Click here to load reader
Upload
alvaro-alpizar-campos
View
26
Download
1
Embed Size (px)
Citation preview
Definiciones
Álvaro Alpízar Campos 2-576-373
ContenidoClúster................................................................................................................................................1
Tipos...............................................................................................................................................1
Vlan....................................................................................................................................................2
Distribución....................................................................................................................................3
Virtualización.....................................................................................................................................4
Tipos...............................................................................................................................................4
NLS.....................................................................................................................................................5
Replicación.........................................................................................................................................5
Ventajas.........................................................................................................................................6
Balanceo de carga..............................................................................................................................6
Métodos Round Robin...................................................................................................................7
Interacción de aplicaciones................................................................................................................8
Granja de servidores..........................................................................................................................9
Consolidación de base de datos.........................................................................................................9
Virtualización respaldos...............................................................................................................12
Centros de datos alternos................................................................................................................13
Hotside.............................................................................................................................................13
Warmsite..........................................................................................................................................14
Coldside............................................................................................................................................15
Blades servidores.............................................................................................................................15
Microsoft cluster..............................................................................................................................15
Rman................................................................................................................................................16
Optimización de respaldos...............................................................................................................17
1
Clúster
Un clúster es un grupo de equipos independientes que ejecutan una serie de
aplicaciones de forma conjunta y aparecen ante clientes y aplicaciones como un
solo sistema. Los clúster permiten aumentar la escabilidad, disponibilidad y
fiabilidad de múltiples niveles de red. A continuación definimos estas
características tan importantes:
1. Estabilidad: capacidad de un equipo de hacer frente a volúmenes de trabajo
cada vez mayores, sin dejar por ello de prestar un nivel de rendimiento
aceptable.
2. Disponibilidad: es la capacidad de estar presente, de estar listo en un
determinado momento en el que se quiere hacer uso.
3. Fiabilidad: es la probabilidad de funcionamiento correcto.
Un clúster puede presentarse como una solución de especial interés sobre
todos a nivel de empresas, las cuales pueden aprovecharse de estas especiales
características de computación para mantener sus equipos actualizados por un
precio bastante más económico que el que les supondría actualizar todos sus
equipos informáticos y con unas capacidades de computación que en muchos
casos pueden llegar a superar a hardware de última generación.
Tipos
Básicamente podríamos distinguir tres tipos de clúster atendiendo al uso que
queramos darle:
Fail-over: Consiste en la conexión de una o varias computadoras conectadas en
red utilizándose una conexión heartbeat para monitorear cual de sus servicios está
en uso, así como la sustitución de una máquina por otra cuando uno de sus
servicios haya caído.
Load-balancing: Utilizado en los servidores web, el clúster verifica cual de las
máquinas de éste posee mayores recursos libres y así, asignarle el trabajo
pertinente. Actualmente, los cluster load-balancing son también fail-over con el
extra de balanceo de carga y número de nodos.
2
High Performance computing: Clúster destinado al alto rendimiento, capacidad
muy alta de proceso para cómputo de grandes volúmenes de datos.
Beowulf: Clúster diseñados específicamente para tareas de tipo masivo, aunque
requieren elevados conocimientos técnicos por parte del usuario para su
instalación y configuración. Estas características no lo hacen tan accesible al
usuario como el caso que llevaremos a cabo con nuestro clúster OpenMosix.
Vlan
Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un
método de crear redes lógicamente independientes dentro de una misma red
física. Varias VLANs pueden coexistir en un único conmutador físico o en una
única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan
en la administración de la red separando segmentos lógicos de una red de área
local (como departamentos de una empresa) que no deberían intercambiar datos
usando la red local (aunque podrían hacerlo a través de un enrutador o un
conmutador de capa 3 y 4).
Una VLAN consiste en una red de ordenadores que se comportan como si
estuviesen conectados al mismo conmutador, aunque pueden estar en realidad
conectados físicamente a diferentes segmentos de una red de área local. Los
administradores de red configuran las VLANs mediante software en lugar de
hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas
de las VLANs surge cuando se traslada físicamente algún ordenador a otra
ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la
configuración IP de la máquina.
