Activa JavaScript para disfrutar de los vídeos de la Mediateca.
SAD-Implantación de Soluciones de Alta Disponibilidad. Parte1 - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
SAD-Implantación de Soluciones de Alta Disponibilidad. Parte1
Este tema vamos a hablar de implantación y soluciones de alta disponibilidad.
00:00:06
Objetivo de la unidad. Objetivo de la unidad sería, pues, analizar las distintas configuraciones de alta disponibilidad,
00:00:12
comprender la importancia de un buen análisis de riesgos en sistemas críticos y aprender a solventar posibles problemas.
00:00:18
¿Cuáles son las soluciones para la alta disponibilidad?
00:00:27
Pues tendríamos una serie de características que nos van a dirigir para buscar esas soluciones. Esas claves serían el funcionamiento ininterrumpido, la duplicidad de las comunicaciones, almacenamiento redundante, balanceo de carga, virtualización de sistemas.
00:00:30
Y objetivo sería asegurar la continuidad del sistema sin interrupciones, basado en la replicación de elementos asequibles, lo veremos, y alternativa a sistemas individuales tolerantes a fallos.
00:00:52
¿Qué tipo de sistemas hay? Tenemos sistemas de alta disponibilidad y sistemas tolerantes a fallos.
00:01:05
Los sistemas de alta disponibilidad son los que se pueden provocar tiempos inactivos, puede haber variamientos en los que esté inactivo.
00:01:11
En cambio, los sistemas tolerantes a fallos detectan la parte que falla, toman medidas para restablecer el servicio rápidamente, entonces el impacto tiene que ser mínimo. En los sistemas de alta disponibilidad es más asequible que los tolerantes a fallos y la línea entre ambos sistemas es verdad que cada vez es más difusa.
00:01:19
Con lo cual, tenemos que alta disponibilidad puede aceptar pequeñas interrupciones, tolerancia a fallos, se quiere evitar, pues, toda interrupción que pueda producirse.
00:01:36
Bien, objetivo, hemos dicho que era evitar interrupciones en sistemas críticos. ¿Qué tipos de interrupciones hay? Hay interrupciones previstas e imprevistas. Bien, lógicamente las previstas son las que ocurren cuando se paraliza el sistema para hacer una actualización, una mejora o se puede planificar para minimizar el impacto.
00:01:54
En cambio, las imprevistas pueden ser de distinta índole, apagones, fallos de hardware, de software, problemas de seguridad.
00:02:17
Parametros claves en la alta disponibilidad, vamos a hablar de tres tiempos, que serán el tiempo entre fallos, el tiempo de recuperación y el tiempo fuera de servicio.
00:02:27
Bien, el tiempo entre fallos, sería el MTTF, sería aquel que se mide en el tiempo medio hasta que un dispositivo falla.
00:02:37
Entre el MTTR o tiempo medio de recuperación es el que mide el tiempo medio en restablecer el sistema.
00:02:48
Lo que tarda el sistema, una vez que ha caído, en restablecerse.
00:02:55
El tiempo fuera de servicio es una fórmula matemática que implicaría la proporción de tiempo que el sistema no está disponible.
00:02:58
Y sería el cociente entre el tiempo de recuperación y el tiempo entre fallos.
00:03:07
Nivel de disponibilidad mide el tiempo inactivo de un sistema.
00:03:15
Y el objetivo ideal es que tengamos cinco minutos de inactividad por año tan solo. Ejemplo de sistemas críticos, pues hay infinidad, pero bueno, aquí pongo algunos, que serían los hospitales, el control aéreo, transporte marítimo, instalaciones militares, universidades, instituciones públicas, comercio electrónico y sistemas bancarios.
00:03:19
Funcionamiento ininterrumpido. Hay que decir que para tener un funcionamiento ininterrumpido necesitaremos unas condiciones climáticas adecuadas de temperatura y humedad, el hardware clave para la alta disponibilidad.
00:03:40
se utilizan
00:04:00
en los CPDs, se utilizan salas frías
00:04:02
para que no se produzcan esos cambios
00:04:04
de temperatura, con ventiladores
00:04:06
con climatizadores y luego
00:04:08
tenemos los llamados sistemas de
00:04:10
alimentación ininterrumpida, los SAIS
00:04:12
los que nos va a permitir
00:04:14
que podamos
00:04:16
en una caída eléctrica
00:04:18
podamos tener una determinada
00:04:20
estabilidad eléctrica durante un pequeño tiempo
00:04:22
aquí os pongo una tabla
00:04:24
de todo lo necesario, hablo tanto del hardware que es clave, que sería por ejemplo uso de servidores redundantes
00:04:27
como discos SSD, fuentes de alimentación dual, condiciones climáticas adecuadas,
00:04:39
que el CPD tenga unos sensores de temperatura y que siempre esté a una misma temperatura y también de humedad.
