Vous êtes sur la page 1sur 9

Ingeniera de Sistemas

Investigacin
Enlaces de Comunicacin

Gabriela Granda 3-10-2013

Objetivo: Investigar los tipos de proteccin de datos, clster, RAIDs, seguridad fsica y lgica de datos y plan de continuidad del negocio

REDUNDANCIA [1]Redundancia: Redundancia en Datos: Almacenar los mismos datos varias veces en diferentes lugares. Redundancia en Enlaces: La redundancia en la trasmisin de datos se basa en el envo de ms caracteres o bits que codifican dicha seal enviada, asindola menos propensa a cualquier interferencia pero disminuyendo su eficiencia ya que se transmiten ms cdigos. Los componentes comnmente redundantes en el servidor son, discos, tarjetas de res, fuetes de alimentacin, CPUs. Los fallos ms comunes los tenemos en los discos duros, es por esto que se expone tcnicas de redundancia en clster y raid como una sugerencia para la redundancia de discos. [2]Que es un clster? Un clster es un conjunto de computadores que se conectan entre s comunicacin y que para el usuario se ven como uno solo. por un canal de

Este conjunto de computadores crean una gran capacidad de memoria que puede ser utilizada por aplicaciones que requieran de esta caracterstica. [2]Caractersticas: Disponibilidad: el clster trabaja en conjunto con todos sus nodos esto hace que nos brinde una alta disponibilidad ya que los puntos problema se dividen en el nmero de nodos conectados en clster. Escalabilidad: el clster es escalable ya que se puede aumentar las caractersticas de cada nodo si estos los permiten, as tambin si el SO que maneja el clster permite, se podra incrementar ms nodos. Rendimiento: debido a que todos los nodos trabajan en conjunto para resolver alguna peticin hace que la respuesta se a ms rpida y de calidad.

[3]Tipos de Clster: Clster de alto rendimiento (HPC-High Performance Clster): este tipo de clster es aplicado para aplicaciones o tareas que necesiten usar por largo tiempo un alto nmero de recurso. Clster de alta disponibilidad (HA- High Availability): este tipo de clster se utiliza en un ambiente donde se necesite de alta disponibilidad y fiabilidad. Proporciona fiabilidad mediante hardware y software. Mediante hardware se busca cumplir con estndares que ayuden a no tener puntos de fallo, mediante software se utiliza un software para que detecte fallos del sistema.

Clster de alta eficiencia (HT- High Throughput): se implementa este tipo de clster cuando se necesita realizar un gran nmero de tareas en poco tiempo.

Propuestas de Redundancia en clster: DDMR: a tcnica en que los nucleos que ejecutan en modo redundante se asocian dinmicamente para evitar que los nucleos defectuosos afecten la fiabilidad, tratando las asimetras en el procesamiento y mejorando la escalabilidad. MMM (Mixed Mode Multicore), un modo de proporcionar soporte para que las aplicaciones que requieren fiabilidad (incluyendo el software del sistema) se ejecuten en modo redundante y, simultneamente.

RAID [6][7][8] Que es un RAID? Es un conjunto de discos instalados que nos brindan altas velocidades, seguridad, reduce costos y aumenta la fiabilidad del almacenamiento de datos. Tipos de RAID Al momento de definir qu nivel de RAID ser usado, se debe tomar en cuenta las caractersticas con las que queremos dotar a nuestro sistema. Cada nivel de RAID ofrece diferentes porcentajes de redundancia o tolerancia a fallos. RAID 0: Se utiliza para obtener altas velocidades de transferencia, pero no nos da tolerancia a fallos. El raid 0 fragmenta los datos envindolos a diferentes particiones fsicas, mientras ms discos tengamos mejor ser la velocidad de transferencia. RAID 1: Cada disco que conforma el grupo RAID es un espejo de otro. Existe un gran ndice de redundancia pues en todos los discos tenemos los datos replicados. RAID 0 +1 O RAID 10: es la combinacin de RAID 0 y RAID 1 proporcionando altas velocidades con un nivel alto de tolerancia a fallos, disponibilidad, y redundancia. RAID 3: Este tipo de raid ofrece altas tasa de transferencia, fiabilidad, disponibilidad y menor costo que RAID 1. RAID 4: La informacin se reconstruye en tiempo real a partir de los datos guardados en otros discos. Este tipo de raid es recomendado cuando se tiene datos de gran volumen. RAID 5: Proporciona tolerancia a fallos y mejora la calidad del sistema ya que trabaja con el 80% de la capacidad total. Tiene un almacenamiento por bloques distribuidos en todos los discos del conjunto. Redundancia Fsica: Fibra ptica: cada hilo de fibra es conectado a un usuario pero a menudo se incluyen dos o ms hilos para proporcionar mayor ancho de banda y redundancia en caso de que se rompa. Tarjetas de Red Las tarjetas de red son un dispositivo que sirve para la conexin de los servidores con los dems dispositivos. Es por esto que se debe realizar redundancia a nivel de tarjetas de red, ya que si una se daara la otra entrara a trabajar y se garantiza la continuidad conexin.

