Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Implantación de soluciones de alta disponibilidad. Vídeo 1 - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Implantación de soluciones de alta disponibilidad. Vídeo 1
En este tema vamos a hablar de implantación y soluciones de alta disponibilidad.
00:00:00
Objetivo de la unidad sería analizar las distintas configuraciones de alta disponibilidad,
00:00:09
comprender la importancia de un buen análisis de riesgos en sistemas críticos
00:00:15
y aprender a solventar posibles problemas.
00:00:20
¿Cuáles son las soluciones para la alta disponibilidad?
00:00:24
Pues, tendríamos una serie de características que nos van a dirigir para buscar esas soluciones. Esas claves serían el funcionamiento ininterrumpido, la duplicidad de las comunicaciones, almacenamiento redundante, balanceo de carga, virtualización de sistemas.
00:00:27
y objetivo sería asegurar la continuidad del sistema sin interrupciones
00:00:49
basado en la replicación de elementos asequibles, lo veremos,
00:00:54
y alternativa a sistemas individuales tolerantes a fallos.
00:00:58
¿Qué tipo de sistemas hay?
00:01:03
Tenemos sistemas de alta disponibilidad y sistemas tolerantes a fallos.
00:01:04
Los sistemas de alta disponibilidad son los que se pueden provocar tiempos inactivos,
00:01:08
puede haber variamientos en el que esté inactivo.
00:01:14
En cambio, los sistemas tolerantes a fallos detectan la parte que falla,
00:01:17
toman medidas para restablecer los servicios rápidamente, entonces el impacto tiene que ser mínimo.
00:01:20
En los sistemas de alta disponibilidad es más asequible que los tolerantes a fallos y la línea entre ambos sistemas es verdad que cada vez es más difusa.
00:01:25
Con lo cual, tenemos que alta disponibilidad puede aceptar pequeñas interrupciones, tolerancia a fallos, se quiere evitar toda interrupción que pueda producirse.
00:01:36
Bien, objetivo, hemos dicho que era evitar interrupciones en sistemas críticos. ¿Qué tipo de interrupciones hay? Hay interrupciones previstas e imprevistas. Bien, lógicamente las previstas son las que ocurren cuando se paraliza el sistema para hacer una actualización, una mejora o se puede planificar para minimizar el impacto.
00:01:47
En cambio, las imprevistas pueden ser de distinta índole, apagones, fallos de hardware, de software, problemas de seguridad, etc.
00:02:14
Parámetros claves en la alta disponibilidad, vamos a hablar de tres tiempos, que serán el tiempo entre fallos, el tiempo de recuperación y el tiempo fuera de servicio.
00:02:24
Bien, el tiempo entre fallos, sería el MTTF, sería aquel que se mide en el tiempo medio hasta que un dispositivo falla.
00:02:34
Entre el MTTR o tiempo medio de recuperación es el que mide el tiempo medio en restablecer el sistema.
00:02:45
Lo que tarda el sistema, una vez que ha caído, en restablecerse.
00:02:52
El tiempo fuera de servicio es una fórmula matemática que implicaría la proporción de tiempo que el sistema no está disponible.
00:02:55
Y sería el cociente entre el tiempo de recuperación y el tiempo entre fallos.
00:03:04
Nivel de disponibilidad mide el tiempo inactivo de un sistema.
00:03:12
Y el objetivo ideal es que tengamos cinco minutos de inactividad por año tan solo. Ejemplo de sistemas críticos, pues hay infinidad, pero bueno, aquí pongo algunos, que serían los hospitales, el control aéreo, transporte marítimo, instalaciones militares, universidades, instituciones públicas, comercio electrónico y sistemas bancarios.
00:03:16
Funcionamiento ininterrumpido. Hay que decir que para tener un funcionamiento ininterrumpido necesitaremos unas condiciones climáticas adecuadas de temperatura y humedad.
00:03:37
El hardware clave para la alta disponibilidad. Se utilizan en los CPDs salas frías para que no se produzcan esos cambios de temperatura, con ventiladores, con climatizadores. Y luego tenemos los llamados sistemas de alimentación ininterrumpida, los SAIs, los que nos van a permitir que podamos, en una caída eléctrica, podamos tener una determinada estabilidad eléctrica durante un pequeño tiempo.
