Vous êtes sur la page 1sur 34

Módulo 3.

Capa física
miscursos.tecmilenio.mx/bbcswebdav/pid-2110724-dt-content-rid-20609964_1/institution/UTM/certificacion/CIS/cel/tema3-
1.htm

Introducción

Este módulo se centra en la capa física del modelo de referencia de computación en la nube. Este
módulo se enfoca en el sistema de cómputo físico, sus componentes y sus tipos. Este módulo
también se enfoca en arquitecturas de sistemas de almacenamiento. Además, este módulo se
centra en la conectividad de red y los tipos de comunicación de red.

Visión general de la capa física

La capa física comprende recursos informáticos, de almacenamiento y de red, que son los recursos
informáticos físicos fundamentales que componen una infraestructura en la nube. Como se discutió
en el módulo 'Introducción a la computación en la nube', los recursos físicos generalmente se
combinan para servir a múltiples consumidores.
Los sistemas físicos de computación alojan las aplicaciones que un proveedor ofrece como servicios
a los consumidores y también ejecutan el software utilizado por el proveedor para administrar la
infraestructura en la nube y brindar servicios. Un proveedor de la nube también ofrece sistemas
informáticos a los consumidores para alojar sus aplicaciones en la nube. Los sistemas de
almacenamiento almacenan datos comerciales y los datos generados o procesados por las
aplicaciones implementadas en los sistemas informáticos. La capacidad de almacenamiento puede
ofrecerse junto con un sistema informático o por separado (por ejemplo, en el caso de una copia de
seguridad basada en la nube). Las redes conectan los sistemas informáticos entre sí y con los
sistemas de almacenamiento. Una red, como una red de área local (LAN), conecta los sistemas
informáticos físicos entre sí, lo que permite que las aplicaciones que se ejecutan en los sistemas
informáticos intercambien información. Una red de almacenamiento conecta los sistemas
informáticos a los sistemas de almacenamiento, lo que
permite que las aplicaciones accedan a los datos de los
sistemas de almacenamiento. Si un proveedor de la
nube utiliza recursos informáticos físicos de múltiples
centros de datos en la nube para proporcionar
servicios, las redes conectan los recursos informáticos
distribuidos permitiendo que los centros de datos
funcionen como un solo gran centro de datos. Las
redes también conectan nubes múltiples entre ellas,
como en el caso del modelo de nube híbrida, para
permitirles compartir recursos y servicios en la nube.
En función de varios requisitos, como rendimiento,
escalabilidad, costo, etc., un proveedor de la nube
debe tomar una serie de decisiones al construir la capa
física, incluida la elección de productos y componentes
adecuados de cómputo, almacenamiento y red, y la
arquitectura y el diseño de cada sistema Las lecciones
siguientes describen varios componentes físicos y
arquitecturas que están disponibles para los
proveedores de la nube para construir la capa física.

Lección 1- Modelo de referencia de Cloud Computing

Introducción

Esta lección cubre una introducción a los sistemas informáticos y describe los componentes clave
de un sistema informático. Esta lección también cubre el software clave implementado en sistemas
informáticos en un entorno de nube y los tipos de sistemas informáticos.

Explicación

Introducción al sistema de cómputo

Un sistema informático es una plataforma informática (hardware, firmware y software) que ejecuta
la plataforma y el software de aplicación. Los ejemplos de sistemas físicos de cómputo incluyen
computadoras de escritorio, computadoras portátiles, servidores, dispositivos móviles, etc. Un
sistema informático consta de procesador (es), memoria, dispositivos de E / S y una colección de
software para realizar operaciones informáticas. El software incluye el sistema operativo (SO), el
sistema de archivos, el administrador de volúmenes lógicos, los controladores de dispositivos, etc.
El sistema operativo puede incluir el otro software o pueden instalarse individualmente. El SO
gestiona los componentes físicos y la ejecución de la aplicación, y proporciona una interfaz de
usuario (UI) para que los usuarios operen y utilicen el sistema informático.

En un entorno de nube, los proveedores suelen implementar servidores o hosts basados en x86
para construir la capa física. Estos sistemas de cómputo ejecutan un proveedor así como también el
software del consumidor. Los consumidores pueden implementar sus aplicaciones completamente
en sistemas de cómputo en la nube o pueden aprovechar la nube para escenarios específicos, como
el desarrollo y prueba de aplicaciones, o durante las cargas de trabajo máximas. Por lo general, dos
o más sistemas informáticos se combinan en un clúster: un grupo de sistemas informáticos que
funcionan en conjunto, comparten ciertos recursos de red y almacenamiento, y se ven como un
único sistema. Por lo general, los clústeres de cómputo se implementan para proporcionar una alta
disponibilidad y para equilibrar las cargas de trabajo de cómputo. El clustering de cómputo está
cubierto en detalle en el módulo 'Business Continuity'.

Un proveedor de la nube generalmente ofrece sistemas de cómputo a los consumidores de dos


maneras: alojamiento compartido y alojamiento dedicado. En el alojamiento compartido, los
sistemas informáticos se comparten entre múltiples consumidores. Por ejemplo, un proveedor aloja
el sitio web de un consumidor en el mismo sistema de cómputo que los sitios web de otros
consumidores. En hosting dedicado, un proveedor ofrece a un consumidor sistemas informáticos
dedicados que no se comparten con ningún otro consumidor.

Los proveedores suelen instalar un software de virtualización de cómputo (hipervisor) en un sistema


informático y crear múltiples sistemas informáticos virtuales, conocidos como máquinas virtuales
(VM), cada uno capaz de ejecutar su propio sistema operativo. En este caso, el hipervisor realiza las
tareas de administración del sistema informático y asigna los recursos del sistema informático,
como el procesador y la memoria, dinámicamente a cada máquina virtual. El proveedor asigna las
máquinas virtuales que se ejecutan en un hipervisor a los consumidores para implementar sus
aplicaciones. El proveedor puede preinstalar un sistema operativo en una VM o puede permitir a los
consumidores instalar un sistema operativo de su elección. La virtualización informática se trata en
detalle en el módulo 'Capa virtual'.

Componentes clave de un sistema de cómputo


Además de estos componentes clave, un sistema informático también puede tener componentes
como un almacenamiento secundario / persistente en forma de una unidad de disco o una unidad
de estado sólido, una tarjeta GPU, NIC y una unidad de fuente de alimentación.

En función de los requisitos, como el tipo de servicios en la nube, el rendimiento, el costo, la tasa de
crecimiento esperada, etc., un proveedor de la nube debe tomar múltiples decisiones importantes
sobre la elección del hardware del sistema de cómputo. Estas decisiones incluyen la cantidad de
sistemas informáticos a implementar, el número, el tipo y la velocidad de los procesadores, la
cantidad de RAM requerida, la capacidad de RAM de la placa base, el número y tipo de ranuras de
expansión en una placa madre, el número y tipo de Tarjetas de E / S, esfuerzo de instalación y
configuración, etc.

Software implementado en sistemas de cómputo


En un sistema informático, un proveedor de la nube implementa software como el portal de
autoservicio, el software de la aplicación y la plataforma que se ofrecen como servicios (PaaS y
SaaS) a los consumidores, software de virtualización, software de administración de infraestructura
en la nube, etc. El proveedor también permite a los consumidores implementar su plataforma de
software y aplicaciones comerciales en los sistemas informáticos. La diapositiva proporciona una
lista y una breve descripción del software que se implementa en sistemas informáticos en un
entorno de nube.

Tipos de sistemas de cómputo

Los sistemas informáticos utilizados en la construcción de centros de datos y la infraestructura de la


nube suelen clasificarse en tres categorías:

Sistema de cálculo de la torre


Sistema de cálculo montado en bastidor
Sistema de cálculo Blade

Sistema de cálculo de la torre

Un sistema de cómputo de torre, también conocido como servidor


de torre, es un sistema de computadora construido en un gabinete
vertical llamado "torre", que es similar a un gabinete de escritorio.
Los servidores de la torre tienen una construcción robusta y tienen
fuente de alimentación y enfriamiento integrados. Por lo general,
tienen monitores, teclados y ratones individuales. Los servidores de
torre ocupan un espacio importante en el piso y requieren un
cableado complejo cuando se implementan en un centro de datos.
También son voluminosos y un grupo de servidores de torre genera
un ruido considerable de sus unidades de refrigeración. Los
servidores de torre se usan generalmente en entornos más
pequeños. Desplegar una gran cantidad de servidores de torre en entornos grandes puede implicar
un gasto considerable.