Ilustracin 1Tecnica Bonding

Existe una tcnica llamada Bonding que hace que mltiples tarjetas de red trabajen como una sola proporcionando mayor capacidad y teniendo redundancia al mismo tiempo. Fuentes de Alimentacin Las fuentes de alimentacin son un elemento importante para garantizar la continuidad de trabajo. Se debera tener 2 o ms fuentes de alimentacin por cada servidor o dispositivo, cada una conectada a diferentes sistema elctricos. As tambin contar con generadores elctricos. Teniendo esta infraestructura, se deban cambiar automticamente de sistema elctrico o fuente de alimentacin si alguno de ellos llegara a daarse.

Dispositivos de Red Se deber tener 2 o ms dispositivos de red conectados entre s para garantizar la funcionalidad de la red.

Proteccin para Datos Seguridad Fsica Para tener una buena proteccin de datos, se necesita una proteccin o seguridad fsica, esta seguridad abarca la seguridad de datacenter como tambin la del centro de procesamientos de datos y de la empresa misma. Existe el estndar TIA-942 que se encarga de brindar los requerimientos y lineamientos necesarios para el diseo e instalacin de datacenter. El lugar donde ese encuentre nuestros datos debe ser el lugar ms protegido de la empresa. La seguridad puede comenzar por controlar el ingreso a dichos espacios, tambin debe llevar una lista de cada una de las personas autorizadas para acceder a este lugar, realizar cambios tanto en hardware como en software.

Algunas de las recomendaciones sobre seguridad fsica de nuestros datos estn: Contar con un buen sistema de alarmas. Detector de movimiento y de cambio de temperatura. Sistemas de monitoreo que muestre todo lo que sucede en tiempo real. Subsistemas que deber tener un datacenter: Corriente Elctrica Implementar un buen servicio elctrico para el espacio. Para cada datacenter por lo menos se necesita de dos sistemas UPS independientes, cada sistema con un nivel de redundancia n+1. Servidores Redundantes.

Infraestructura: Muros Trmicos. Piso termino no combustible Pintura resistente a altas temperaturas.

Redes Electricas limpias.

Subsistema de enfriamiento Sistema de enfriamiento se centra en establecer condiciones sobre el tratamiento del aire. Mediante el control de la temperatura, humedad y distribucin del aire podremos asegurar de una forma el buen trabajo de los dispositivos. Existen diferentes tipos de equipos de climatizacin como son sistemas centrales, individuales o combinados. Para poder establecer qu tipo de sistema de enfriamiento adquirir tenemos que tomar encuentra las cargas trmicas, ya que con este factor podremos determinar los niveles adecuados de calefaccin y refrigeracin del lugar a climatizar. Por otro lado tambin tendremos que tener un gran control sobre la humedad que existe en el lugar donde se alojaran los dispositivos, ya que se podran daar dispositivos electrnicos. Pero as tambin tendremos que tener cuidado ya que si el ambiente se vuelve seco la electricidad esttica daara igualmente cualquier dispositivo. [3]Tipos de distribucin del aire:

Subsistema contra incendios Debido a la cantidad de equipos que se puede tener en un data center y al calor que estos emanan existe un gran nivel de que exista una explosin, por este motivo se recomienda y es una de las normas que debe cumplir un data center, implementar un sistema contra incendios o que una persona sea la encarda de activar el sistema de apagado de emergencia de los dispositivos. Para esto se deber hacer uso de FM 200 y tener debidamente estructurado el sistema contra incendios.

[9]Seguridad Lgica Tipos de proteccin de datos: Copias de orgenes de datos (texto plano, base de datos, etc). Dar permisos de usuarios para que realicen modificaciones en los datos de acuerdo a su cargo. Todo software que fuera a ser instalado es revisado. Formacin de usuarios.