00:03:53
Aquí os pongo una tabla de todo lo necesario, hablo tanto del hardware que es clave, que sería, por ejemplo, uso de servidores redundantes como discos SSD, fuentes de alimentación dual, condiciones climáticas adecuadas,
00:04:23
que el CPD tenga unos sensores de temperatura y que siempre esté a una misma temperatura y también de humedad.
00:04:40
Subministro energético estable, pues con las SAIs y generadores de respaldo en caso de cortes.
00:04:47
Ventiladores y climatizadores, pues una climatización automática en raquete de servidores con ventilación forzada.
00:04:57
Y por último, sistemas de alimentación interrumpida, que es el SAI con batería.
00:05:05
Puede durar a lo mejor 15 minutos en caso de una caída. También tenemos que hablar de duplicar fuentes de alimentación en equipos críticos, duplicar los dispositivos de conectividad y duplicar los sistemas de cableado. Si veis, duplicar todo para que el tiempo ininterrumpido de todo el sistema sea el mínimo.
00:05:10
También tenemos que hablar de la integridad de datos y de la recuperación del servicio. La integridad de datos es la que asegura que no han sido modificados por personas no autorizadas. Entonces, ¿qué situaciones se pueden dar? Pues una modificación maliciosa por malware, por errores de software o fallos del sistema, acceso no autorizado, problemas de transmisión de datos, técnicas de protección, firma digital y hash.
00:05:36
En todos estos casos se puede afectar la integridad de los datos
00:06:03
y aquí os he puesto algunos ejemplos como un ransomware, un corte de energía que corrompe la base de datos
00:06:09
un empleado que edita un registro de contables sin autorización
00:06:16
una red inestable, un archivo puede corromperse durante la transferencia
00:06:19
o un documento firmado digitalmente que mostrará errores si alguien lo modifica
00:06:23
La integridad de datos asegura que la información no ha sido modificada, ya lo he dicho, por usuarios no autorizados
00:06:30
Y esta es crucial, lógicamente, en los sistemas críticos.
00:06:35
¿Métodos de protección? Pues tenemos métodos de protección como puede ser la firma digital o el hashing.
00:06:38
La firma digital, tenemos que si el contenido ha sido alterado, pues la verificación en la firma digital fallaría.
00:06:43
Y en el hashing, si cambias una sola letra del archivo, pues el hash generado será totalmente distinto.
00:06:51
¿Riesgos para la integridad de los datos? Lo hemos visto antes, pues tenemos los malware que pueden modificar los datos sin autorización.
00:06:59
Un ejemplo sería un software que cifra todos los archivos del sistema y cambia sus nombres, haciendo imposible acceder a ellos sin pagar un rescate.
00:07:06
Tendríamos también los rootkits, que alteran los archivos del sistema y ocultan su presencia.
00:07:15
Por ejemplo, un rootkit que se instala en un servidor y modifica archivos del sistema operativo para esconder procesos maliciosos, como abrir puertas traseras, etc.
00:07:21
Y luego tendríamos que meter aquí también los errores humanos o fallos del sistema que pueden corromper datos esenciales. Por ejemplo, un técnico que borra accidentalmente una tabla de entrada de una base de datos. Hay que ser para borrarla.
00:07:29
Herramientas para la detección de vulnerabilidades. Pues existen varias herramientas. Aquí hablamos concretamente de la obra virtual del Rootkit Hunter o RK Hunter. Es una de las herramientas más utilizadas en el virus.
00:07:44
Funciones, es una herramienta de código abierto que detecta rootkits y otros tipos de malware.
00:07:59
Para Windows también nos habla el aula virtual de SFC.
00:08:06
En cuanto a funciones principales de RKHunter, examina permisos de archivos ejecutables, busca rootkits conocidos, verifica la integridad de los archivos del sistema, detecta archivos acutos o sospechosos.
00:08:11
En cuanto a la instalación, aquí estaría cómo instalarlo y cuál sería el archivo de configuración. Como todo tiene su archivo de configuración, sería este de aquí. Aquí aparece un ejemplo de parámetros a modificar, para actualizar automáticamente la lista de servidores o para especificar el comando del navegador web.