Sistema informático montado en bastidor


Un sistema de cómputo montado en bastidor, también conocido
como servidor de bastidor o servidor industrial, es un sistema
informático diseñado para ser fijado en un bastidor llamado
"bastidor". Un rack es un gabinete estandarizado que contiene
múltiples ranuras de montaje llamadas "bahías", cada una de las
cuales sostiene un servidor en su lugar con la ayuda de tornillos.
Un solo rack contiene múltiples servidores apilados
verticalmente en bahías, lo que simplifica el cableado de la red,
consolida los equipos de red y reduce el uso de espacio. Cada
servidor de bastidor tiene su propia fuente de alimentación y
unidad de refrigeración. Una "unidad de rack" (indicada por U o
RU) es una unidad de medida de la altura de un servidor
diseñado para montarse en un rack. Una unidad de rack es 1.75
pulgadas. Un servidor de bastidor es típicamente 19 pulgadas
(482.6 mm) de ancho y 1.75 pulgadas (44.45 mm) de alto. Esto se llama servidor de rack 1U. Otros
tamaños comunes de servidores en rack son 2U y 4U. Algunos tamaños de armario de bastidor
comunes son 27U, 37U y 42U.

Normalmente, una consola con una pantalla de video, teclado y mouse se monta en un bastidor
para permitir a los administradores administrar los servidores en el bastidor. Un conmutador de
teclado, video y mouse (KVM) conecta los servidores en el rack con la consola y permite controlar
los servidores desde la consola. Un administrador puede alternar entre servidores mediante
comandos de teclado, comandos de mouse o selección de pantalla táctil. El uso de un conmutador
KVM elimina la necesidad de un teclado, monitor y mouse dedicados para cada servidor, ahorra
espacio y reduce el desorden de cables. Algunas preocupaciones con los servidores en rack son que
son engorrosas para trabajar y generan mucho calor, por lo que se requiere más refrigeración, lo
que a su vez aumenta los costos de energía.

Blade Compute System

Un sistema de cómputo blade, también conocido como


servidor blade, es una placa de circuito electrónico que
contiene solo componentes de procesamiento central, como
procesador (es), memoria, controladores de red integrados,
unidad de almacenamiento y tarjetas y puertos de E / S
esenciales. Cada servidor Blade es un sistema informático
autónomo y, por lo general, está dedicado a una sola
aplicación. Un servidor blade está alojado en una ranura
dentro de un gabinete de la cuchilla (o chasis), que tiene
varias cuchillas y proporciona funciones integradas de
suministro de energía, refrigeración, redes y administración.
El gabinete de la cuchilla permite la interconexión de las
cuchillas a través de un bus de alta velocidad y también
proporciona conectividad a sistemas de almacenamiento
externos.
El diseño modular de los servidores blade los hace más
pequeños, lo que minimiza los requisitos de espacio de piso, aumenta la densidad y escalabilidad
del sistema de cómputo, y proporciona una mejor eficiencia energética en comparación con los
servidores de torre y rack. También reduce la complejidad de la infraestructura informática y
simplifica la administración de la infraestructura informática. Proporciona estos beneficios sin
comprometer la capacidad que proporciona un sistema de cálculo sin blade. Algunas
preocupaciones con los servidores blade incluyen el alto costo de un sistema blade (servidores
blade y chasis) y la arquitectura patentada de la mayoría de los sistemas blade, por lo que un
servidor Blade normalmente puede conectarse solo a un chasis del mismo proveedor.

Resumen

Esta lección cubrió el software clave que se implementa en un sistema informático en un entorno
de nube. Esta lección también cubrió los componentes clave de un sistema informático, como el
procesador, la memoria RAM, el ROM, la placa base y el conjunto de chips. Finalmente, esta lección
cubrió los tres tipos comunes de sistemas físicos de cómputo (torre, montado en bastidor y blade)
que se utilizan en la construcción de una infraestructura en la nube.

Lección 2- Sistema de almacenamiento

Introducción

Esta lección cubre los tipos comunes de dispositivos de almacenamiento persistentes. Esta lección
también cubre la matriz redundante de discos independientes (RAID) y su uso en protección de
datos y mejora del rendimiento de almacenamiento. Además, esta lección también cubre los
diferentes tipos de arquitecturas de sistemas de almacenamiento, a saber, sistemas basados en
bloques, basados en archivos, basados en objetos y de almacenamiento unificado.

Explicación

Introducción al sistema de almacenamiento

Los datos creados por individuos, empresas y aplicaciones deben almacenarse de forma persistente
para poder recuperarlos cuando sea necesario para su procesamiento o análisis. Un sistema de
almacenamiento es el repositorio para guardar y recuperar datos electrónicos y es parte integrante
de cualquier infraestructura de la nube. Un sistema de almacenamiento tiene dispositivos, llamados
dispositivos de almacenamiento (o almacenamiento) que permiten el almacenamiento persistente y
la recuperación de datos. La capacidad de almacenamiento generalmente se ofrece a los
consumidores junto con los sistemas informáticos. Además de proporcionar almacenamiento junto
con sistemas informáticos, un proveedor también puede ofrecer capacidad de almacenamiento
como servicio (Storage as a Service), que permite a los consumidores almacenar sus datos en los
sistemas de almacenamiento del proveedor en la nube. Esto permite a los consumidores
aprovechar los recursos de almacenamiento en la nube para fines tales como la copia de seguridad
de datos y la retención de datos a largo plazo.

Generalmente, una infraestructura de almacenamiento en la nube se crea agregando y agrupando


de forma lógica los recursos de almacenamiento de uno o más centros de datos para proporcionar
recursos de almacenamiento virtual. El almacenamiento en la nube proporciona una escalabilidad
masiva y una elasticidad rápida de los recursos de almacenamiento. La infraestructura de
almacenamiento en la nube suele ser compartida por varios inquilinos o consumidores, lo que
mejora la utilización de los recursos de almacenamiento.

Tipos de dispositivos de almacenamiento

Un disco magnético es un medio de almacenamiento circular hecho de material no magnético


(típicamente una aleación) y recubierto con un material ferromagnético. Los datos se almacenan en
ambas superficies (superior e inferior) de un disco magnético al polarizar una parte de la superficie
del disco. Una unidad de disco es un dispositivo que comprende múltiples discos magnéticos
giratorios, llamados platos, apilados verticalmente dentro de una carcasa de metal o plástico. Cada
plato tiene un brazo que se mueve rápidamente para leer y escribir datos en el disco. Las unidades
de disco son actualmente el medio de almacenamiento más popular para almacenar y acceder a
datos para aplicaciones de alto rendimiento. Los discos admiten un acceso rápido a ubicaciones de
datos aleatorias y los datos se pueden escribir o recuperar rápidamente para una cantidad de
usuarios o aplicaciones simultáneos. Las unidades de disco usan protocolos predefinidos, como
Advanced Technology Attachment (ATA), Serial ATA (SATA), Interfaz de sistema de computadora
pequeña (SCSI), SCSI de conexión en serie (SAS) y Fibre Channel (FC). Estos protocolos residen en
los controladores de interfaz de disco que normalmente están integrados con las unidades de
disco. Cada protocolo tiene sus características únicas de rendimiento, costo y capacidad.

Una unidad de estado sólido (SSD) utiliza memoria basada en semiconductores, como chips NAND
y NOR, para almacenar y recuperar datos. Los SSD, también conocidos como "unidades flash",
ofrecen el rendimiento ultra alto requerido por las aplicaciones sensibles al rendimiento. Estos
dispositivos, a diferencia de las unidades de disco mecánicas convencionales, no contienen partes
móviles y, por lo tanto, no presentan las latencias asociadas con el movimiento del cabezal de
lectura / escritura y la rotación del disco. En comparación con otros dispositivos de almacenamiento
disponibles, los SSD ofrecen un número relativamente alto de operaciones de entrada / salida por
segundo (IOPS) con tiempos de respuesta muy bajos. También consumen menos energía y, por lo
general, tienen una vida más larga en comparación con las unidades mecánicas. Sin embargo, las
unidades flash tienen la relación más alta de costo por gigabyte ($ / GB).