00:04:43
El suministro energético es estable, pues con la SAIS y generadores de respaldo en caso de cortes. Ventiladores y climatizadores, pues una climatización automática en raquete de servidores con ventilación forzada. Y por último, sistemas de alimentación interrumpida, que es el SAIS con batería. Puede durar a lo mejor 15 minutos en caso de una caída.
00:04:50
También tenemos que hablar de duplicar fuentes de alimentación en equipos críticos, duplicar los dispositivos de conectividad y duplicar los sistemas de cableado
00:05:17
Si veis, pues duplicar todo para que el tiempo ininterrumpido de todo el sistema sea el mínimo
00:05:28
También tenemos que hablar de la integridad de datos y de la recuperación del servicio
00:05:39
La integridad de datos es la que asegura que no han sido modificados por personas no autorizadas
00:05:44
Entonces, ¿qué situaciones se pueden dar? Pues una modificación maliciosa por malware, por errores de software o fallos del sistema, acceso no autorizado, problemas de transmisión de datos, técnicas de protección, firma digital y hash.
00:05:51
En todos estos casos se puede afectar la integridad de los datos
00:06:06
y aquí os he puesto algunos ejemplos como un ransomware, un corte de energía que corrompe la base de datos
00:06:12
un empleado que edita un registro de contables sin autorización
00:06:19
una red inestable, un archivo puede corromperse durante la transferencia
00:06:22
o un documento firmado digitalmente que mostrará errores si alguien lo modifica
00:06:26
La integridad de datos asegura que la información no ha sido modificada, ya lo he dicho, por usuarios no autorizados
00:06:29
Y esta es crucial, lógicamente, pues en los sistemas críticos.
00:06:38
Métodos de protección, pues tenemos métodos de protección como puede ser la firma digital o el hashing.
00:06:41
La firma digital, tenemos que si el contenido ha sido alterado, pues la verificación en la firma digital fallaría.
00:06:46
Y en el hashing, si cambias una sola letra del archivo, pues el hash generado será totalmente distinto.
00:06:54
Riesgos para la integridad de los datos, lo hemos visto antes, pues tenemos los malware que pueden modificar los datos sin autorización.
00:07:02
Un ejemplo sería una software que cifra todos los archivos del sistema y cambia sus nombres, haciendo imposible acceder a ellos sin pagar un rescate.
00:07:09
Tendríamos también los rootkits, que alteran los archivos del sistema y ocultan su presencia.
00:07:18
Por ejemplo, un rootkit que se instala en un servidor y modifica archivos del sistema operativo para esconder procesos maliciosos, como abrir puertas traseras, etc.
00:07:24
Y luego tendríamos que meter aquí también los errores humanos o fallos del sistema que pueden corromper datos esenciales. Por ejemplo, un técnico que borra accidentalmente una tabla de entrada de una base de datos. Hay que ser para borrarla.
00:07:32
Herramientas para la detección de vulnerabilidades. Pues existen varias herramientas. Aquí hablábamos concretamente de la obra virtual del Rootkit Hunter o RK Hunter. Es una de las herramientas más utilizadas en Linux.
00:07:47
Funciones, es una herramienta de código abierto que detecta rootkits y otros tipos de malware.
00:08:02
Para Windows también nos habla el aula virtual de SFC.
00:08:09
En cuanto a funciones principales de RKHunter, examina permisos de archivos ejecutables, busca rootkits conocidos, verifica la integridad de los archivos del sistema, detecta archivos ocultos o sospechosos.
00:08:14
En cuanto a la instalación, aquí estaría cómo instalarlo y cuál sería el archivo de configuración, como todo tiene su archivo de configuración, sería este de aquí. Aquí aparece un ejemplo de parámetros a modificar, para actualizar automáticamente la lista de servidores o para especificar el comando del navegador web.