00:08:23
Aquí tenemos también varios parámetros más de RK Hunter en el que podemos modificar en su archivo de configuración, en el que tenemos que, para chequear la versión, para actualizar la base de datos de propiedades de los archivos del sistema,
00:08:46
hashes para actualizar
00:09:09
la base de datos de firmas y archivos del sistema
00:09:12
tenemos aquí
00:09:14
para actualizar
00:09:18
la base de datos, como he dicho antes
00:09:21
pues seríamos a través de
00:09:22
este comando, para chequear
00:09:24
para realizar un chequeo de seguridad, pues sería este otro
00:09:26
y para evitar una interacción
00:09:29
manual, pues tendríamos este
00:09:30
he puesto aquí
00:09:32
los recortes
00:09:35
del aula virtual, en el que
00:09:38
aquí
00:09:40
Y lo he añadido por partes, en el que sería el propio chequeo, los propios imágenes capturadas por el propio aula virtual,
00:09:41
en el que primero, una vez que la he instalado, como la comprobación de comandos y archivos del sistema,
00:09:54
que lo que hace a través del comando check es verificar las herramientas del sistema y revisar que no estén alteradas.
00:10:02
Después puede hacer una búsqueda de rootkits conocidos, entonces compara archivos y directorios del sistema con firmas de rootkits populares
00:10:13
Y veis aquí que no encuentra ninguno de ellos. Luego se realiza una revisión adicional de JavaScript y de malware. Hace revisiones adicionales y el resultado es que no encuentra ninguna anomalía.
00:10:22
En cuanto a la revisión del sistema y de advertencias, también chequea configuraciones locales como interfaces promiscuas, archivos de arranque y configuraciones SH. Aparecen varias advertencias aquí, que serían estas dos de aquí, con respecto a archivos de contraseñas.
00:10:41
Y por último, en el resumen final nos dice que ha verificado 149 archivos y que solo ha encontrado un archivo sospechoso. El chequeo de rootkit analizado son 479 rootkits y no encuentra ninguno detectado.
00:11:00
Con respecto a SFC, que sería la herramienta que podremos utilizar en Windows, pues también nos muestra las opciones disponibles del mismo y que servirá para verificar y reparar archivos protegidos del sistema de Windows. Opciones destacadas serían todas estas que aparecen aquí.
00:11:22
Bien, pasamos a servidores redundantes o sistemas de clústeres. La redundancia, ya hemos visto que nuestra finalidad al final es duplicar todo. Entonces, redundancia, elementos adicionales que permiten recuperar información en caso de que haya un fallo. Así de básico. Aplicando a servidores, serían servidores redundantes. Si falla uno, siempre podríamos disponer de otro en caso de una incidencia.
00:11:43
En cuanto a redundancia con respecto a componentes internos, también un servidor podría aplicar esa redundancia a su componente interno, como puede ser el almacenamiento con los sistemas RAID, o lo que serían tener varios discos independientes por el caso de fallo de uno de ellos.
00:12:09
¿Y eso qué hace? Pues que duplica la información y asegura la integridad y disponibilidad de manera continua.
00:12:30
Aquí tenemos dentro de la redundancia el almacenamiento, los distintos RAID, el RAID 0 que distribuye los discos entre dos o más discos, esto se llama stripping, el RAID 1 que se duplica los datos en dos discos, el RAID 5 que distribuye los datos y la paridad entre tres o más discos, el 6 que sería similar al 5 pero que con doble paridad y el RAID 10 que combina el RAID 1 y el 0, tanto espejo como stripping.
00:12:37
¿Qué sistemas de clúster hay? Aquí te aparecen los tres sistemas de clúster que nos aparecen ahora virtual, que sea el clúster de alta eficiencia, el clúster de alto rendimiento y el de alta disponibilidad.
00:13:10
Con respecto al de alta eficiencia, ¿qué es lo que busca? Lo que va a buscar es optimizar el uso de los recursos y la energía y se va a enfocar siempre al menos consumo posible.
00:13:22
Un ejemplo de este sería una empresa con un centro de datos que distribuye tareas según carga para ahorrar energía.
00:13:35
Eso enciende nodos adicionales si es necesario, manteniendo un balance entre rendimiento y consumo.
00:13:41
Luego teníamos, este sería el HPCC, el clúster de alto rendimiento, que sería el HPCC,
00:13:46
el que están diseñados para realizar, pues serían cálculos complejos y masivos rápidamente.
00:13:53
Un ejemplo sería el centro de investigación científica, que hacen simulaciones meteorológicas o cálculos de genética
00:13:59
y usan clústeres de este tipo para obtener resultados en horas en lugar de semanas, ¿vale?
00:14:04
Y el tercero sería, pues, el HACC o HACC o Cluster de Alta Disponibilidad,
00:14:12
que es un conjunto de servidores que trabajan juntos para garantizar que un servicio nunca se detenga,
00:14:20
incluso si uno de los servidores falla, ¿vale?