Una cinta magnética es una tira delgada y larga de película de plástico que está recubierta con un
material magnetizable, como la ferrita de bario. La cinta se empaqueta en cartuchos de plástico y
cartuchos. Una unidad de cinta es el dispositivo para grabar y recuperar datos en una cinta
magnética. Las unidades de cinta proporcionan acceso de lectura / escritura secuencial lineal. Una
unidad de cinta puede ser independiente o ser parte de una biblioteca de cintas. Una biblioteca de
cintas contiene una o más unidades de cinta y un área de almacenamiento donde se almacenan
varios cartuchos de cinta en las ranuras. La cinta es un medio popular para el almacenamiento a
largo plazo debido a su bajo costo relativo y portabilidad. Las unidades de cinta suelen ser
utilizadas por las organizaciones para almacenar grandes cantidades de datos, generalmente para
copias de seguridad, archivos externos y recuperación de desastres. La baja velocidad de acceso
debido al mecanismo de acceso secuencial, la falta de acceso simultáneo por múltiples aplicaciones,

Un disco óptico es un medio de almacenamiento plano y circular hecho de policarbonato con una
superficie que tiene un recubrimiento especial y reflectante (como el aluminio). Una unidad de
disco óptico utiliza un láser de escritura para registrar datos en el disco en forma de puntos
microscópicos claros y oscuros. Un láser de lectura lee los puntos y genera señales eléctricas que
representan los datos. Los tipos de discos ópticos comunes son discos compactos (CD), discos
versátiles digitales (DVD) y discos Blu-ray (BD). Estos discos pueden ser grabables o regrabables.
Los discos grabables o de memoria de solo lectura (ROM) tienen la capacidad Escribir una vez y leer
muchos (WORM) y se usan generalmente como un medio de distribución para aplicaciones o como
un medio para transferir pequeñas cantidades de datos de un sistema a otro. La capacidad y
velocidad limitadas de los discos ópticos limitan su uso como una solución de almacenamiento de
datos empresariales de propósito general. Sin embargo, los discos ópticos de alta capacidad a
veces se utilizan como una solución de almacenamiento para contenido fijo y datos de archivo.
Además, algunos proveedores de Storage as a Service ofrecen una instalación en la que copian
archivos de respaldo en discos ópticos encriptados, si es necesario, y los envían a los consumidores.

Matriz redundante de discos independientes (RAID)

RAID

Una tecnología de almacenamiento en la que los datos se escriben en bloques en varias unidades
de disco que se combinan en una unidad lógica denominada grupo RAID.
La matriz redundante de discos independientes (RAID) es una tecnología de almacenamiento en la
que varias unidades de disco se combinan en una unidad lógica denominada grupo RAID y los
datos se escriben en bloques en los discos del grupo RAID. RAID protege contra la pérdida de
datos cuando falla un disco, mediante el uso de unidades redundantes y paridad. RAID también
ayuda a mejorar el rendimiento del sistema de almacenamiento ya que las operaciones de lectura y
escritura se sirven simultáneamente desde múltiples unidades de disco. Por ejemplo, si el grupo
RAID tiene cuatro unidades de disco, los datos se escriben en los cuatro simultáneamente, lo que
proporciona un rendimiento de escritura cuatro veces mejor en comparación con el uso de un solo
disco. De manera similar, durante la operación de lectura, los datos se recuperan simultáneamente
de cada unidad.

RAID se implementa típicamente mediante el uso de un controlador de hardware especializado


presente en el host o en la matriz. Las funciones clave de un controlador RAID son la administración
y el control de agregaciones de unidades, la traducción de solicitudes de E / S entre unidades
lógicas y físicas, y la regeneración de datos en caso de fallas en la unidad.

Las tres técnicas diferentes de RAID que forman la base para definir varios niveles de RAID son la
creación de bandas, la duplicación y la paridad. Estas técnicas determinan la disponibilidad y el
rendimiento de los datos de un grupo RAID, así como el costo relativo de implementar la solución
de almacenamiento. Un proveedor de nube debe seleccionar los niveles de RAID apropiados para
cumplir con los requisitos de la entrega de servicios en la nube.

Técnica RAID: Striping

Striping

Una técnica RAID para propagar datos a través de varias unidades con el fin de utilizar las unidades
en paralelo.

La creación de bandas es una técnica para difundir datos entre varias unidades con el fin de utilizar
las unidades en paralelo y aumentar el rendimiento en comparación con el uso de una sola unidad.
Cada unidad en un grupo RAID tiene una cantidad predefinida de bloques direccionables
contiguamente (la unidad de almacenamiento direccionable individual más pequeña) denominada
"tira". Un conjunto de tiras alineadas que abarcan todas las unidades dentro del grupo RAID se
denomina "banda". Todas las tiras en una banda tienen el mismo número de bloques. Aunque el
RAID rayado proporciona un mejor rendimiento de lectura y escritura, no brinda protección de
datos en caso de falla del disco.

Técnica RAID: Mirroring

Reflejando

Una técnica RAID para almacenar los mismos datos simultáneamente en dos unidades diferentes,
produciendo dos copias de los datos.

La duplicación es una técnica en la que los mismos datos se almacenan simultáneamente en dos
unidades diferentes, lo que da como resultado dos copias de los datos. Esto se llama un "par
duplicado". Incluso si falla una unidad, la información permanece intacta en la unidad superviviente
y la controladora RAID continúa atendiendo las solicitudes de datos utilizando la unidad
superviviente del par duplicado. Cuando el disco defectuoso se reemplaza por un disco nuevo, el
controlador copia los datos del disco superviviente del par duplicado al nuevo disco. Esta actividad
es transparente para el anfitrión. Además de proporcionar redundancia de datos, la duplicación
permite una recuperación rápida de fallas de disco. Como la duplicación implica la duplicación de
datos, la cantidad de capacidad de almacenamiento necesaria es el doble de la cantidad de datos
almacenados. Esto aumenta los costos debido a que la duplicación es típicamente preferida para
aplicaciones de misión crítica que no pueden permitirse el riesgo de pérdida de datos. La
duplicación mejora el rendimiento de lectura porque los discos de lectura pueden atender las
solicitudes de lectura. Sin embargo, en comparación con un solo disco y con bandas, el rendimiento
de escritura es ligeramente inferior en la creación de reflejos porque cada solicitud de escritura se
manifiesta como dos escrituras en las unidades de disco.

Técnica RAID: Paridad

Paridad

Una técnica de RAID para proteger los datos seccionados del fallo del disco mediante la realización
de una operación matemática en tiras individuales y el almacenamiento del resultado en una parte
del grupo RAID.
La paridad es un valor derivado al realizar una operación matemática en tiras individuales de datos
y almacenado en una parte de un grupo RAID. Permite la recreación de datos faltantes en caso de
una falla del disco. La paridad es una técnica de redundancia que garantiza la protección de datos
sin mantener un conjunto completo de datos duplicados. El controlador RAID calcula la paridad
utilizando técnicas como "exclusivo en bits o" (XOR). La información de paridad puede almacenarse
en unidades de disco dedicadas separadas o distribuirse a través de las unidades en un grupo de
RAID. En comparación con la duplicación, la implementación de paridad reduce considerablemente
el costo asociado con la protección de datos. Sin embargo, una limitación de la implementación de
la paridad es que la paridad se vuelve a calcular cada vez que hay un cambio en los datos, lo que
puede afectar el rendimiento de la matriz RAID.
En la figura de la diapositiva, los primeros cuatro discos, etiquetados como D1 a D4, contienen
datos. Los elementos de datos son 4, 6, 1 y 7. El quinto disco, etiquetado como P, almacena la
información de paridad, es decir, 18, que es la suma de los elementos de datos. Si una de las
unidades falla, el valor que falta se puede calcular restando la suma de los elementos restantes del
valor de paridad

Niveles comunes de INCURSIÓN


Los niveles de RAID son implementaciones de las técnicas de creación de bandas, duplicación y
paridad. Algunos niveles de RAID utilizan una sola técnica, mientras que otros usan una
combinación de técnicas. Los niveles de RAID comúnmente utilizados son RAID 0 - que usa bandas,
RAID 1 - que usa duplicación, RAID 1 + 0 - que es una combinación de RAID 1 y RAID 0, y RAID 3, 5
y 6 - que usan una combinación de rayas y paridad.

Métodos de acceso a datos

Se puede acceder a los datos desde un sistema informático (o un clúster informático) a través de
esquemas de nivel de bloque, de nivel de archivo o de objeto. Los sistemas de almacenamiento
externo se pueden conectar al sistema de cómputo directamente o a través de una red. Una
aplicación en el sistema de la computadora almacena y accede a datos utilizando la infraestructura
subyacente que comprende un sistema operativo, un sistema de archivos, conectividad de red y
almacenamiento. En general, una aplicación solicita datos especificando el nombre del archivo y la
ubicación. El sistema de archivos asigna los atributos del archivo a la dirección del bloque lógico
(LBA) de los datos y los envía al sistema de almacenamiento. El LBA simplifica el direccionamiento
mediante el uso de una dirección lineal para acceder al bloque de datos. El sistema de
almacenamiento convierte el LBA en una dirección física llamada dirección de cilindro-cabeza-
sector (CHS) y recupera los datos.