Distribución
3
Aunque las más habituales son las VLANs basadas en puertos (nivel 1), las
redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de
la jerarquía OSI en el que operen:
VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se
especifica qué puertos del switch pertenencen a la VLAN, los miembros de dicha
VLAN son los que se conecten a esos puertos. No permite la movilidad de los
usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente.
Es la más común y la que se explica en profundidad en este artículo.
VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función
de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el
dispositivo de conmutación si el usuario cambia su localización, es decir, se
conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si
hay cientos de usuarios habría que asignar los miembros uno a uno.
VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el
contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría
VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4
a IPX...
VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de
nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN
son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones
con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs.
VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP,
flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse
en una combinación de factores como puertos, direcciones MAC, subred, hora del
día...
4
Virtualización
Virtualización es la técnica empleada sobre las características físicas de
algunos recursos computacionales, para ocultarlas de otros sistemas, aplicaciones
o usuarios que interactúen con ellos. Esto implica hacer que un recurso físico,
como un servidor, un sistema operativo o un dispositivo de almacenamiento,
aparezca como si fuera varios recursos lógicos a la vez, o que varios recursos
físicos, como servidores o dispositivos de almacenamiento, aparezcan como un
único recurso lógico.
Por ejemplo, la virtualización de un sistema operativo es el uso de una
aplicación de software para permitir que un mismo sistema operativo maneje
varias imágenes de los sistemas operativos a la misma vez.
Esta tecnología permite la separación del hardware y el software, lo cual
posibilita a su vez que múltiples sistemas operativos, aplicaciones o plataformas
de cómputo se ejecuten simultáneamente en un solo servidor o PC según sea el
caso de aplicación.
TiposHay varias formas de ver o catalogar la virtualización, pero en general se trata de
uno de estos dos casos: virtualización de plataforma o virtualización de recursos.
Virtualización de plataforma: se trata de simular una máquina real (servidor o
PC) con todos sus componentes (los cuales no necesariamente son todos los de
la máquina física) y prestarle todos los recursos necesarios para su
funcionamiento. En general, hay un software anfitrión que es el que controla que
las diferentes máquinas virtuales sean atendidas correctamente y que está
ubicado entre el hardware y las máquinas virtuales. Dentro de este esquema
caben la mayoría de las formas de virtualización más conocidas, incluidas la
virtualización de sistemas operativos, la virtualización de aplicaciones y la
emulación de sistemas operativos.
Virtualización de recursos: esta permite agrupar varios dispositivos para que
sean vistos como uno solo, o al revés, dividir un recurso en múltiples recursos
5
independientes. Generalmente se aplica a medios de almacenamiento. También
existe una forma de virtualización de recursos muy popular que no es sino las
redes privadas virtuales o VPN, abstracción que permite a un PC conectarse a una
red corporativa a través de la Internet como si estuviera en la misma sede física de
la compañía.
NLS
NLS, o el "sistema en línea", era un sistema informático colaboración
revolucionaria de los años 1960. Diseñado por Douglas Engelbart y ejecutado por
investigadores de la Augmentation Research Center (ARC) en el Instituto de
Investigación de Stanford (SRI), el sistema NLS fue el primero en emplear el uso
práctico de los enlaces de hipertexto, el ratón, raster-scan monitores de vídeo, la
información organizado por relevancia, ventanas de pantalla, programas de
presentación, y otros conceptos de computación modernos. Fue financiado por la
Defense Advanced Research Projects Agency, la NASA y la Fuerza Aérea de los
EE.UU.
Replicación
La replicación es el proceso de copiar y mantener actualizados los datos en
varios nodos de bases de datos ya sean estos persistentes o no. Este usa un
concepto donde existe un nodo maestro (master) y otros Esclavos (slaves).
El modelo maestro/esclavo, trata de que hay un nodo maestro el cual
mantendrá la estructura completa de la información, y es el único que recibirá
cambios en esta como actualizaciones, borrados de datos, etc. Los esclavos son
nodos de solo lectura que se mantendrán actualizados recibiendo cambios desde
el maestro.
6
VentajasLa replicación se usa mucho en sistema de acceso a datos por varios
motivos:
Rendimiento: Normalmente y dependiendo del caso, hay mas lectura que escritura
en una base de datos, por lo que tener varios nodos solo procesando la lectura
puede traer un gran beneficio de rendimiento en una base de datos muy
consultada.