00:14:25
Pues, un ejemplo, pues, sería, pues, un hospital.
00:14:27
Lógicamente, en un hospital, en el sistema de gestión de pacientes, esto no puede fallar. El sistema tiene que estar funcionando sin cortes durante todo el tiempo.
00:14:30
¿Qué componentes tiene un clúster? Tendrá nodos, tendrá el software base, tendrá almacenamiento, comunicaciones y mediaware.
00:14:45
En cuanto a los nodos, los equipos físicos, que pueden ser físicos o virtuales, luego el software de base, que puede ser multiproceso, multishorario, Linux, Unix, almacenamiento, tanto de discos internos locales, NAS, SAN, comunicaciones, lógicamente incluirá interfaces de red, conexiones físicas, protocolos de comunicación y luego el middleware, que es el software que coordina y gestiona todo el clúster.
00:14:52
Herramientas para clústeres de alta disponibilidad, pues mira, aquí tenemos Proxmox, Veritas, Keeper Live y luego el Linux HA, que será el que veremos un poco mejor. En cuanto al Proxmox, es una plataforma de virtualización de código abierto y basada en Debian.
00:15:24
Permite gestionar máquinas virtuales y contenedores y soporta clustering de alta disponibilidad automática.
00:15:44
En cuanto a Veritas es más una solución empresarial y de clustering y este sería un poco más complejo que el que es Proxmox.
00:15:51
Luego tenemos Keep Alive, que sería una herramienta de failover y de balanceo de carga para Linux Virtual Server.
00:16:02
Y por último tendremos el Linux HA, que es un conjunto de herramientas que ahora lo veremos, como PagePaker y Corosim, para crear el cluster thread durante el software.
00:16:09
Gestionar recursos, dependencias y frauleadores de servicios.
00:16:23
Veis aquí que esta sería la estructura de Linux HA en la que tenemos el Herbit para la comunicación y luego el Pacemaker, que sería para la gestión de recursos.
00:16:29
Herbit es la infraestructura de clúster para gestión de comunicación y pertenencia.
00:16:40
Características de Herbit, pues puede ser configurable en modo activo y modo pasivo y es compatible con múltiples nodos.
00:16:49
Bueno, hemos visto que el Linux HA estaría formado por estos dos elementos y nos describe aquí en esta diapositiva que realmente HA es un conjunto de tecnologías, no es una herramienta específica, sino que va a incluir otro tipo de herramientas.
00:16:56
Y en todas esas herramientas estarían estas tres que aparecen aquí. En cuanto a Hervit, es una herramienta dentro del proyecto en el que, como he dicho antes, se encarga de la comunicación entre los nodos del cluster. Detecta fallos, memoria del cluster. En cambio, Pacemaker sería el gesto de recursos. Hervit no funciona como gesto de recursos. Sería el que lo realiza Pacemaker. Inicia, para o mueve servicios, decide qué hacer si uno falla, etc.
00:17:24
Digámoslo así que dentro del clúster el cerebro sería el pacemaker.
00:17:52
Balanceadores de carga son dispositivos que van a distribuir la carga entre varios servidores, aseguran que el servicio continúe operativo y permiten una mejor distribución de los recursos y, lógicamente, mantienen la estabilidad del sistema.
00:18:01
Aquí tenemos un ejemplo de la imagen de un balanzador de carga, como es el Linux Virtual Server, que va a repartir las peticiones entre estos servidores de aplicaciones que aparecen aquí.
00:18:18
Y los servidores de aplicaciones se conectan a una base de datos central. Si esta base de datos está replicada, pues muchísimo mejor, como aparece aquí.
00:18:33
Y hay tres servidores de aplicaciones y que van a ofrecer servicios de página web, archivos y otros servicios.
00:18:43
Estos están conectados al balanceador para repartir el trabajo y mejorar el rendimiento y la disponibilidad.
00:18:51
El software de balanceo de carga tendríamos, como hemos visto anteriormente, un LVS que funciona a nivel de kernel, por lo que es muy rápido y eficiente. Equipa Live, que es un complemento para el LVS que supervisa el estado del clúster. Y luego el IPV-SDM, que es una herramienta para administrar el LVS.
00:18:56
Esta herramienta se encargará de ver qué servidores están recibiendo tráfico, agregar o quitar servidores del clúster, definir el método de balanceo, si va a ser un row-robin, etc.