En el acceso a nivel de bloque, se crea un volumen de almacenamiento (una unidad lógica


de almacenamiento compuesta por varios bloques, generalmente creada a partir de un
conjunto RAID) y se asigna al sistema informático para albergar los sistemas de archivos
creados. En este caso, se envía una solicitud de datos de aplicación al sistema de archivos y se
convierte en una solicitud de nivel de bloque (dirección de bloque lógica). Esta solicitud de
nivel de bloque se envía a través de la red al sistema de almacenamiento. El sistema de
almacenamiento luego convierte la dirección del bloque lógico a una dirección CHS y
recupera los datos en unidades de tamaño de bloque.
En el acceso a nivel de archivo , el sistema de archivos se crea en un servidor de archivos
separado, que está conectado al almacenamiento. Una solicitud de nivel de archivo de la
aplicación se envía a través de la red al servidor de archivos que aloja el sistema de archivos.
El sistema de archivos luego convierte la solicitud de nivel de archivo en un direccionamiento
a nivel de bloque y envía la solicitud al almacenamiento para acceder a los datos.
En el acceso a nivel de objeto , se accede a los datos a través de la red en términos de
objetos autónomos, cada uno con un identificador de objeto único. En este caso, la solicitud
de la aplicación se envía al sistema de archivos. El sistema de archivos se comunica con la
interfaz del dispositivo de almacenamiento basado en objetos (OSD), que a su vez envía la
solicitud a nivel de objeto utilizando la identificación de objeto única a través de la red para
el sistema de almacenamiento. El sistema de almacenamiento tiene un componente de
almacenamiento OSD que es responsable de administrar el acceso al objeto en el sistema de
almacenamiento. El componente de almacenamiento OSD convierte la solicitud a nivel de
objeto en direccionamiento a nivel de bloque y la envía al almacenamiento para acceder a los
datos.

Arquitectura del sistema de almacenamiento

La arquitectura del sistema de almacenamiento es una consideración de diseño fundamental para


construir infraestructura en la nube. Un proveedor de la nube debe elegir el almacenamiento
adecuado y garantizar la capacidad adecuada para mantener el rendimiento general del entorno.
Las arquitecturas del sistema de almacenamiento se basan en los métodos de acceso a los datos.
Las variantes comunes son sistemas de almacenamiento unificado, basados en archivos, basados en
bloques y basados en bloques. Una arquitectura de sistema de almacenamiento unificado usa los
tres métodos de acceso a datos. Un proveedor de la nube puede implementar uno o más tipos de
estos sistemas de almacenamiento para cumplir con los requisitos de diferentes aplicaciones.

Sistema de almacenamiento basado en bloques

Un sistema de almacenamiento basado en bloques permite la creación y asignación de volúmenes


de almacenamiento para computar sistemas. El sistema operativo de cómputo (o hipervisor)
descubre estos volúmenes de almacenamiento como unidades locales. Se puede crear un sistema
de archivos en estos volúmenes de almacenamiento, por ejemplo, NTFS en un entorno Windows,
que las aplicaciones pueden formatear y usar.
Un sistema de almacenamiento basado en bloques generalmente comprende cuatro componentes
clave: 

Controladores frontales
Memoria caché
Controladores de back-end
Discos físicos

El controlador frontal proporciona la interfaz entre el sistema de almacenamiento y los sistemas


informáticos. Normalmente, hay controladores redundantes en el front-end para alta disponibilidad,
y cada controlador contiene múltiples puertos. Cada controlador front-end tiene una lógica de
procesamiento que ejecuta el protocolo de transporte apropiado, como Fibre Channel, iSCSI o FCoE
(se trata más adelante en este módulo) para las conexiones de almacenamiento. Los controladores
frontales enrutan los datos hacia y desde una memoria caché a través de un bus de datos interno.

La memoria caché es una memoria de semiconductor donde los datos se colocan temporalmente
para reducir el tiempo requerido para atender las solicitudes de E / S del sistema de cómputo. La
memoria caché mejora el rendimiento del sistema de almacenamiento al aislar los sistemas
informáticos de los retrasos mecánicos asociados con las unidades de disco. El acceso a los datos
de la memoria caché suele demorar menos de un milisegundo.

Cuando un sistema informático emite una solicitud de lectura y los datos se encuentran en el caché,
se llama acierto de caché y los datos se envían directamente al sistema informático. Si los datos
solicitados no se encuentran en la caché, se llama falta de caché y los datos deben leerse desde la
unidad. Una operación de escritura con la memoria caché se implementa de dos maneras: enfoque
de escritura regresiva y enfoque de escritura directa. En el enfoque de escritura regresiva, los datos
de varias operaciones de escritura se colocan en la caché y se envía un acuse de recibo para cada
escritura al sistema de cómputo de inmediato. Más tarde, los datos en la memoria caché se
escriben en el disco. En la escrituraenfoque, los datos se colocan en el caché y se escriben
inmediatamente en el disco, y se envía un acuse de recibo al sistema informático.

El controlador back-end proporciona una interfaz entre la memoria caché y los discos físicos. Los
datos de la memoria caché se envían al servidor y luego se enrutan a los discos de destino.
Los discos físicos están conectados a los puertos en el back-end. En algunas implementaciones, el
front-end, el caché y el back-end están integrados en una única placa denominada procesador de
almacenamiento o controlador de almacenamiento.

Sistema de almacenamiento basado en archivos

Un sistema de almacenamiento basado en archivos, también conocido como Network Attached


Storage (NAS), es un servidor de archivos dedicado y de alto rendimiento que tiene
almacenamiento integrado o está conectado a un almacenamiento externo. NAS permite a los
clientes compartir archivos a través de una red IP. NAS admite los protocolos NFS y CIFS para
brindar a los clientes de UNIX y Windows la capacidad de compartir los mismos archivos utilizando
los mecanismos de acceso y bloqueo adecuados.

Los sistemas NAS tienen integrados componentes de hardware y software, que incluyen un
procesador, memoria, NIC, puertos para conectar y administrar recursos de disco físico, un SO
optimizado para la entrega de archivos y protocolos de intercambio de archivos. Un sistema NAS
consolida los datos distribuidos en un gran conjunto de datos centralizado accesible y compartido
por clientes heterogéneos y servidores de aplicaciones en toda la red. La consolidación de datos de
numerosos servidores dispersos de propósito general en NAS da como resultado una
administración más eficiente y una mejor utilización del almacenamiento. La consolidación también
ofrece costos de operación y mantenimiento más bajos.

Opciones de implementación de NAS

Hay dos opciones comunes de implementación de NAS: sistemas NAS tradicionales (NAS de
escalamiento vertical) y sistemas NAS de escalamiento horizontal.

Una solución NAS tradicional proporciona la capacidad de escalar la capacidad y el rendimiento de


un único sistema NAS. Ampliar un sistema NAS implica actualizar o agregar componentes NAS y
almacenamiento al sistema NAS. Estos sistemas NAS tienen un techo de capacidad fija, y el
rendimiento se ve afectado a medida que se acerca el límite de capacidad.
Scale-out NAS está diseñado para abordar el área de rápido crecimiento de datos no estructurados
(datos que no caben en tablas y filas), especialmente Big Data (conjuntos de datos cuyo tamaño o
escala rompen las herramientas tradicionales). Scale-out NAS permite la creación de un sistema
NAS agrupado agrupando múltiples nodos de procesamiento y almacenamiento juntos. El clúster
funciona como un único sistema NAS y se administra de forma centralizada. La capacidad del
clúster puede aumentarse simplemente añadiendo nodos al mismo. Un nodo contiene
componentes de servidor comunes y puede o no tener discos. A medida que se agrega cada nodo
al clúster, aumenta el disco agregado, el caché, el procesador y la capacidad de red del clúster
como un todo. Los nodos pueden agregarse sin interrupciones al clúster cuando se necesita más
rendimiento y capacidad. Scale-out NAS crea un único sistema de archivos que se ejecuta en todos
los nodos del clúster. A medida que se agregan los nodos, el sistema de archivos crece
dinámicamente y los datos se distribuyen uniformemente (o se redistribuyen) a todos los nodos del
clúster.

