Está en la página 1de 7

Universidad de Guayaquil

Facultad de Ciencias Matemáticas y Físicas


Ingeniería en Networking y Telecomunicaciones

INFORME SOBRE CLUSTERING DE DATA CENTER


1. ¿En qué consiste el Clustering de servidores?
2. Tipos de softwares Clustering.
3. Las diferentes formas de replicación en Cluster geográficos.
4. Sobre la seguridad en un DC, explique en que consiste la zona de
seguridad, mapeo de puertos y firmas.
5. Mapa conceptual sobre los tipos de granjas de servidores y tipos de
centros de datos, incluir una breve descripción de cada uno.

DISEÑO DE REDES II
CATEDRÁTICO: ING. MOLINA MIRANDA MARIA FERNANDA, MS.
PARALELO: INE-S-NO-7-4
GRUPO # 3
7mo Semestre / CII 2021-2022

Guayaquil, 7 de Febrero del 2022


FUNDAMENTOS DEL CENTRO DE DATOS
Colaboradores: REYES BAQUE ALLISSON
GRUPO # 3
1. ¿En que consiste el Clustering de servidores?

El Clustering de servidores consisten en la agrupación de varios servidores que funcionan como un único
dispositivo, proporciona una alta disponibilidad, es decir permite ejecutar la misma aplicación en distintos
servidores en un mismo tiempo proporcionando una vista única del sistema al usuario. Para poder realizar
el agrupamiento de los servidores se lo realiza mediante una aplicación, depende de el equilibro de la carga
del servidor si la agrupación se hace hardware o en software. Para el uso de las aplicaciones críticas de un
negocio es mejor el uso de estas agrupaciones.

También se puede referir a la combinación del tráfico de equilibrio de carga a una cantidad de servidores y
la capacidad de estos, se comparte recurso como el subsistema de disco de almacenamiento.

Para algunas aplicaciones, como servidores de bases de datos, servidores de correo electrónico y servidores
de archivos, la agrupación en clústeres requiere compartir el sistema de almacenamiento, para que cuando
un elemento del clúster falle, los servidores restantes tengan acceso a los datos que procesó previamente
el servidor fallido.

La conectividad entre los servidores y los sistemas de almacenamiento la proporciona el canal de E/S, que
puede ser un bus SCSI, FO, ESCON o FICON.

Como se indicó con anterioridad son responsables de equilibrar la carga de trabajo entre servidores.
Aquellos servidores que forman parte de un clúster se los denominan miembros del clúster. Cuando se
instala una aplicación en un clúster, se instala automáticamente en cada miembro del clúster. Puede
configurarse un clúster para proporcionar equilibrio de carga de trabajo con integración a los servicios o
beans controlados por mensajes en dicho servidor de aplicaciones.

Las topologías en clúster, se caracterizan por lo siguiente:


 Una conexión a la red Ethernet en una LAN donde los servidores reciben las solicitudes de los clientes.
 Un cable de interconexión (o red) que conecta los servidores directamente. Los servidores usan esta
conexión para monitorearse entre sí y, a veces, también para transferir datos. En la mayoría de los
casos, la interconexión puede ser un cable cruzado Ethernet o un conmutador Ethernet.
 Un sistema de almacenamiento, como una matriz redundante de discos independientes (RAID),
conectado a los servidores del clúster a través de un bus SCSI o una red de canal de fibra.
FUNDAMENTOS DEL CENTRO DE DATOS
Colaboradores: LUNA CHIRIGUAYA JAHAIRA
GRUPO # 3
2. Tipos de softwares Clustering

Al configurar servidores para formar un clúster, este debe ejecutar un software que implemente las
funciones de agrupación. Algunos ejemplos son Veritas Cluster Server, HP TruCluster Server, Microsoft
Windows NT/2000 Cluster Service (MSCS), Solaris Sun Cluster, e IBM Parallel Sysplex. El software de
agrupación en clústeres puede admitir estas opciones de agrupación en clústeres:

• Clúster de 2 nodos activo/en espera


Consta de 2 servers conectados a un RAID. Un servidor esta activo
y procesa las solicitudes del cliente. Los datos se reflejan
continuamente desde los discos asignados al servidor de respaldo.
Cuando el servidor principal falla, el servidor de respaldo que se
encuentra en espera, asume el control con la misma dirección IP y
proporciona acceso a los mismos datos que estaban disponibles en
el servidor principal.
• Nada compartido activo/activo
Esta arquitectura consiste en un par de servidores, ambos
conectados a los sistemas RAID de discos. Incluso si los discos están
conectados físicamente a ambos servidores, cada arreglo es
propiedad de un servidor. Si falla un servidor, el otro servidor se
hace cargo de las operaciones y utiliza adicionalmente la conexión
de almacenamiento para montar los volúmenes previamente
controlados por el servidor que falló.
• Todo compartido activo/activo
Esta arquitectura consta de servidores conectados al mismo SAN,
donde los servidores pueden acceder a los mismos archivos. Un
sistema de bloqueo proporcionado por el software del clúster
impide el acceso simultáneo a un archivo determinado. Se utiliza para crear clústeres con varios
servidores.

La replicación de datos para entornos de clúster puede aprovechar las siguientes tecnologías:

Replicación de disco: Basada en la técnica de replicar datos a nivel de bloque. Con este mecanismo, los
servidores no saben que se está realizando la replicación, porque la operación la realiza el software de
administración de discos. Ejemplos de software son: EMC Symmetrix Data Remote Facility (SRDF), IBM
Peerto- Peer Remote Copy (PPRC), HP Data Replication Manager (DRM) y Hitachi Truecopy.

Replicación basada en host: Basada en la técnica de replicar los datos en el nivel del sistema de archivos.
Entre el sistema de archivos y el controlador de disco, se encuentra el administrador de volumen, que es un
software que administra los discos y crea una vista lógica de los dispositivos físicos para el uso del sistema
de archivos. Ejemplos de software son: Microsoft Windows Local Disk Manager (LDM) y Veritas Volume
Manager.

El diseño de una solución de clúster requiere validar qué tipo de tecnología admite el software de clúster y
si la tecnología de replicación es síncrona o asíncrona.

La replicación síncrona significa que el servidor que está realizando la escritura en el disco espera un
reconocimiento del éxito de la escritura. La replicación asíncrona significa que el servidor no tiene que
esperar un reconocimiento.
FUNDAMENTOS DEL CENTRO DE DATOS
Colaboradores: CÓRDOVA ORTEGA ARTURO
GRUPO # 3
3. Las diferentes formas de replicación en Cluster geográficos

El propósito de la replicación en Clustering geográficos, es el de salvaguardar los datos de un data center y


que estos sean replicados en varios data centers, para su disponibilidad, tomando en cuenta que estos se
encuentran ubicados estratégicamente en diferentes instalaciones geográficas. Este es un requisito previo
al implementar la distribución de carga geográfica.

El primer requisito de agrupación geográfica de servidores, es que la información disponible en un centro


de datos deba replicarse en el Centro de datos remoto. El segundo requisito es que la red debe ser capaz de
reenviar las solicitudes de los clientes a los servidores, en cualquiera de las ubicaciones del Centro de datos.

En la replicación de datos para entornos de clúster geográficos puede aplicarse mediante:

 La “replicación de disco”, la cual son usados cuando los servidores del clúster del centro de datos
principal, escribe en la matriz de discos, y el software de replicación de discos genera la escritura de E/S
en una matriz de discos, para el centro de datos remoto, o
 La “replicación basada en host”: Trata que con la replicación de host, el administrador de volúmenes en
el servidor duplica las escrituras en el sistema de almacenamiento de datos remoto.

Las tecnologías de replicación sincrónicas son adecuadas para redes de baja latencia como una LAN o
cuando los centros de datos no se encuentran a más de 100 kilómetros (km) de distancia. En todos los
demás casos, es preferible utilizar la replicación asíncrona.

El diseño de la red para la replicación de


datos debe considerar el uso de una SAN
para la conectividad de los servidores al
sistema de almacenamiento y la
necesidad de conectar los centros de
datos ya sea a través de la WAN o con
tecnologías Metro-Ópticas como:
Multiplexación por división de longitud
de onda (DWDM); y Multiplexación por
división aproximada de longitud de onda
(CWDM).

