
disponibilidad, sobre enlaces redundante. Sobre esta red circula la sincronización y
heartbeat del cluster.

Tecnologías:
Gigabit Ethernet (1~10 Gbps)
ATM
Myrinet (1.2 Mbps)
Infiniband (hasta 40 Gbps)

La interconexión es una red privada entre los nodos ​de baja latencia y ​alta
disponibilidad​, sobre enlaces redundantes. Sobre esta red circula la sincronización
y el heartbeat del cluster.

● Almacenamiento.
● Conexión a la red pública: Se denomina así a la red mediante la cual los usuarios
del cluster acceden a sus Servicios:
Gigabit Ethernet
Infiniband, etc.
En esa red el cluster se muestra como un solo nodo, con una única dirección de red.
● Cluster Manager
Capa de software que corre en todos los nodos y provee la comunicación de
procesos sobre la interconexión privada Sobre la interconexión circula la información
de sincronización del cluster, que permite que su configuración esté replicada en los
nodos, y un protocolo de comunicación en grupo que permite determinar en todo
momento el estado de funcionamiento de cada nodo del cluster.
El cluster manager designa un nodo responsable de asumir la imagen única del
sistema de cara al exterior y distribuye la carga de procesamiento sobre los nodos
disponibles. Es responsable de detectar la caída de uno o más nodos y conducir el
proceso de recuperación (failover). En caso de caída del nodo primario, el cluster
manager debe designar un nuevo primario entre los nodos sobrevivientes.

Las razones para implementar un cluster:

● Aumentar la disponibilidad
● Mejorar el rendimiento
● Escalabilidad
● Tolerancia a fallos
● Recuperación ante fallos en tiempo aceptable
● Reducir costes
● Consolidar servidores
● Consolidar el almacenamiento

Heartbeat
El software de cluster conoce en todo momento la disponibilidad de los equipos físicos (los
otros nodos), gracias a la técnica de heartbeat. El funcionamiento es sencillo, cada nodo
informa periódicamente de su existencia enviando al resto una "señal de vida".
En una arquitectura de cluster, el heartbeat es un proceso que permite asegurar sobre la
presencia (o no) de los procesos de otras máquinas e intercambiar fácilmente mensajes con
ellos.
Heartbeat emite un latido el cual determina la presencia de los recurso requeridos en los
otros nodos del cluster, el mismo debe que ser combinado con un administrador de recursos
de clúster (CRM), el cual se encarga de iniciar y detener los servicios (direcciones IP,
servidores web, etc) que se agrupan, para así poder ofrecer la alta disponibilidad.

Cluster Manager (CM)


Capa de software que corre en todos los nodos y provee la comunicación de procesos
sobre la red privada. Sobre la red circula la información de sincronización del cluster, que
permite que su configuración esté replicada en los nodos, y un protocolo de comunicación
en grupo que permite determinar en todo momento el estado de funcionamiento de cada
nodo del cluster.
El CM designa un nodo responsable de asumir la imagen única del sistema de cara al
exterior y distribuye la carga de procesamiento sobre los nodos disponibles
Es responsable de detectar la caída de uno o más nodos y conducir el proceso de
recuperación (failover) .

En caso de caída del nodo primario, el CM debe designar un nuevo primario entre los nodos
sobrevivientes.
Fuentes:

1. Articulo:​ ​https://www.ecured.cu/Cluster_de_alta_disponibilidad​ ​[​Disponible: Abril 2017​]


2. Articulo: h ​ ttps://en.it-processmaps.com/products/itil-process-map.html​ ​[​Disponible: Abril 2017​]
3. Artículo:​Sistemas Distribuidos​ Departamento de Sistemas e Informática Escuela de
Ingeniería Electrónica FCEIA. ​[​Disponible: Abril 2017​]
4. Articulo: ​https://wiki.es.it-processmaps.com​ ​[​Disponible: Abril 2017​]
5. Articulo: ​https://es.wikipedia.org/wiki/Operating_Level_Agreement​ ​[​Disponible: Abril 2017​]
6. Artículo: ​https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_73/rzarj/rzarjpdf.pdf
[​Disponible: Marzo 2019​]

También podría gustarte