A nivel de protocolo podramos tener seguridad en la trasmisin de datos. Protocolo SSL: est basado en criptografa asimtrica es decir que de ambas partes sabe la clave. Este protocolo hace uso de las mejores caractersticas de la criptografa simtrica y asimtrica como son la confidencialidad de las llaves de cada parte y la rapidez de operacin, resolviendo el problema de confidencialidad en la trasmisin de datos. Protocolo HTTPS: son utilizados por navegadores, se encuentra en la capa de aplicacin del modelo OSI. Este protocolo es la combinacin de http y de protocolos criptogrficos.

[5][4]Plan de continuidad del negocio (BPC) BPC es un plan logstico desarrollado para empresas, que dicta normas que una empresa debe cumplir en caso de que sufra algn dao y sus funciones ms importantes fueran interrumpidas de una forma parcial o total. Para que la empresa tenga un buen plan de continuidad de negocio, debe tener encuentra todos los factores variantes y que puedan variar en su entorno. Cuando ocurra algn problema la empresa debe ser capaz de recuperar sus datos. Un plan de continuidad de negocio debe dar la facilidad de que las personas pertenecientes a la empresa sepan cules son las instrucciones para recuperar sus datos. Protecciones Adicionales [10] Proteccin en Redes WIFI En la actualidad muchas de las empresas crean su red inalmbricamente, conectando a todo un piso o departamento de esta forma.

La transmisin de datos en este tipo de medio se vuelve susceptible a ser interferido, es por esto que se recomendara las siguientes protecciones: Hacer uso de los protocolos de seguridad WEP y WPA, para la autentificacin de los usuarios que se conectaran a nuestra red. Realizar filtrado por MAC. Crear contraseas de acceso robustas. Router de filtrado: anlisis de los paquetes entrantes y salientes. Bloqueo de direcciones IP tanto de origen y destino. Filtrado en puertos. Traductores de direcciones: modificar las referencia del emisor del paquete, para que no haya conflicto y que la transmisin se a fiable. o Traduccin de puerto: asignacin dinmica de los puertos TCP o UDP, conservado la direccin IP origen. o Conversin Dinmica de Direcciones: Cambia la direccin IP instantneamente colocando una externa disponible en una lista. o Conversin Esttica: cambio de direccin IP interna por una direccin Interna. Siempre ser la mima interna para la misma externa y viceversa. [11]Cortafuegos (Firewall): Firewall es un mecanismo de seguridad que se puede implementar tanto en hardware como en software. En tanto a hardware es un conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico de la red. Estos cortafuegos son utilizados para que usuarios de internet no ingresen ilegalmente a la intranet de alguna empresa. As podremos otorgar una poco de seguridad a nuestra red y sus datos.

Conclusin: Con la investigacin realizada eh recordado algunos temas como RAIDs, protocolos, etc, as tambin eh comprendido diferentes trminos y tcnicas que no conoca. Recomendacin: Sera bueno que se nos haga conocer fsicamente el espacio donde se tienen almacenados los datos de la universidad y que podamos diferenciar donde se encuentra la redundancia que maneja la misma. As tambin sera interesante conocer que redundancia maneja lgicamente y cules son las seguridades implementadas. Bibliografa:
[1]Administracin de sistemas operativos en red Escrito por Miquel Colobran Huguet,Josep Maria Arqus Soldevila,Eduard Marco Galindo [2]200 respuestas de seguridad Escrito por Mariel Cerra [3]http://www.rediris.es/difusion/publicaciones/boletin/76/enfoque2.pdf [4] El plan de continuidad de negocio: Una guia prctica para su elaboraccin Escrito por Juan Gaspar Martnez [5] Plan de recuperacin del negocio en una semana Escrito por Jacqueline Chapman [6] Direccin y gestin de los sistemas de informacin en la empresa [7] Linux - Domine la administracin del sistema [2a edicin] Escrito por Sbastien Rohaut [8] Motherboards Escrito por Javier Richarte [9] Sistemas electrnicos de comunicaciones Escrito por Roy Blake [10] Manual de Derecho de las Telecomunicaciones Escrito por Xavier Muoz Bellveh,Ignacio Herreros Margarit,Josep Maria Nolla Puertas. [11] Redes informticas: conceptos fundamentales : normas, arquitectura, modelo ... Escrito por Philippe Atelin,Jos Dordoigne

Vous aimerez peut-être aussi