Puede extender la SAN geográficamente con las siguientes tecnologías:

iSCSI (Internet SCSI): Consiste en enviar comandos SCSI en IP. Si instala un controlador iSCSI en el servidor,
el administrador de volúmenes puede enviar comandos SCSI a la tarjeta de interfaz de red (NIC) Ethernet.
Puede usar iSCSI para la replicación basada en host para enviar comandos de escritura a un sistema de
almacenamiento remoto a través de la WAN.
FCIP (Canal de fibra sobre IP): Esta técnica consiste en hacer un túnel de canal de fibra a través de la red IP
mediante el uso de enrutadores con un adaptador de puerto de canal de fibra o un conmutador/director de
canal de fibra con puertos Gigabit Ethernet y capacidad FCIP (como la familia Cisco MDS9000). ).
Extensión SAN a través de CWDM o DWDM: Esta técnica consiste en utilizar CWDM o DWDM para
proporcionar conectividad de capa 1 para la SAN entre dos Centros de Datos. Con DWDM, es posible
transportar Fibre Channel, ESCON, FICON y Gigabit Ethernet entre centros de datos en la misma fibra. (La
figura adjunta muestra el uso de equipos DWDM para multiplexar los protocolos de transporte de
almacenamiento en una fibra y demultiplexarlos en el centro de datos remoto).
FUNDAMENTOS DEL CENTRO DE DATOS
Colaboradores: BARZOLA MIRANDA AIRINA
4. Sobre la seguridad en un DC, explique en que consiste la zona de seguridad, GRUPO # 3
mapeo de puertos y firmas.

La implementación de las tecnologías de seguridad que normalmente se utilizan en un centro de datos,


varían en función de si se aplican al Internet de borde, o en la granja de servidores de la intranet.

El diseño de seguridad que se relacionan con la arquitectura del entorno de aplicación del Centro de Datos,
se resume en 3 aspectos:

Zona de seguridad

Es un grupo de recursos informáticos que se gestionan de forma colectiva y tienen


necesidades de seguridad similares. Todas las entidades bajo una zona de seguridad tienen
requisitos de seguridad similares; por lo tanto, puede aplicar algunos controles de seguridad a
todo el grupo, en lugar de los sistemas individuales.

Las granjas de servidores se asignan a diferentes VLAN y los firewalls separan a estas VLAN y a
las granjas de servidores. Los servidores con requisitos de seguridad similares, están
conectados en la misma LAN; y se mantienen separados de los servidores que tienen
requisitos diferentes. Por ejemplo, en una arquitectura de aplicaciones de varios niveles, los
servidores web y los servidores de bases de datos están en VLAN separadas y se comunican a
través de un firewall.

Mapeo de puertos (Asignación de puertos)

El conocer las aplicaciones utilizadas de un centro de datos, permite decidir qué puertos de
protocolos o que puertos de firewall se desea abrir. Para aquellas aplicaciones que abren
puertos dinámicos, su mejor opción es habilitar las reparaciones en el firewall. Una reparación
es una solución adaptada a una aplicación especifica, que puede escuchar la negociación
dinámica de puertos entre el cliente y el servidor y abre esos puertos para el flujo específico
de los datos.

Esta solución limita la exposición de los servidores a los ataques que pueden explotar servicios
que no se usan, y que no están deshabilitados en el servidor.

Firmas

Los sensores IDS pueden detectar muchos tipos de diferentes de ataques. Los sensores IDS
implementados en el Internet de borde, deben configurarse de manera diferente a los
sensores IDS implementados frente a la granja de servidores. Para el Internet de borde, es
apropiado identificar posibles ataques al software del cliente, realizados con tecnologías de
programación del lado del cliente.

Los sensores IDS ubicados frente a la granja de servidores deben usar firmas que capturen
ataques específicos a los servidores y aplicaciones en uso.
FUNDAMENTOS DEL CENTRO DE DATOS

Colaboradores: JORDAN TAPIA GUSTAVO.


5. Mapa conceptual sobre los tipos de granjas de servidores y tipos de centros de GRUPO # 3
datos, incluir una breve descripción de cada uno.
Bibliografía
Ariganello, E. (2014). REDES CISCO Guía de Estudio para la certificación CCNP. Madrid, España: RA-MA.

Arregoces, M., & Portolani, M. (2004). Data Center Fundamentals. Indianapolis, USA. Obtenido de
ciscopress.com

También podría gustarte