Prueba de fallas: Un esclavo estando casi sincrónicamente actualizado puede ser
útil en caso de que el nodo maestro caiga, este puede reemplazarlo y así no
detener el servicio.
Fiabilidad: Muchas veces se puede tener una replicación para tener la seguridad
de que los datos están siendo copiados a otro nodo, en caso de sufrir un
desperfecto en el maestro.
Generación de bloqueos: aunque esta es mas precisa, también se puede usar
para procesos que necesiten leer datos, generando bloqueos, al hacerlo sobre un
esclavo esto no interviene en el funcionamiento de todo el sistema, es muy usado
para por ejemplo, hacer copias de seguridad, o extraer grandes cantidades de
datos para generar estadísticas.
Balanceo de carga
Cuando un servidor de Internet se vuelve lento debido a la congestión de
información, la solución más obvia es ampliar la memoria, ampliar el disco duro o
actualizar el procesador. Pero el tráfico de Internet está en constante crecimiento y
lo anteriormente expuesto es sólo una solución temporal. La opción más razonable
es, a largo plazo, configurar más servidores y repartir las peticiones de los clientes
entre ellos. Esto incrementa la velocidad de acceso del usuario al servidor, mejora
la fiabilidad del sistema y la tolerancia a fallos, permitiendo reparar o mantener
cualquier servidor en línea sin que afecte al resto del servicio.
7
Así es como muchos de los sitios web más conocidos pueden abarcar toda la
demanda que reciben, gracias al uso de un número de servidores "espejo"
(mirrors) llamados granjas de servidores. Sin embargo, una vez utilizados varios
servidores para responder todas las peticiones que van a una dirección, ¿Cómo
las dividimos entre los distintos servidores? ¿Cómo podemos saber qué
rendimiento ofrecemos y qué tiempo de CPU está generando cada petición?
Simplemente el conectar más servidores a una red, no asegura la mejora del
servicio.
De forma sencilla, el balanceo de carga es la manera en que las peticiones
de Internet son distribuidas sobre una fila de servidores. Existen varios métodos
para realizar el balanceo de carga. Desde el simple "Round Robin" (repartiendo
todas las peticiones que llegan de Internet entre el número de servidores
disponibles para dicho servicio) hasta los equipos que reciben las peticiones,
recogen información, en tiempo real, de la capacidad operativa de los equipos y la
utilizan para enrutar dichas peticiones individualmente al servidor que se
encuentre en mejor disposición de prestar el servicio adecuado.
Los balanceadores de carga pueden ser soluciones hardware, tales como routers
y switches que incluyen software de balanceo de carga preparado para ello, y
soluciones software que se instalan en el back end de los servidores.
Métodos Round RobinEl método más simple de todos, es la solución Round Robin. Las peticiones
clientes son distribuídas equitativamente entre todos los servidores existentes.
Este metodo ciclico no tiene en cuenta las condiciones y carga de cada servidor.
Esto puede llevarnos a tener servidores que reciben peticiones de carga mucho
mayor, mientras tenemos servidores que apenas se encuentran utilizando
recursos. Otra limitación es que los problemas de los servidores no son recogidos
inmediatamente. Esto puede llevarnos a estar enviando peticiones a un servidor
que se encuentra fuera de servicio o que responde lentamente. Finalmente, el
8
método Round Robin no aprovecha las diferentes prestaciones de los servidores
(un PC Pentium normal puede estar obteniendo tantas peticiones como un
multiprocesador Sun situado junto a él).
Interacción de aplicacionesEl concepto principal de Integración de Aplicaciones es reemplazar la variedad de
interfaces independientes por una aproximación centralizada y ordenada utilizando
un núcleo central, reduciendo costos de mantenimiento.
La integración de aplicaciones habilita a diferentes aplicaciones de una
organización a trabajar de manera conjunta de forma más eficiente en tiempo real,
compartiendo datos y procesos de negocio a través de diferentes sistemas.
Las ventajas que la Integración de aplicaciones proporciona son las siguientes:
Acceso a la información en tiempo real
Acceso a la información desde una misma interfase.
Obtención y distribución de los datos en distintas aplicaciones desde un
mismo programa.