00:08:26
Aquí tenemos también varios parámetros más de RK Hunter en el que podemos modificar en su archivo de configuración, en el que tenemos que, para chequear la versión, para actualizar la base de datos de propiedades de los archivos del sistema,
00:08:49
hashes para actualizar
00:09:12
la base de datos de firmas y archivos del sistema
00:09:15
tenemos aquí
00:09:17
para actualizar
00:09:21
la base de datos como he dicho antes
00:09:24
pues sería a través de
00:09:25
este comando, para chequear
00:09:27
para realizar un chequeo de seguridad pues sería este otro
00:09:29
y para evitar una interacción
00:09:32
manual pues tendríamos este
00:09:33
he puesto aquí
00:09:35
los recortes pues de
00:09:38
la aula virtual en el que bueno
00:09:41
Aquí lo he añadido por partes, en el que sería el propio chequeo, los propios imágenes capturadas por el propio aula virtual, en el que primero, una vez que la he instalado, como la comprobación de comandos y archivos del sistema,
00:09:43
que lo que hace a través del comando check
00:10:05
es verificar las herramientas del sistema
00:10:10
y revisar que no estén alteradas.
00:10:12
Después puede hacer una búsqueda de rootkits conocidos.
00:10:16
Entonces compara archivos y directorios del sistema
00:10:22
con firmas de rootkits populares
00:10:23
y veis aquí que no encuentra ninguno de ellos.
00:10:25
Con respecto a, luego se realiza pues en revisiones adicionales de JavaScript y de malware. Hace revisiones adicionales y el resultado es que no encuentra ninguna anomalía.
00:10:30
En cuanto a la revisión del sistema y de arventeces, también chequea configuraciones locales como interfaces promiscuas, archivos de arranque y configuraciones SH. Aparecen varias arventeces aquí, que serían estas dos de aquí, con respecto a archivos de contraseñas.
00:10:44
Y por último, en el resumen final, nos dice que ha verificado 149 archivos y que solo ha encontrado un archivo sospechoso.
00:11:04
El chequeo de rootkit analizado son 479 rootkits y no encuentra ninguno detectado.
00:11:13
Con respecto a SFC, que sería la herramienta que podremos utilizar en Windows, también nos muestra las opciones disponibles del mismo y que servirá para verificar y reparar archivos protegidos del sistema de Windows.
00:11:25
Opciones destacadas serían todas estas que aparecen aquí.
00:11:43
Bien, pasamos a servidores redundantes o sistemas de clústeres. La redundancia, ya hemos visto que nuestra finalidad al final es duplicar todo. Entonces, redundancia, elementos adicionales que permitan recuperar información en caso de que haya un fallo. Así de básico. Aplicando a servidores, serían servidores redundantes. Si falla uno, siempre podríamos poner el poder de otro en caso de una incidencia.
00:11:46
En cuanto a redundancia con respecto a componentes internos, también un servidor podría aplicar esa redundancia a su componente interno, como puede ser el almacenamiento con los sistemas RAID, o lo que serían tener varios discos independientes por el caso de fallo de uno de ellos.
00:12:12
¿Eso qué hace? Pues que duplica la información y asegura la integridad y disponibilidad de manera continua.
00:12:34
Aquí tenemos dentro de la redundancia el almacenamiento, los distintos RAID, el RAID 0, que distribuye los discos entre dos o más discos,
00:12:40
esto se llama stripping, el RAID 1, que duplica los datos en dos discos, el RAID 5, que distribuye los datos y la variedad entre tres o más discos,
00:12:52
el 6, que sería similar al 5, pero que con doble paridad, y el RAID 10, que combina RAID 1 y el 0, en despejo como este.
00:13:01
¿Qué sistema de clúster hay? Aquí te aparecen los tres sistemas de clúster que nos aparecen ahora virtual, que sea el clúster de alta eficiencia, el clúster de alto rendimiento y el de alta disponibilidad.
00:13:13
Con respecto al de alta eficiencia, lo que va a buscar es optimizar el uso de los recursos y la energía y se va a enfocar siempre al menor consumo posible. Un ejemplo de este sería una empresa con un centro de datos que distribuye tareas según carga para ahorrar energía.
00:13:23
Eso enciende nodos adicionales si es necesario, manteniendo un balance entre rendimiento y consumo.
00:13:44
Luego tenemos, este sería el HPCC, el clúster de alto rendimiento, que sería el HPCC,
00:13:49
el que están diseñados para realizar, pues serían cálculos complejos y masivos rápidamente.
00:13:56
Un ejemplo sería el centro de investigación científica, que hacen simulaciones meteorológicas o cálculos de genética
00:14:02
y usan clústeres de este tipo para obtener resultados en horas en lugar de semanas.
00:14:07
Y el tercero sería el HACC o Cluster de Alta Disponibilidad, que es un conjunto de servidores que trabajan juntos para garantizar que un servicio nunca se detenga, incluso si uno de los servidores falla.