Sistema de almacenamiento basado en objetos

El almacenamiento basado en objetos es una forma de almacenar datos de archivos en forma de


objetos en función del contenido y otros atributos de los datos en lugar del nombre y la ubicación
del archivo. Un objeto contiene datos de usuario, metadatos relacionados (tamaño, fecha,
propiedad, etc.) y atributos de datos definidos por el usuario (retención, patrón de acceso y otros
atributos relevantes para el negocio). Los metadatos o atributos adicionales permiten una búsqueda
optimizada, retención y eliminación de objetos. Por ejemplo, cuando una exploración MRI de un
paciente se almacena como un archivo en un sistema NAS, los metadatos son básicos y pueden
incluir información como el nombre del archivo, la fecha de creación, el propietario y el tipo de
archivo. Cuando se almacena como un objeto, el componente de metadatos del objeto puede
incluir información adicional, como el nombre del paciente, ID, nombre del médico tratante, etc.,
además de los metadatos básicos.
Cada objeto almacenado en el sistema de almacenamiento basado en objetos se identifica
mediante un identificador único llamado Id. De objeto. La identificación del objeto permite un
acceso fácil a los objetos sin tener que especificar la ubicación de almacenamiento. El ID del objeto
se genera utilizando algoritmos especializados (como una función hash) en los datos y garantiza
que cada objeto se identifica de manera única. Cualquier cambio en el objeto, como ediciones
basadas en el usuario del archivo, da como resultado un nuevo ID de objeto. Esto hace que el
almacenamiento basado en objetos sea una opción preferida para el archivo de datos a largo plazo
para cumplir con los requisitos regulatorios o de cumplimiento. El sistema de almacenamiento
basado en objetos utiliza un espacio de direcciones plano, no jerárquico para almacenar datos,
proporcionando la flexibilidad para escalar masivamente. Los proveedores de servicios en la nube
aprovechan los sistemas de almacenamiento basados en objetos para ofrecer Storage as a Service
debido a su seguridad inherente, escalabilidad y capacidades automatizadas de administración de
datos.

El sistema de almacenamiento basado en objetos tiene tres componentes clave: nodos, red interna
(privada) y almacenamiento. El sistema de almacenamiento basado en objetos está compuesto por
uno o más nodos. En este contexto, un nodo es un servidor que ejecuta el entorno operativo de
almacenamiento basado en objetos y proporciona servicios para almacenar, recuperar y gestionar
datos en el sistema. El nodo del sistema de almacenamiento basado en objetos tiene dos servicios
clave: servicio de metadatos y servicio de almacenamiento. El servicio de metadatos es responsable
de generar el ID del objeto a partir del contenido de un archivo. También mantiene el mapeo entre
los identificadores de objetos y el espacio de nombres del sistema de archivos. El servicio de
almacenamiento gestiona un conjunto de unidades en las que se almacenan los datos. Los nodos
se conectan al almacenamiento a través de una red interna. La red interna proporciona conectividad
de nodo a nodo y conectividad de nodo a almacenamiento. El servidor de aplicaciones accede al
nodo de almacenamiento basado en objetos para almacenar y recuperar datos a través de una red
externa. En algunas implementaciones, el servicio de metadatos puede residir en el servidor de
aplicaciones o en un servidor separado.
El almacenamiento basado en objetos proporciona la capacidad de detectar y reparar
automáticamente objetos dañados y de alertar al administrador de cualquier problema potencial.
También proporciona informes según demanda y notificación de eventos. Algunos sistemas de
almacenamiento basados en objetos admiten técnicas de optimización de almacenamiento, como
el almacenamiento de instancia única, donde solo se almacena una instancia de un objeto,
optimizando así la capacidad utilizable.

Sistema de almacenamiento unificado

El almacenamiento unificado o el almacenamiento multiprotocolo se ha convertido en una solución


que consolida el acceso basado en bloques, archivos y objetos dentro de una plataforma de
almacenamiento. Admite múltiples protocolos como CIFS, NFS, iSCSI, FC, FCoE, REST y SOAP para el
acceso a datos. Tal sistema de almacenamiento unificado se administra utilizando una única
interfaz. Un sistema de almacenamiento unificado consta de los siguientes componentes clave:
controlador de almacenamiento, cabezal NAS, nodo OSD y almacenamiento. El controlador de
almacenamiento, el cabezal NAS y el nodo OSD pueden estar presentes por separado o ser parte
de una sola unidad.
El controlador de almacenamiento proporciona acceso a nivel de bloque para computar sistemas a
través de varios protocolos. Contiene puertos frontales para acceso directo al bloque. El controlador
de almacenamiento también es responsable de administrar el grupo de almacenamiento de back-
end en el sistema de almacenamiento. El controlador configura los volúmenes de almacenamiento y
los presenta a los cabezales NAS y nodos OSD, así como a los sistemas informáticos.

Un jefe NAS es un servidor de archivos dedicado que proporciona acceso a archivos a clientes NAS.
El cabezal NAS se conecta al almacenamiento a través del controlador de almacenamiento. El
sistema generalmente tiene dos o más cabezales NAS para redundancia. El cabezal NAS configura
los sistemas de archivos en volúmenes asignados, crea NFS, CIFS o recursos compartidos mixtos, y
exporta los recursos compartidos a los clientes NAS.
El nodo OSD también accede al almacenamiento a través del controlador de almacenamiento. Los
volúmenes asignados al nodo OSD aparecen como discos físicos. Estos discos están configurados
por los nodos OSD, lo que les permite almacenar datos de objetos.

Resumen

Esta lección cubrió los tipos comunes de dispositivos de almacenamiento de datos persistentes.
Esta lección también cubrió las diferentes técnicas de RAID (creación de bandas, duplicación y
paridad) utilizadas para la protección de datos y para mejorar el rendimiento de almacenamiento.
Finalmente, esta lección cubrió los diferentes métodos de acceso a los datos y las arquitecturas del
sistema de almacenamiento basadas en ellos, incluidos los sistemas de almacenamiento unificado,
basados en bloques, basados en archivos y basados en objetos.

Lección 3- Red

Introducción

Esta lección cubre los tipos de comunicación de red y describe la comunicación de cómputo a
cómputo. Esta lección también cubre la comunicación de cómputo a almacenamiento a través de
una red de área de almacenamiento (SAN) y la clasificación de SAN. Además, esta lección cubre la
comunicación entre nubes.

Explicación

Introducción a las redes


Una red establece rutas de comunicación entre los dispositivos en una infraestructura de TI. Los
dispositivos que están conectados en red se suelen llamar "nodos". Una red permite el intercambio
de información y el intercambio de recursos entre un gran número de nodos repartidos por
regiones geográficas y en largas distancias. Una red también puede estar conectada a otras redes
para permitir la transferencia de datos entre nodos. 

Los proveedores de la nube generalmente aprovechan diferentes tipos de redes que admiten
diferentes protocolos de red y transportan diferentes clases de tráfico de red. Como se estableció
en la discusión de las características fundamentales de la nube, los consumidores de la nube
requieren una conectividad de red confiable y segura para acceder a los servicios en la nube. Un
proveedor conecta la infraestructura de la nube a una red que permite a los clientes (consumidores)
conectarse a la nube a través de la red y usar servicios en la nube. Por ejemplo, en una nube privada
local, los clientes normalmente se conectan a la infraestructura de la nube a través de una red
interna, como una LAN. En el caso de una nube pública, la infraestructura de la nube se conecta a
una red externa, generalmente Internet, a través de la cual los consumidores acceden a los servicios
en la nube.

Los proveedores de servicios en la nube también pueden usar los recursos de TI en uno o más
centros de datos para proporcionar servicios en la nube. Si se implementan varios centros de datos,
los recursos de TI de estos centros de datos se pueden agregar lógicamente conectándolos a través
de una red de área extensa (WAN). Esto permite tanto la migración de servicios en la nube a través
de centros de datos como el suministro de servicios en la nube utilizando recursos de múltiples
centros de datos. Además, es posible que varias nubes estén interconectadas a través de una WAN
para permitir que las cargas de trabajo se muevan o distribuyan a través de las nubes. Este
escenario se cubrió en el módulo 'Introducción a la computación en la nube' como parte de la
discusión sobre el estallido de la nube en un entorno de nube híbrida.

Tipos de comunicación de red

Las redes en un entorno de nube se pueden clasificar en varios tipos en función de atributos como
protocolo de comunicación, topología, medio de transporte, etc. En general, la comunicación de red
puede clasificarse en:

Comunicación Compute-a-Compute
Comunicación de cálculo a almacenamiento
Comunicación entre nubes.

Comunicación Compute-a-Compute

La comunicación Compute-a-Compute generalmente usa protocolos basados en el Protocolo de


Internet (IP). Cada sistema de cálculo físico (que ejecuta un sistema operativo o un hipervisor) está
conectado a la red a través de una o más tarjetas de red físicas, como un controlador de interfaz de
red (NIC). Los conmutadores y enrutadores físicos son los dispositivos de interconexión
comúnmente utilizados. Un interruptor permite que diferentes sistemas de cómputo en la red se
comuniquen entre sí. Un enrutador permite que diferentes redes se comuniquen entre sí. Los cables
de red comúnmente utilizados son cables de cobre y cables de fibra óptica. La figura en la
diapositiva muestra una red (Red de área local - LAN o red de área extensa - WAN) que
proporciona interconexiones entre los sistemas
informáticos físicos. El proveedor de la nube debe
garantizar que los conmutadores y enrutadores
apropiados

Comunicación Compute-a-almacenamiento

Red de área de almacenamiento (SAN)

Una red que interconecta los sistemas de


almacenamiento con los sistemas informáticos, lo que
permite a los sistemas informáticos acceder y compartir
los sistemas de almacenamiento.