Facilidad de uso por medio de interfaces Web.
Desarrollos escalables que permitan extender y agregar nuevas
funcionalidades a medida que se vayan requiriendo.
Compatibilidad con distintas plataformas de desarrollo (WAP, móviles,
PDA).
Ahorro de costes y tiempo en el desarrollo.
Desarrollos independientes del sistema operativo, de lenguajes de
programación y de soporte de datos.
Granja de servidores
9
Conocidas en inglés como server farm o server cluster son series de
servidores (ordenadores conectados a internet para contener y distribuir la
información) conectados entre sí, habitualmente en grandes instalaciones
habilitadas a tales efectos.
Estas granjas se pueden emplear para almacenar o procesar grandes
cantidades de datos a través de computación remota (en la nube) tanto para
servicios en línea como para la programación distribuida entre los términales de
grandes bancos de datos o procesos informáticos que se benefician de
descomponer las tareas y asignarlas fragmentariamente a los diferentes
terminales, como en cálculos de alta complejidad, renderizado complejo de
imágenes, etc.
Una granja de servidores es un grupo de servidores, para ejecutar tareas
que van más allá de la capacidad de un servidor dedicado.
Esto hace posible la distribución de tareas, de forma que el sistema gana
una óptima tolerancia a fallos, ya que si uno de los servidores colapsa, el sistema
continúa trabajando.
El problema número uno de los servidores dedicados son las caídas de los
mismos, ya sea porque colapsan debido a la sobreventa (overselling) de sitios,
hasta para realizar los backups necesarios, usted podrá comprobar lo que
afirmamos, y lo mas importante es que ya no pensará cuando será el momento en
que caerá su sitio.
Consolidación de base de datos
La Virtualización y Consolidación de base de datos consiste básicamente
en una estrategia de TI para la optimización de la utilización de plataformas, la
simplificación de la infraestructura, el aumento del tiempo de servicio y la
reducción de los costos de operación, así como una notable mejora en la
seguridad.
10
A modo de introducción, hoy y con más fuerza que nunca, los responsables
de las empresas de las Tecnologías de la Información (TI) deben asegurarse de
que sus infraestructuras tecnológicas serán capaces de responder a los
requerimientos cambiantes del mercado de manera económica, fiable y eficiente,
proporcionándoles una ventaja competitiva en el mercado globalizado.
Los desafíos en Infraestructuras TI, no se solucionan bajo la perspectiva de
ir adquiriendo nuevos recursos hardware cada vez que se implementa una nueva
aplicación o en el caso de que una nueva línea de negocios necesite un nivel más
alto, ya que de esta forma mantener y dar soporte al entono para satisfacer todos
los requisitos de crecimiento se volverán costosos y complejos.
Tales esfuerzos han puesto a las tecnologías de virtualización en el punto
de mira de muchos de estos expertos. En las organizaciones, el interés en la
aplicación e implementación de los distintos conceptos, principios y tecnologías
asociadas se ha ido incrementando de manera constatable con el paso del tiempo.
Una aproximación aunque parcial a "qué es" la virtualización puede ser
explicada como: "La tecnología que permite dividir los recursos hardware de un
equipo en múltiples entornos de ejecución, aplicando para ello distintos conceptos
como particionamiento de hardware y software, emulación, calidad de servicio,
tiempo compartido, simulación de máquina parcial o total, entre otros".
Las soluciones de virtualización ayudan a optimizar los recursos y a
aumentar la flexibilidad al proporcionar abstracción de servidores, lo que permite
que la administración tanto de aplicaciones como de servicios se desacople de los
servidores físicos que estas aplicaciones necesitan para ejecutarse.
Las soluciones de virtualización se encuadran dentro de dos categorías
principales: de plataformas y de recursos.
La virtualización de plataforma se puede describir como la creación de un
sistema de cómputo dividido de forma lógica que se ejecuta sobre una plataforma
presente. Este concepto de se extiende para incluir desde las aplicaciones y el
11
software operativo hasta los componentes, procesadores e interconexiones de la
plataforma.
