Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DISEÑO DE REDES II
CATEDRÁTICO: ING. MOLINA MIRANDA MARIA FERNANDA, MS.
PARALELO: INE-S-NO-7-4
GRUPO # 3
7mo Semestre / CII 2021-2022
El Clustering de servidores consisten en la agrupación de varios servidores que funcionan como un único
dispositivo, proporciona una alta disponibilidad, es decir permite ejecutar la misma aplicación en distintos
servidores en un mismo tiempo proporcionando una vista única del sistema al usuario. Para poder realizar
el agrupamiento de los servidores se lo realiza mediante una aplicación, depende de el equilibro de la carga
del servidor si la agrupación se hace hardware o en software. Para el uso de las aplicaciones críticas de un
negocio es mejor el uso de estas agrupaciones.
También se puede referir a la combinación del tráfico de equilibrio de carga a una cantidad de servidores y
la capacidad de estos, se comparte recurso como el subsistema de disco de almacenamiento.
Para algunas aplicaciones, como servidores de bases de datos, servidores de correo electrónico y servidores
de archivos, la agrupación en clústeres requiere compartir el sistema de almacenamiento, para que cuando
un elemento del clúster falle, los servidores restantes tengan acceso a los datos que procesó previamente
el servidor fallido.
La conectividad entre los servidores y los sistemas de almacenamiento la proporciona el canal de E/S, que
puede ser un bus SCSI, FO, ESCON o FICON.
Como se indicó con anterioridad son responsables de equilibrar la carga de trabajo entre servidores.
Aquellos servidores que forman parte de un clúster se los denominan miembros del clúster. Cuando se
instala una aplicación en un clúster, se instala automáticamente en cada miembro del clúster. Puede
configurarse un clúster para proporcionar equilibrio de carga de trabajo con integración a los servicios o
beans controlados por mensajes en dicho servidor de aplicaciones.
Al configurar servidores para formar un clúster, este debe ejecutar un software que implemente las
funciones de agrupación. Algunos ejemplos son Veritas Cluster Server, HP TruCluster Server, Microsoft
Windows NT/2000 Cluster Service (MSCS), Solaris Sun Cluster, e IBM Parallel Sysplex. El software de
agrupación en clústeres puede admitir estas opciones de agrupación en clústeres:
La replicación de datos para entornos de clúster puede aprovechar las siguientes tecnologías:
Replicación de disco: Basada en la técnica de replicar datos a nivel de bloque. Con este mecanismo, los
servidores no saben que se está realizando la replicación, porque la operación la realiza el software de
administración de discos. Ejemplos de software son: EMC Symmetrix Data Remote Facility (SRDF), IBM
Peerto- Peer Remote Copy (PPRC), HP Data Replication Manager (DRM) y Hitachi Truecopy.
Replicación basada en host: Basada en la técnica de replicar los datos en el nivel del sistema de archivos.
Entre el sistema de archivos y el controlador de disco, se encuentra el administrador de volumen, que es un
software que administra los discos y crea una vista lógica de los dispositivos físicos para el uso del sistema
de archivos. Ejemplos de software son: Microsoft Windows Local Disk Manager (LDM) y Veritas Volume
Manager.
El diseño de una solución de clúster requiere validar qué tipo de tecnología admite el software de clúster y
si la tecnología de replicación es síncrona o asíncrona.
La replicación síncrona significa que el servidor que está realizando la escritura en el disco espera un
reconocimiento del éxito de la escritura. La replicación asíncrona significa que el servidor no tiene que
esperar un reconocimiento.
FUNDAMENTOS DEL CENTRO DE DATOS
Colaboradores: CÓRDOVA ORTEGA ARTURO
GRUPO # 3
3. Las diferentes formas de replicación en Cluster geográficos
La “replicación de disco”, la cual son usados cuando los servidores del clúster del centro de datos
principal, escribe en la matriz de discos, y el software de replicación de discos genera la escritura de E/S
en una matriz de discos, para el centro de datos remoto, o
La “replicación basada en host”: Trata que con la replicación de host, el administrador de volúmenes en
el servidor duplica las escrituras en el sistema de almacenamiento de datos remoto.