Una red de sistemas informáticos y sistemas de


almacenamiento se denomina red de área de
almacenamiento (SAN). Una SAN permite que los
sistemas informáticos accedan y compartan sistemas de
almacenamiento. Compartir mejora la utilización de los sistemas de almacenamiento. El uso de una
SAN facilita la centralización de la gestión del almacenamiento, lo que a su vez simplifica y puede
estandarizar el esfuerzo de gestión.

Las SAN se clasifican según los protocolos que admiten. Los tipos de implementaciones SAN
comunes son Fibre Channel SAN (FC SAN), Internet Protocol SAN (IP SAN) y Fibre Channel sobre
Ethernet SAN (FCoE SAN).

FC SAN

Una FC SAN es una red dedicada de alta velocidad de


sistemas informáticos y sistemas de almacenamiento
compartido que utiliza el protocolo Fibre Channel (FC)
para transportar datos, comandos e información de
estado entre el sistema informático y los sistemas de
almacenamiento. El protocolo FC implementa
principalmente el comando Interfaz del sistema de
computadora pequeña (SCSI) establecido a través de FC,
aunque también admite otros protocolos, como el Modo
de transferencia asincrónica (ATM), Conexión de fibra
(FICON) e IP. SCSI sobre FC supera las limitaciones de
accesibilidad y distancia asociadas con los sistemas
tradicionales de protocolo SCSI de conexión directa. El
protocolo FC proporciona acceso de nivel de bloque a
los sistemas de almacenamiento. También proporciona
una interfaz de transferencia de datos en serie que opera
sobre cables de cobre y fibra óptica. Comité técnico T11,
un comité dentro del Comité Internacional de Estándares
de Tecnología de la Información (INCITS), es responsable de los estándares de interfaz FC. Las
últimas implementaciones de FC de 16 Gigabit Fibre Channel (GFC) ofrecen velocidades de
transferencia de datos de hasta 16 Gbps. La arquitectura FC es altamente escalable, y teóricamente
una única SAN FC puede acomodar aproximadamente 15 millones de nodos.

Nota: El término " fibra" se refiere al protocolo, mientras que el término " fibra" se refiere al medio.

Componentes de FC SAN

Los componentes clave de FC SAN incluyen adaptadores de red, cables y conectores, y dispositivos
de interconexión.

Cada nodo requiere uno o más adaptadores de red para proporcionar una interfaz física para
comunicarse con otros nodos. Algunos ejemplos de adaptadores de red son los adaptadores de
bus de host FC (HBA) y los adaptadores de interfaz de sistema de almacenamiento. Un FC HBA
tiene capacidad de procesamiento de SCSI a FC. Encapsula las E / S de almacenamiento OS (o
hipervisor) (generalmente E / S SCSI) en tramas FC antes de enviar las tramas a los sistemas de
almacenamiento FC a través de una SAN FC.

FC SAN utiliza predominantemente fibra óptica para proporcionar conectividad física entre los
nodos. Los cables de cobre pueden usarse para distancias más cortas. Se puede conectar un
conector en el extremo de un cable para permitir una conexión y desconexión rápidas del cable
hacia y desde un puerto.

Los conmutadores y directores FC son los dispositivos de interconexión comúnmente utilizados en


una SAN FC para reenviar datos de un puerto de conmutación físico a otro. Los directores son
conmutadores de alta gama con un mayor número de puertos y mejores capacidades de tolerancia
a fallas que los conmutadores más pequeños (también conocidos como conmutadores
"departamentales"). Los interruptores están disponibles con un número fijo de puertos o con un
diseño modular. En un conmutador modular, el número de puertos aumenta al instalar tarjetas de
puertos adicionales en ranuras vacías. Los interruptores modulares permiten la instalación en línea
de tarjetas de puertos. La arquitectura de un director suele ser modular, y su número de puertos
aumenta al insertar tarjetas de línea o blades en el chasis del director.

Conexión de tela y direccionamiento


Un tejido se crea con un conmutador FC (o un director FC) o una red de conmutadores que
permiten que todos los nodos se conecten entre sí y se comuniquen. Cada conmutador en una
estructura contiene un identificador de dominio único (ID), que es parte del esquema de
direccionamiento de la estructura. Cada adaptador de red y puerto de adaptador de red en el
entorno FC tiene un identificador de 64 bits global único llamado World Wide Name (WWN). A
diferencia de una dirección FC, que se asigna dinámicamente, un WWN es un nombre estático. Los
WWN se graban en el hardware o se asignan mediante software. Un adaptador de red FC se
identifica físicamente con un nombre de nodo mundial (WWNN), y un puerto adaptador FC se
identifica físicamente mediante un nombre de puerto mundial (WWPN). Por ejemplo, un HBA FC de
doble puerto tiene un WWNN y dos WWPN. Promover,

Tipos de puertos de tela

Un puerto en un tejido conmutado puede ser uno de los siguientes tipos:

N_Port es un punto final en el tejido. Este puerto también se conoce como puerto de nodo (o
puerto de adaptador FC). Por lo general, es un puerto del sistema de la computadora (en un
FC HBA) o un puerto del sistema de almacenamiento conectado a un conmutador en un
tejido.
E_Port es un puerto de conmutador que forma una conexión entre dos conmutadores FC.
Este puerto también se conoce como un puerto de expansión. El E_Port en un conmutador FC
se conecta al E_Port de otro conmutador FC en el tejido a través de ISL.
F_Port es un puerto en un interruptor que conecta un N_Port. También se conoce como un
puerto de tela.
G_Port es un puerto genérico en los conmutadores de algunos proveedores. Puede funcionar
como un E_Port o un F_Port y determina su funcionalidad automáticamente durante la
inicialización.

Zonificación

Zonificación
Una función de conmutación FC que permite que los puertos de nodo dentro de un tejido se
segmenten lógicamente en grupos y se comuniquen entre sí dentro del grupo.

La división en zonas es una función de conmutación de FC que permite que los puertos de nodo
dentro de la estructura se segmenten lógicamente en grupos y se comuniquen entre sí dentro del
grupo. Cada vez que se produce un cambio en el tejido, el tejido envía una notificación de cambio
de estado registrado (RSCN) a los nodos del tejido. Si la zonificación no está configurada, los RSCN
son recibidos por todos los nodos en el tejido. Esto incluye los nodos que no se ven afectados por
el cambio, lo que resulta en un aumento en el tráfico de administración de la estructura. Para un
tejido grande, la cantidad de tráfico FC generado debido a este proceso puede ser significativa y
puede afectar el tráfico de datos de cómputo a almacenamiento. La zonificación ayuda a limitar el
número de RSCN en un tejido. En presencia de zonificación, un tejido envía los RSCN a solo
aquellos nodos en la zona donde se ha producido el cambio.

Ambos puertos de nodo y puertos de conmutador pueden ser miembros de una zona. Un puerto o
nodo puede ser miembro de múltiples zonas. Los nodos distribuidos a través de múltiples
conmutadores en un tejido también pueden agruparse en la misma zona.

La zonificación de un único iniciador y un solo objetivo se considera una práctica recomendada de


la industria para configurar zonas. En una SAN FC, los puertos HBA y los puertos del sistema de
almacenamiento se denominan puertos de iniciador y puertos de destino, respectivamente. Una
zona de un solo iniciador de un solo objetivo consta de un puerto de iniciador y un puerto de
destino. La zonificación de un solo iniciador y un solo objetivo elimina la interacción innecesaria de
cómputo a cómputo y minimiza los RSCN. La zonificación de un único iniciador y un solo objetivo
en un tejido grande permite configurar un gran número de zonas y más acciones administrativas.
Sin embargo, esta práctica mejora el rendimiento de FC SAN y reduce el tiempo para solucionar
problemas relacionados con FC SAN.

Tipos de zonificación

La zonificación se puede clasificar en tres tipos: zonificación WWN, zonificación de puertos y


zonificación mixta.
SAN IP

IP SAN utiliza el protocolo de Internet (IP) para el transporte de tráfico de almacenamiento.


Transporta bloques de E / S sobre una red basada en IP. IP es una tecnología madura, y el uso de IP
SAN como una opción de red de almacenamiento proporciona varias ventajas. Los proveedores de
la nube pueden tener una infraestructura de red existente basada en IP, que podría usarse para
redes de almacenamiento. Por lo tanto, aprovechar una red existente basada en IP puede ser una
opción más económica que invertir en la construcción de una nueva infraestructura FC SAN.
Además, muchas opciones de seguridad robustas y maduras están disponibles para redes IP.
Muchas soluciones de recuperación de desastres (DR) a larga distancia ya aprovechan las redes
basadas en IP. Por lo tanto, con IP SAN, los proveedores pueden extender el alcance geográfico de
su infraestructura de almacenamiento.