De esta forma, la virtualización de plataformas permite que múltiples
máquinas virtuales con sistemas operativos heterogéneos puedan ejecutarse
individualmente, aunque compartiendo la misma máquina física. Cada máquina
virtual cuenta con sus propios recursos de hardware virtual (RAM, CPU, HD, NIC,
etc.) a través del cual se cargan el sistema operativo y las aplicaciones. El sistema
operativo distingue al hardware como un conjunto normalizado y consistente,
independientemente de los componentes físicos que realmente formen parte del
mismo. Así, el proceso de virtualización es una capa abstracta que desacopla el
hardware físico del sistema operativo para brindar una mayor flexibilidad y
utilización de los recursos de TI.
Conceptualmente las máquinas virtuales están completamente aisladas
entre sí y de la máquina host (anfitrión), por lo que un mal funcionamiento en una
máquina virtual, no afectará al resto. El concepto básico de la virtualización de
plataforma, descrita anteriormente, se extendió a la virtualización de recursos
específicos del sistema como la capacidad de almacenamiento, nombre de los
espacios y recursos de la red.
La virtualización de Recursos es la combinación de múltiples recursos, bien sea
por agregación o combinación en un recurso de mayor capacidad, o en un pool de
recursos. La virtualización de recursos incluye: SAN (Storage Area Network),
RAID, VPN, VLAN, etc.
Virtualización respaldosLa Virtualización es una técnica, más que una tecnología, actualmente
aplicada a distintas áreas de la informática, consistente en independizar al
software del hardware (el almacenamiento lógico del almacenamiento físico).
La Virtualización del Almacenamiento (Storage Virtualization) permite que
múltiples sistemas de almacenamiento parezcan un único sistema de
almacenamiento lógico (consolidación) de forma transparente, aunque también
12
puede permitir que un sistema de almacenamiento parezca varios
(particionamiento) en función de las necesidades (criticidad, rendimientos, etc.) de
los Host que consuman cada partición.
Existen distintas formas de Virtualización del Almacenamiento (Storage
Virtualization). Así, una LUN es un ejemplo de Virtualización del Almacenamiento.
En una Cabina de Almacenamiento creamos un Grupo de Recursos (Storage
Pool) en un nivel RAID determinado (ej: RAID1, RAID5, etc.), al que agregamos un
conjunto de discos físicos. Seguidamente, sobre dicho Grupo de Recursos
(Storage Pool) creamos una LUN, y asignamos permisos a un Host (LUN
Masking), y finalmente, el Host a través de su HBA es capaz de ver la LUN como
si se tratase de un disco local (una ilusión óptica, cual osasis en el desierto.
A través de la Virtualización del Almacenamiento (Storage Virtualization) se
pretende:
Facilitar la creación y movilidad de discos lógicos entre Cabinas de
Almacenamiento.
Facilitar la creación de redes virtuales de almacenamiento (VSAN).
Facilitar la redundancia en el acceso a los discos lógicos, de forma
transparente.
Minimizar el consumo eléctrico y de refrigeración, gracias a la optimización
de los recursos de almacenamiento.
Organización óptima de los recursos de almacenamiento: Grupos de
Recursos (Storage Groups) con discos rápidos, fiables y caros para los
entornos críticos, y otros con discos lentos y baratos para entornos menos
críticos, backups, etc.
Centros de datos alternos
13
Los datos y su procesamiento son recursos vitales para los negocios. Las
organizaciones buscan proteger sus datos de peligros ambientales o ataques de
seguridad, además de requerir la continuidad de sus operaciones ante eventuales
fallas o caídas. Un centro de datos (data center) hospeda sistemas críticos de
cómputo, de almacenamiento y de comunicaciones, cuyo propósito es ejecutar las
aplicaciones que manejan el negocio principal y dar tratamiento a los datos
operativos de la organización. Un centro de datos debe mantener altos
estándares para asegurar la integridad y funcionalidad del ambiente.
Un centro de datos alterno, es un lugar en donde existen los dispositivos
necesarios para la recuperación de datos de una empresa fuera de las
instalaciones de la misma en donde se tiene una copia exacta del hardware y
software de la empresa, así como la replicación de datos, el cual ayudaría a la
empresa a levantar casi inmediatamente los procesos informáticos en caso de una
eventualidad como por ejemplo un desastre natural.