Las tecnologías de replicación sincrónicas son adecuadas para redes de baja latencia como una LAN o
cuando los centros de datos no se encuentran a más de 100 kilómetros (km) de distancia. En todos los
demás casos, es preferible utilizar la replicación asíncrona.
iSCSI (Internet SCSI): Consiste en enviar comandos SCSI en IP. Si instala un controlador iSCSI en el servidor,
el administrador de volúmenes puede enviar comandos SCSI a la tarjeta de interfaz de red (NIC) Ethernet.
Puede usar iSCSI para la replicación basada en host para enviar comandos de escritura a un sistema de
almacenamiento remoto a través de la WAN.
FCIP (Canal de fibra sobre IP): Esta técnica consiste en hacer un túnel de canal de fibra a través de la red IP
mediante el uso de enrutadores con un adaptador de puerto de canal de fibra o un conmutador/director de
canal de fibra con puertos Gigabit Ethernet y capacidad FCIP (como la familia Cisco MDS9000). ).
Extensión SAN a través de CWDM o DWDM: Esta técnica consiste en utilizar CWDM o DWDM para
proporcionar conectividad de capa 1 para la SAN entre dos Centros de Datos. Con DWDM, es posible
transportar Fibre Channel, ESCON, FICON y Gigabit Ethernet entre centros de datos en la misma fibra. (La
figura adjunta muestra el uso de equipos DWDM para multiplexar los protocolos de transporte de
almacenamiento en una fibra y demultiplexarlos en el centro de datos remoto).
FUNDAMENTOS DEL CENTRO DE DATOS
Colaboradores: BARZOLA MIRANDA AIRINA
4. Sobre la seguridad en un DC, explique en que consiste la zona de seguridad, GRUPO # 3
mapeo de puertos y firmas.
El diseño de seguridad que se relacionan con la arquitectura del entorno de aplicación del Centro de Datos,
se resume en 3 aspectos:
Zona de seguridad
Las granjas de servidores se asignan a diferentes VLAN y los firewalls separan a estas VLAN y a
las granjas de servidores. Los servidores con requisitos de seguridad similares, están
conectados en la misma LAN; y se mantienen separados de los servidores que tienen
requisitos diferentes. Por ejemplo, en una arquitectura de aplicaciones de varios niveles, los
servidores web y los servidores de bases de datos están en VLAN separadas y se comunican a
través de un firewall.
El conocer las aplicaciones utilizadas de un centro de datos, permite decidir qué puertos de
protocolos o que puertos de firewall se desea abrir. Para aquellas aplicaciones que abren
puertos dinámicos, su mejor opción es habilitar las reparaciones en el firewall. Una reparación
es una solución adaptada a una aplicación especifica, que puede escuchar la negociación
dinámica de puertos entre el cliente y el servidor y abre esos puertos para el flujo específico
de los datos.
Esta solución limita la exposición de los servidores a los ataques que pueden explotar servicios
que no se usan, y que no están deshabilitados en el servidor.
Firmas
Los sensores IDS pueden detectar muchos tipos de diferentes de ataques. Los sensores IDS
implementados en el Internet de borde, deben configurarse de manera diferente a los
sensores IDS implementados frente a la granja de servidores. Para el Internet de borde, es
apropiado identificar posibles ataques al software del cliente, realizados con tecnologías de
programación del lado del cliente.
Los sensores IDS ubicados frente a la granja de servidores deben usar firmas que capturen
ataques específicos a los servidores y aplicaciones en uso.
FUNDAMENTOS DEL CENTRO DE DATOS
Arregoces, M., & Portolani, M. (2004). Data Center Fundamentals. Indianapolis, USA. Obtenido de
ciscopress.com