00:19:21
En cuanto a las técnicas de balanceo de carga, el balanceador modifica, podemos tener o el NAT, el TUN o un direct routing. En cuanto al NAT, el balanceador lo que actúa es un aporte de enlace para los servidores.
00:19:35
Entonces, un cliente quiere acceder a una página web, entonces el EUS recibe la petición, la redirecciona a un servidor backend y modifica la IP del cliente. Aquí está el proceso NAT, el servidor responde a través del balanceador que reenvía la respuesta al cliente.
00:19:51
En el caso de TUN, lo que usa es túneles IP para la distribución de carga. Entonces, ahora se utiliza un túnel para enviar la petición al backend que responde directamente al cliente, ya no pasa por el LVS. Por último, el direct routing sería un balanceo ultra rápido sin modificar los paquetes de red. Entonces, el balanceador redirige los paquetes directamente sin modificarlos.
00:20:12
Entonces, el LVS recibe una petición y la reenvía sin modificarla a un servidor backend. Ese servidor responde directamente al cliente sin pasar por el balanceado.
00:20:35
Aquí tenemos cómo, de los tres modos de balanceo de carga, si modifica los paquetes o no los modifica. El único que los modificaría sería el caso de NAT.
00:20:46
¿Quién responde al cliente? En NAT respondía LVS, pero en los otros dos respondía Backend.
00:21:00
Y, bueno, en cuanto a la velocidad, ideal para qué tipo de redes. El de R sería para alto rendimiento, pues su velocidad es muy alta y luego tendríamos para redes más simples sería el caso de NAT.
00:21:08
En cuanto al algoritmo de balanceo, tenemos múltiples algoritmos de balanceo. Podemos tener un balanceo round-robin. Acordaos, el round-robin se da un tiempo. Cuando ese cuánto termina, se pasa al siguiente servidor. Esto procura una distribución equitativa entre servidores.
00:21:19
Una redistribución también basada en round robin, pero con pesos, en el que ahora se va a realizar el mismo cuantum, pero los servidores pueden tener un mayor o menor peso para tener una mayor o menor redistribución.
00:21:43
Luego tenemos el ListConnection, que envía peticiones a servidores con aquellos que tienen menos conexiones. El mismo, pero basado también en el peso. El siguiente, que prioriza servidores con menos carga o incluso una tabla Hash para asignar solicitudes.
00:22:01
Y por último tendríamos el source hashing, que asignaría peticiones según direcciones IP de origen. Esto nos explica un poquito más cada uno de ellos, de los más importantes, y pasaríamos después a la configuración del HAProxy.
00:22:22
El HAProxy
00:22:43
como se configura tendrá un archivo de configuración
00:22:47
que sería este que aparece aquí
00:22:49
y tenemos que
00:22:51
especificar en el mismo tanto
00:22:55
el tipo de balanceo, que en este caso
00:22:57
aquí han añadido
00:22:59
que el balanceo sea round robin
00:23:01
que pueda usarse para
00:23:03
balanceo en servicios HTTP
00:23:07
igual serían los servicios
00:23:08
Aquí los servidores virtuales serían el 1.10 y el 1.0. Aquí tenemos un montón de parámetros de configuración del HAProxy para ver si un servidor falla, cómo distribuir la petición, para el tipo de algoritmo que se va a utilizar, si queremos para habilitar el chequeo de salud, etc.
00:23:13
Otro tenemos que sería la configuración del KeepAlive, en el que tendríamos que el archivo de configuración sería este de aquí y aquí tendríamos un apartado de cómo realizamos la configuración.
00:23:42
Aquí también tiene varios parámetros. Ahora el LBRR sería posible el algoritmo de balanceo. Estamos diciendo que tenga un algoritmo de balanceo round-robin. También el tipo de balanceo que queríamos. Ya vimos que había tres tipos, el NAT, TUN y DR. Aquí estamos indicándole que haga un DROOTING.
00:23:57
el protocolo que va a usar, el balanceo, el chequeo del estado del servidor y un poco más.
00:24:18
Pasamos a la virtualización de sistemas.
00:24:36
En cuanto a la virtualización de sistemas, nos va a permitir la ejecución de varios...
00:24:39
- Idioma/s:
- Materias:
- Informática
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Autor/es:
- Francisco José González Constanza
- Subido por:
- Francisco J. G.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 7
- Fecha:
- 3 de abril de 2026 - 18:44
- Visibilidad:
- Público
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 24′ 50″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 89.85 MBytes