Dos protocolos principales que aprovechan la propiedad intelectual como mecanismo de


transporte para la transmisión de datos a nivel de bloque son Internet SCSI (iSCSI) y Fibre Channel
sobre IP (FCIP).

Redes iSCSI

iSCSI

iSCSI encapsula los comandos y datos SCSI en paquetes IP que se transportan a través de una red
basada en IP.

iSCSI encapsula los comandos SCSI y los datos en paquetes IP. Estos paquetes IP se transportan a
través de una red basada en IP. Los componentes de red iSCSI incluyen:

Iniciadores iSCSI como un adaptador iSCSI de software y un HBA iSCSI


Objetivos iSCSI, como un sistema de almacenamiento con puerto iSCSI o una puerta de
enlace iSCSI
Red basada en IP

Un iniciador iSCSI envía comandos y datos asociados a un destino y el objetivo devuelve datos y
respuestas al iniciador. El adaptador iSCSI de software es un software residente en el kernel de SO
(o hipervisor) que utiliza una NIC existente del sistema de cómputo para emular un iniciador iSCSI.
Un iSCSI HBA tiene un iniciador iSCSI incorporado y es capaz de proporcionar beneficios de
rendimiento sobre los adaptadores iSCSI de software mediante la descarga de todo el
procesamiento iSCSI y TCP / IP del procesador del sistema de cómputo. Si se implementa un
sistema de almacenamiento compatible con iSCSI, un iniciador iSCSI puede comunicarse
directamente con el sistema de almacenamiento a través de una red basada en IP. Este tipo de
implementación de iSCSI se llama iSCSI nativo. De lo contrario, en una implementación iSCSI que
utiliza un sistema de almacenamiento con solo puertos FC, se utiliza una puerta de enlace iSCSI.
Este dispositivo de puerta de enlace realiza la traducción de paquetes IP a marcos FC y viceversa,
con lo que se conecta la conectividad entre los entornos IP y FC. Este tipo de implementación iSCSI
se denomina iSCSI puenteado . La figura en la diapositiva muestra las implementaciones iSCSI
nativas y en puente.

Nombre iSCSI

Un identificador iSCSI mundial único, conocido como nombre iSCSI, identifica los iniciadores y los
objetivos dentro de una red iSCSI para facilitar la comunicación. El identificador único puede ser
una combinación de los nombres del departamento, la aplicación o el fabricante, el número de
serie, el número de activo o cualquier etiqueta que pueda usarse para reconocer y administrar los
dispositivos. Los dos tipos de nombres iSCSI que se usan comúnmente son:

Nombre calificado iSCSI (IQN):


Una organización debe poseer un nombre de dominio registrado para generar nombres
calificados iSCSI. Este nombre de dominio no necesita estar activo o resolver en una
dirección. Solo debe reservarse para evitar que otras organizaciones usen el mismo nombre
de dominio para generar nombres iSCSI. Se incluye una fecha en el nombre para evitar
posibles conflictos causados por la transferencia de nombres de dominio. Un ejemplo de IQN
es iqn.2014-02.com.example: cadena_opcional. El opcional_string proporciona un número de
serie, un número de activo o cualquier otro identificador de dispositivo. Un nombre calificado
de iSCSI permite a los administradores de almacenamiento asignar nombres significativos a
dispositivos iSCSI y, por lo tanto, administrar esos dispositivos más fácilmente.

Identificador único extendido (EUI):


Un EUI es un identificador único a nivel mundial basado en el estándar de nomenclatura IEEE
EUI-64. Un EUI se compone del prefijo "eui" seguido de un nombre hexadecimal de 16
caracteres, como eui.0300732A32598D26.

En cualquier formato, los caracteres especiales permitidos son puntos, guiones y espacios en
blanco.

Redes de FCIP

FCIP

FCIP es una encapsulación de tramas FC en paquetes IP que se transportan entre FC SAN dispares a
través de una red IP a través del túnel FCIP.

FCIP es una encapsulación de tramas FC en paquetes IP. FCIP es un protocolo de túnel que permite
que las islas FC SAN distribuidas estén interconectadas a través de las redes basadas en IP
existentes. Esto permite transportar datos FC entre SAN de FC dispares que pueden estar separadas
por una distancia larga. En un entorno de FCIP, se despliega una entidad FCIP como una puerta de
enlace FCIP en cualquier extremo del túnel entre dos islas FC SAN, como se muestra en la figura de
la diapositiva. Una pasarela FCIP encapsula las tramas FC en paquetes IP y las transfiere a la puerta
de enlace remota a través del túnel. La puerta de enlace FCIP remota descapsula las tramas FC de
los paquetes IP y envía las tramas a la SAN FC remota. FCIP se usa ampliamente en
implementaciones de recuperación ante desastres en las que los datos se replican en el
almacenamiento ubicado en un sitio remoto.

Una implementación de FCIP es capaz de fusionar tejidos interconectados en un solo tejido. En una
estructura fusionada, el tráfico relacionado con el servicio Fabric se desplaza entre FC FC
interconectadas a través del túnel FCIP. Sin embargo, solo un pequeño subconjunto de nodos en
cada extremo del túnel FCIP requiere conectividad a través del túnel. Por lo tanto, la mayoría de las
implementaciones de FCIP hoy en día usan algunas características específicas del switch para evitar
que los tejidos se fusionen y también restringen los nodos que pueden comunicarse a través de los
tejidos.

FCoE SAN
FCoE SAN

Una red Ethernet convergente mejorada (CEE) que utiliza el protocolo FCoE para transportar datos
FC junto con el tráfico Ethernet regular a través de enlaces Ethernet de alta velocidad. FCoE
encapsula tramas FC en tramas Ethernet.

FCoE SAN es una red Ethernet convergente mejorada (CEE) que es capaz de transportar datos FC
junto con tráfico Ethernet regular a través de enlaces Ethernet de alta velocidad (como 4 Gbps, 8
Gbps, 10 Gbps o superior). Utiliza el protocolo FCoE que encapsula tramas FC en tramas Ethernet.
FCoE se basa en un estándar de Ethernet mejorado que admite funcionalidades de puente de
centro de datos (DCB). DCB asegura la transmisión sin pérdida de tráfico FC a través de Ethernet.

FCoE SAN ofrece la flexibilidad de implementar los mismos componentes de red para transferir
tráfico de cómputo a cómputo y tráfico de almacenamiento FC. Esto ayuda a reducir la complejidad
de administrar múltiples infraestructuras de red discretas. FCoE SAN utiliza adaptadores de red y
conmutadores multifunción. Por lo tanto, FCoE reduce la cantidad de adaptadores, cables e
interruptores, junto con el consumo de energía y espacio requerido en un centro de datos.

Componentes FCoE SAN: adaptador CNA y S / W FCoE

Una SAN FCoE consta de adaptadores de red convergentes (CNA), conmutadores FCoE, cables y
puertos de almacenamiento FCoE.

Un CNA es un adaptador físico que proporciona la funcionalidad de NIC y FC HBA en un solo


dispositivo. Consolida el tráfico FC y el tráfico regular de Ethernet en una infraestructura Ethernet
común. Los CNA conectan los sistemas informáticos a los conmutadores FCoE. Son responsables de
encapsular el tráfico de FC en tramas de Ethernet y reenviarlas a los switches FCoE a través de
enlaces CEE.

En lugar de CNA, también se puede usar un adaptador FCoE de software. Un adaptador FCoE de
software es un software en el sistema informático que realiza el procesamiento FCoE. El
procesamiento de FCoE consume ciclos del procesador de sistema informático. Con los
adaptadores FCoE de software, el sistema informático implementa el protocolo FC en un software
que maneja el procesamiento SCSI a FC. El software FCoE adapter realiza la encapsulación FC a
Ethernet. Tanto el tráfico FCoE (tráfico Ethernet que transporta datos FC) como el tráfico regular de
Ethernet se transfieren a través de NIC compatibles en el sistema informático.
La figura muestra una implementación de FCoE que consolida el tráfico FC SAN y el tráfico LAN
(Ethernet) en una infraestructura Ethernet común.

Componentes FCoE SAN: conmutador FCoE y puerto de almacenamiento

Un conmutador FCoE tiene las funcionalidades de un conmutador Ethernet y un conmutador FC.


Tiene un Fibre Channel Forwarder (FCF), un puente Ethernet y un conjunto de puertos que se
pueden usar para conectividad FC, Ethernet o FCoE. La función del FCF es encapsular las tramas FC
recibidas desde una SAN FC existente en las tramas Ethernet, y también descapsular las tramas
Ethernet recibidas desde la Puente Ethernet a las tramas FC.