00:14:14
Un ejemplo sería un hospital. Lógicamente, en un hospital, en el sistema de gestión de pacientes, esto no puede fallar. El sistema tiene que estar funcionando sin cortes durante todo el tiempo.
00:14:30
¿Qué componentes tiene un clúster? Pues tendrá nodos, tendrá el software base, tendrá almacenamiento, comunicaciones y mediaware.
00:14:45
En cuanto a los nodos, pues son los equipos físicos, que pueden ser físicos o virtuales. Luego el software de base, pues que puede ser, tendrá que ser multiproceso, multishorario, Linux, Unix, almacenamiento, pues tanto discos internos locales, NAS, SAN, comunicaciones.
00:14:55
Entonces, lógicamente, incluirá interfaces de red, conexiones físicas, protocolos de comunicación y luego el middleware, que es el software que coordina y gestiona todo el clúster.
00:15:15
Herramientas para clústeres de alta disponibilidad, pues mira, aquí tenemos Proxmox, Veritas, KeeperLive y luego el Linux HA, que será el que veremos un poco mejor.
00:15:27
En cuanto al Proxmox, es una plataforma de virtualización de código abierto y basada en Debian.
00:15:38
Permite gestionar máquinas virtuales y contenedores y soporta clustering y alta disponibilidad automática.
00:15:47
En cuanto a varitas, es más una solución empresarial y de clustering y este sería un poco más complejo que el que es Proxmox.
00:15:54
Luego tenemos Keep Alive, que sería una herramienta de failover y de balanceo de carga para Linux Virtual Server.
00:16:05
Y por último tendremos el Linux HA, que es un conjunto de herramientas que ahora lo veremos, como PagePaker y Corosim, para crear clústeres redondantes autónomos.
00:16:12
Gestionar recursos, dependencias y frauleadores de servicios.
00:16:26
Veis aquí que esta sería la estructura de Linux HA, en la que tenemos el Herbit para la comunicación y luego el Pacemaker, que sería para la gestión de recursos.
00:16:32
Herbit es la infraestructura de clúster para gestión de comunicación y pertenencia.
00:16:43
Características de Herbit, pues puede ser configurable en modo activo y modo pasivo y es compatible con múltiples modos.
00:16:52
Hemos visto que el Linux HA estaría formado por estos dos elementos y nos describe aquí en esta diapositiva que realmente HA es un conjunto de tecnologías,
00:17:07
no es una herramienta específica, sino que va a incluir otro tipo de herramientas.
00:17:21
Y en todas esas herramientas estarían estas tres que aparecen aquí.
00:17:27
En cuanto a Herbit, es una herramienta dentro del proyecto en la que, como he dicho antes, se encarga de la comunicación entre los nodos del cluster. Detecta fallos, membresía del cluster. En cambio, Pacemaker sería el gestor de recursos. Herbit no funciona como gestor de recursos. Sería quien lo realiza Pacemaker. Inicia, para o mueve servicios, decide qué hacer si uno falla, etc.
00:17:29
Digámoslo así que dentro del clúster el cerebro sería el pacemaker.
00:17:55
Balanceadores de carga son dispositivos que van a distribuir la carga entre varios servidores, aseguran que el servicio continúe operativo y permiten una mejor distribución de los recursos y, lógicamente, mantienen la estabilidad del sistema.
00:18:04
Aquí tenemos un ejemplo de la imagen de un balanzador de carga, como es el Linux Virtual Server, que va a repartir las peticiones entre estos servidores de aplicaciones que aparecen aquí.
00:18:21
Y los servidores de aplicaciones se conectan a una base de datos central. Si esta base de datos está replicada, pues muchísimo mejor, como aparece aquí.
00:18:36
Y hay tres servidores de aplicaciones y que van a ofrecer servicios de página web, archivos y otros servicios. Estos están conectados al balanceador para repartir el trabajo y mejorar el rendimiento y la disponibilidad.
00:18:45
El software de balanceo de carga tendríamos, como hemos visto anteriormente, un LVS que funciona a nivel de kernel, por lo que es muy rápido y eficiente. Equipa Alive, que es un complemento para el LVS que supervisa el estado del clúster. Y luego el IPV-SADM, que es una herramienta para administrar el LVS.
00:18:59
Esta herramienta se encargará de ver qué servidores están recibiendo tráfico, agregar o quitar servidores del clúster, definir el método de balanceo, si va a ser un row-robin, etc.