Hotside
Si el objetivo de tiempo de recuperación aceptable (RTO) para una empresa
es un par de horas en lugar de minutos, entonces un sitio caliente (Hot site) es
probablemente adecuado, un sitio caliente consiste en el uso de equipos de uso
común para los componentes de infraestructura como servidores y periféricos. El
almacenamiento se dedica a la replicación en tiempo real de datos y se utiliza para
obtener datos desde el lugar de producción hasta el centro de recuperación de
desastres.
Debido a que el equipo en el sitio de DR es compartida por múltiples
clientes, los sitios calientes son significativamente menos costosos que los sitios
alojados.
En el lado negativo, el uso de equipos compartidos hace los sitios calientes
menos flexibles porque los clientes están limitados por el equipo de la
recuperación del desastre proveedor de servicios ofrece. Mientras que algunos
14
proveedores de servicios pueden tener una selección limitada de equipo, otros son
más flexibles. Más grandes proveedores de servicios pueden ser menos flexibles,
por lo que la naturaleza del equipo compartido es probable que sea un factor
determinante en la selección de un proveedor de sitio caliente o tibia.
Otra consecuencia de la utilización de un lugar con el equipo compartido es
el tiempo límite de cuánto tiempo los clientes pueden utilizar el equipo compartido
en el evento de un desastre, lo cual dependerá de su proveedor
WarmsiteEn contraste con un sitio caliente, un sitio tibio (warm site) se basa en las
copias de seguridad para la recuperación. Como resultado, no se requiere
almacenamiento dedicado, sino que puede tomar una ventaja menos costosa de
almacenamiento compartido. En otras palabras, todos los componentes de un sitio
tibio, incluido el almacenamiento, se comparten entre varios clientes. Por lo tanto,
la mayor parte de las consideraciones de sitios calientes también se aplican para
los sitios tibios.
En el pasado, había una gran diferencia entre los sitios calientes y los sitios
tibios porque las copias de seguridad se limitaron a cinta. Como resultado, las
recuperaciones tibias se medían típicamente en día.
Backups basados en disco han reducido la brecha entre los sitios tibios y
sitios calientes, y casi todos los proveedores de servicios de recuperación de
desastres ofrecen ahora la opción cámara de seguridad electrónica, que es
esencialmente basado en disco de copia de seguridad de los datos de producción
en la red.
ColdsideUn sitio frío se alquila espacio con energía, refrigeración y conectividad que
está listo para aceptar equipos. Con tiempos de recuperación de una semana o
más, un sitio frío es sólo una opción para los procesos de negocio que puede ser
hacia abajo durante un período prolongado. Lugares fríos también se utilizan para
15
complementar los sitios calientes y sitios cálidos en caso de desastres que duran
mucho tiempo. Es responsabilidad del cliente para proporcionar el equipo para el
sitio frío durante un desastre.
Blades servidoresEs una simplificación de lo que es un armario de servidores, con la
característica de que cada uno de los servidores blade no es directamente
autónomo, ya que no dispone ni de fuente de alimentación, ni tarjetas de red, ni de
ventiladores para que funcionen. Son una especie de tarjetas que se insertan en
un armario que le provee de la electricidad, disipación de calor y conexión a un
bus de datos.
La finalidad principal de esta arquitectura de servidores es la de reducir el
coste, dado que al compartir las mismas fuentes de alimentación redundantes y
simplificar el cableado necesario para comunicarse (ya que lo provee el propio
armario), es mucho menos costosa la ampliación y mantenimiento del sistema, y
ocupan menos espacio.
Microsoft clusterMicrosoft Cluster Server (MSCS) es un software diseñado para permitir a
los servidores de trabajar juntos como un cluster de ordenadores, para
proporcionar conmutación por error y la mayor disponibilidad de las aplicaciones, o
poder paralelo en caso de que el cálculo de alto rendimiento (HPC) grupos (como
en supercomputación).
Microsoft cuenta con tres tecnologías para la agrupación: Microsoft Cluster
Service (MSCS), Equilibrio de carga de componentes (CLB) (parte de Application
Center 2000), y la Red de Servicios de equilibrio de carga (NLB). En Windows
Server 2008 y Windows Server 2008 R2 el servicio MSCS se ha renombrado
como clústeres de Windows Server Failover y el Equilibrio de carga de
componentes (CLB) característica se considera obsoleta.