Algunos proveedores ofrecen puertos FCoE en sus sistemas de almacenamiento. Estos sistemas de
almacenamiento se conectan directamente a los switches FCoE. El FCoE conmuta los tejidos FCoE
entre los sistemas de cómputo y almacenamiento y proporciona compatibilidad FCoE de extremo a
extremo.
La figura en la diapositiva muestra una implementación de FCoE con un sistema de
almacenamiento compatible con FCoE.

Comunicación entre nubes

Los principios en la nube de elasticidad rápida, agrupación de recursos y red amplia crean una
sensación de disponibilidad de recursos ilimitados en una infraestructura en la nube a la que se
puede acceder desde cualquier ubicación a través de una red. Sin embargo, una sola nube no tiene
una cantidad infinita de recursos. Una nube que no tiene los recursos adecuados para satisfacer las
solicitudes de servicio de los clientes, puede cumplir las solicitudes si puede acceder a los recursos
desde otra nube. Por ejemplo, en un escenario de nube híbrida, una nube privada puede acceder a
los recursos de una nube pública durante los períodos pico de carga de trabajo. Puede haber varias
combinaciones de conectividad entre nubes como se muestra en la figura en la diapositiva. La
conectividad entre nubes permite que las nubes equilibren las cargas de trabajo accediendo y
utilizando recursos informáticos. como la potencia de procesamiento y los recursos de
almacenamiento de otras infraestructuras de la nube. El proveedor de la nube debe garantizar la
conectividad de la red de la infraestructura de la nube a través de una WAN con las otras nubes
para el acceso a los recursos y la distribución de la carga de trabajo.
Resumen

Esta lección cubrió los tipos de comunicación de red, comunicación de cómputo a cómputo y
comunicación de cómputo a almacenamiento a través de una red de área de almacenamiento
(SAN). Esta lección también cubrió la clasificación de SAN-FC SAN, IP SAN y FCoE SAN, y describió
los componentes y la arquitectura de cada uno. Finalmente, esta lección cubrió la comunicación
entre nubes.

Conceptos en la práctica

La sección Concepts in Practice cubre EMC VMAX, EMC VNX, EMC ECS Appliance, EMC Isilon, EMC
Atmos, EMC XtremIO y EMC Connectrix.

Nota: para obtener la información más reciente sobre los productos de EMC, visite www.emc.com.

EMC VMAX, EMC VNX y EMC ECS Appliance

La familia de matrices de almacenamiento EMC VMAX es una línea completa de plataformas de


almacenamiento empresarial de gama alta de EMC. La serie VMAX proporciona almacenamiento
basado en bloques que ofrece almacenamiento empresarial con escalabilidad, rendimiento y
disponibilidad para cumplir con los requisitos del negocio. La serie VMAX es una plataforma
innovadora construida en torno a una arquitectura escalable Virtual Matrix para soportar las futuras
demandas de crecimiento de almacenamiento de centros de datos virtuales y entornos en la nube.
También es compatible con múltiples protocolos para la conectividad del host. Los sistemas de
almacenamiento VMAX proporcionan una solución de continuidad de negocio al admitir varias
réplicas locales y remotas.

La familia EMC VNX es un grupo de productos que proporciona una plataforma de


almacenamiento unificada que consolida el acceso a bloques, archivos y objetos en una sola
solución. La serie VNX está diseñada para pequeñas y medianas empresas y empresas. Permite a las
organizaciones crecer, compartir y administrar de forma dinámica sistemas de archivos
multiprotocolo y acceso de almacenamiento de bloques multiprotocolo. El entorno operativo VNX
permite a los usuarios de Windows y UNIX / Linux compartir archivos usando NFS y CIFS. También
es compatible con FC, iSCSI y acceso FCoE.

EMC ECS Appliance es una infraestructura de almacenamiento a hiperescala que brinda soporte de
protocolo universal en una plataforma única y altamente disponible para almacenamiento de
bloques, archivos, objetos y Hadoop Distributed File System (HDFS). ECS Appliance permite a los
proveedores de la nube ofrecer servicios competitivos de almacenamiento en la nube a gran escala.
Proporciona protección geoeficiente, multi-tenancy, portal de autoservicio y capacidades de
medición detalladas y permite escalar a niveles de Exabyte. ECS proporciona una plataforma única
para todas las aplicaciones web, móviles, Big Data y redes sociales. Hay dos tipos de servicios de
datos dentro de ECS: Servicios de datos en bloque y Servicios de datos no estructurados que
admiten casos de uso no estructurados, bloqueados y mixtos.

EMC Isilon y EMC Atmos

EMC Isilon es una familia de productos de almacenamiento NAS escalable que funciona con el
entorno operativo OneFS. Isilon permite agrupar varios nodos para construir un sistema NAS
agrupado. OneFS es el entorno operativo que crea un único sistema de archivos que abarca todos
los nodos en un clúster de Isilon. EMC Isilon ofrece la capacidad de administrar y almacenar datos
grandes (de escala petabyte) y de alto crecimiento en un solo sistema con la flexibilidad de cumplir
con una amplia gama de requisitos de rendimiento.

EMC Atmos es una plataforma de almacenamiento en la nube para empresas y proveedores de


servicios que implementan almacenamiento en la nube público, privado o híbrido. Permite
almacenar, gestionar y proteger el contenido no estructurado y distribuido a escala mundial. Atmos
es una arquitectura de objetos escalada que almacena datos como objetos con los metadatos
asociados. Permite escalar el almacenamiento sin la necesidad de reescribir las aplicaciones.
Algunas de las características clave de la nube de Atmos incluyen un espacio de nombre global,
almacenamiento impulsado por API REST, multi-tenancy, autoservicio, y medición y devolución de
cargo.

EMC XtremIO y EMC Connectrix


EMC XtremIO es una matriz de almacenamiento empresarial escalable, basada en bloques y
totalmente flash que proporciona mejoras sustanciales al rendimiento de E / S. Está diseñado
especialmente para aprovechar los medios flash y ofrece nuevos niveles de rendimiento en el
mundo real, facilidad administrativa y servicios de datos avanzados para aplicaciones. Utiliza un
diseño agrupado de escalamiento horizontal que aumenta la capacidad y el rendimiento de forma
lineal para cumplir cualquier requisito. Los arreglos de XtremIO se crean a partir de bloques de
construcción denominados "X-Bricks", que son cada uno un sistema de almacenamiento activo /
activo de alto rendimiento y alta disponibilidad sin punto único de falla. El potente sistema
operativo de XtremIO, XIOS, administra el clúster de almacenamiento XtremIO. XIOS garantiza que
el sistema se mantenga equilibrado y siempre ofrece los niveles más altos de rendimiento sin
intervención del administrador.

La familia EMC Connectrix es un grupo de productos de conectividad de almacenamiento en red.


EMC ofrece los siguientes productos de conectividad bajo la marca Connectrix:

Directores de empresas: Ideal para conectividad de grandes empresas. Ofrece alta densidad
de puertos y alta redundancia de componentes. Implementado en entornos de gran
disponibilidad o gran escala
Cambios departamentales: diseñados para cumplir con los requisitos de nivel de grupo de
trabajo, departamento y nivel empresarial. Proporcione alta disponibilidad a través de
características tales como software no disruptivo y actualización de puertos, y componentes
redundantes y intercambiables en caliente
Conmutadores multiusos: admiten varios protocolos, como FC, iSCSI, FCIP, FCoE y FICON.
Incluya los conmutadores FCoE, las pasarelas FCIP y las pasarelas iSCSI. Las capacidades
multiprotocolo ofrecen muchos beneficios, incluida la extensión SAN a larga distancia, mayor
intercambio de recursos y administración simplificada.

Resumen del módulo

Este módulo cubría los componentes clave de un sistema informático y los tipos comunes de
sistemas físicos de cómputo: torre, montado en bastidor y cuchilla. Este módulo también cubrió los
tipos comunes de dispositivos de almacenamiento persistentes, las diferentes técnicas de RAID
(creación de bandas, duplicación y paridad) y los tipos de arquitecturas de sistemas de
almacenamiento: sistemas de almacenamiento unificado, basados en bloques, basados en archivos
y basados en objetos. Finalmente, este módulo cubrió la comunicación de cómputo a cómputo,
comunicación de cómputo a almacenamiento (SAN) y SAN: FC SAN, IP SAN y FCoE SAN.
Finalmente, este módulo cubrió la comunicación entre nubes.

Referencias bibliográficas

EMC Proven Professional. Copyright © 2012 EMC Corporation. Todos los derechos reservados

Vous aimerez peut-être aussi