00:19:24
En cuanto a las técnicas de balanceo de carga, el balanceador modifica, podemos tener o el NAT, el TUN o un direct routing. En cuanto al NAT, el balanceador lo que actúa es un aporte de enlace para los servidores.
00:19:38
Entonces, un cliente quiere acceder a una página web, entonces el EUS recibe la petición, la redirecciona a un servidor backend y modifica la IP del cliente. Aquí está el proceso NAT, servidor responde a través del balanceador que reenvía la respuesta al cliente.
00:19:54
En el caso de TUN, lo que usa es túneles IP para la distribución de carga. Entonces, ahora se utiliza un túnel para enviar la petición al backend que responde directamente al cliente, ya no pasa por el LVS.
00:20:15
Por último, el direct routing sería un balanceo ultra rápido sin modificar los paquetes de red. Entonces, el balanceador redirige los paquetes directamente sin modificarlos.
00:20:28
Entonces, el LVS recibe una petición y la reenvía sin modificarla a un servidor backend. Ese servidor responde directamente al cliente sin pasar por el balanceador.
00:20:38
Aquí tenemos cómo, de los tres modos de balanceo de carga, si modifica los paquetes o no los modifica. El único que los modificaría sería el caso de NAT, quien responde al cliente.
00:20:49
En el NAT respondía LVS, pero en los otros dos respondía backend. Y, bueno, en cuanto a la velocidad, ideal para qué tipo de redes. El DR sería para alto rendimiento, puesto que su velocidad es muy alta, y luego tendríamos para redes más simples sería el caso de NAT.
00:21:06
En cuanto al algoritmo de balanceo, tenemos múltiples algoritmos de balanceo. Podemos tener un balanceo round-robin. Acordaos, el round-robin se da un tiempo. Cuando ese cuánto termina, se pasa al siguiente servidor. Esto procura una distribución equitativa entre servidores.
00:21:22
Una redistribución también basada en round robin, pero con pesos, en el que ahora se va a realizar el mismo cuantum, pero los servidores pueden tener un mayor o menor peso para tener una mayor o menor redistribución.
00:21:46
Luego tenemos el ListConnection, que envía peticiones a servidores con aquellos que tienen menos conexiones. El mismo, pero basado también en el peso. El siguiente, que prioriza servidores con menos carga o incluso una tabla Hash para asignar solicitudes.
00:22:04
Y por último tendríamos el source hashing, que asinaría peticiones según direcciones IP de origen. Esto nos explica un poquito más cada uno de ellos, de los más importantes, y pasaríamos después a la configuración del HAProxy.
00:22:25
El HAProxy
00:22:46
como se configura tendrá un archivo de configuración
00:22:50
que sería este que aparece aquí
00:22:52
y tenemos que
00:22:54
especificar en el mismo tanto
00:22:58
el tipo de balanceo, que en este caso
00:23:00
aquí han añadido
00:23:02
que el balanceo sea round robin
00:23:04
que pueda usarse para
00:23:06
balanceo en servicios HTTP
00:23:10
igual serían los servicios
00:23:11
virtuales. Aquí los servidores virtuales serían el 1.10 y el 1.0. Aquí tenemos un montón de parámetros de configuración
00:23:16
del HAProxy para ver si un servidor falla, cómo distribuir la petición, el tipo de algoritmo que se va a utilizar,
00:23:29
si queremos para habilitar el chequeo de salud, si no, etc.
00:23:42
Otro tenemos que sería la configuración del Keep Alive,
00:23:48
en el que tendríamos que el archivo de configuración sería este de aquí,
00:23:50
y bueno, pues aquí tendríamos un apartado de cómo realizamos la configuración.
00:23:53
Aquí también tiene varios parámetros.
00:24:00
Ahora el LBRR sería el algoritmo de balanceo,
00:24:03
estamos diciendo que tenga un algoritmo de balanceo, pues, Round Robin.
00:24:07
También el tipo de balanceo que queríamos. Ya vimos que había tres tipos, el NAT, TUN y DR. Aquí estamos indicándole que haga un direct routing. El protocolo que va a usar, el balanceo, el chequeo del estado del servidor y poco más.
00:24:11
En cuanto a la virtualización de sistemas, nos va a permitir la ejecución de varios
00:24:32
- Idioma/s:
- Materias:
- Informática
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado básico
- Autor/es:
- Francisco J. González Constanza
- Subido por:
- Francisco J. G.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 26
- Fecha:
- 3 de abril de 2025 - 12:06
- Visibilidad:
- Público
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 24′ 49″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 556.46 MBytes