16
Cluster Server fue el nombre en código "Wolfpack" durante su desarrollo. [1]
Windows NT Server 4.0, Enterprise Edition fue la primera versión de servidor de
Windows para incluir el software MSCS. El software ha sido actualizado con cada
lanzamiento nuevo servidor Enterprise Edition: Windows 2000 Advanced Server,
Windows 2000 Datacenter Server, Windows Server 2003 Enterprise Edition, y
muchas nuevas características se incluyen en Windows Server 2008. El software
de clúster evalúa los recursos de los servidores del clúster y elige qué se utilizan
sobre la base de los criterios establecidos en el módulo de administración. En
junio de 2006, Microsoft también lanzó Windows Compute Cluster Server 2003, [2]
el primer cómputo de alto desempeño (HPC) que ofrece la tecnología de clúster de
Microsoft.
RmanRMAN (Recovery Manager) es una copia de seguridad y recuperación,
suministrado para bases de datos Oracle creados por la Corporación Oracle.
Proporciona copia de seguridad, restaurar y capacidades de recuperación,
abordando las preocupaciones de alta disponibilidad y recuperación de desastres.
Oracle Corporation recomienda RMAN como su método preferido para la copia de
seguridad y recuperación, y ha escrito la línea de comandos y gráfica (a través de
Oracle Enterprise Manager) interfaces para el producto.
Los diseñadores de RMAN actividades de integración con Oracle servidores
de base de datos, proporcionando a nivel de bloque de detección de la corrupción
durante la copia de seguridad y restaurar [cita requerida] RMAN optimiza el
rendimiento y el consumo de espacio durante la copia de seguridad con la
compresión de archivos y copia de seguridad de multiplexación conjunto e Integra
con Oracle Secure Backup y con productos de terceros de gestión de medios de
copia de seguridad de cinta.
17
Optimización de respaldosCompletar el primer backup puede conllevar un periodo de tiempo largo, sin
embargo, sucesivos backup quedan completados en unos tiempos mínimos
gracias a la tecnología de de duplicación de datos en origen.
La de duplicación en origen aporta una reducción drástica del tráfico de
datos, optimiza al máximo el ancho de banda disponible, y como consecuencia
reduce el tiempo necesario para completar sucesivos backups. A diferencia de los
backup incrementales, los backups son completos y totales, pudiendo recuperar
ficheros en un único paso.
Los tiempos necesarios para completar el primer backup varían
fundamentalmente en función del ancho de banda disponible y del volumen de
información. A continuación se adjunta una tabla orientativa de los tiempos que
pueden requerir un primer backup y los backups sucesivos.
La optimización de respaldos consiste en una serie de medidas y prácticas
de distribución que ayudan a que los respaldos se realicen de la forma más
eficeinte posible, tomando en cuenta aspectos como, tiempo de recuperación,
espacio en disco, duración del backup, etc.
Bibliografía
18
http://es.wikipedia.org/wiki/VLAN
http://www.telefonica.net/web2/victormn128/cluster_dos.htm
http://www.tecnologiapyme.com/software/que-es-la-virtualizacion
http://es.wikipedia.org/wiki/Replicaci%C3%B3n_(Inform%C3%A1tica)
http://www.idg.es/computerworld/%C2%BFQue-es-el-balanceo-de-carga?/seccion-
ges/articulo-111063
http://www.biaani.com/secure/integraciondeaplicaciones.htm
http://www.granjadeservidores.com/faq.html
http://revistacaracteres.net/campoconceptual/granja-de-servidores
http://cibernat.com/articulos/virtualizacion-y-consolidacion-de-servidores
http://searchdisasterrecovery.techtarget.com/news/1370733/Disaster-recovery-
site-options-Hot-warm-and-cold-sites
http://fsandin.wordpress.com/2009/10/18/%C2%BFque-es-un-servidor-blade/
http://en.wikipedia.org/wiki/Microsoft_Cluster_Server
http://en.wikipedia.org/wiki/RMAN
http://www.guillesql.es/Articulos/Almacenamiento_Virtualizacion.aspx
http://en.wikipedia.org/wiki/NLS_(computer_system)
19