Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
master_cs:centros_datos:alm [2025/02/10 18:54] – thejuanvisu | master_cs:centros_datos:alm [2025/02/24 18:59] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 18: | Línea 18: | ||
* Spare Distribuido: | * Spare Distribuido: | ||
* Cabina de discos duros: hardware dedicado a almacenamiento de datos compartido. Busca la protección absoluta de los datos. | * Cabina de discos duros: hardware dedicado a almacenamiento de datos compartido. Busca la protección absoluta de los datos. | ||
+ | * Entrega de servicio: Como funcionan las controladoras | ||
+ | * Activo activo: Todas las controladoras entregan datos de forma simultánea (Nivel empresarial) | ||
+ | * Activo Pasivo: Solo una controladora da servicio, cuando falla entra otra en servicio. | ||
+ | * Alua: Sistema simétrico, son activo activo, pero hay una preferencia, | ||
+ | * Control de acceso con multifactor (Ahora se enjaulan de forma que solo se pueden gestionar en físico) | ||
+ | * AIRGAP: Máquina que hace un backup y se desconecta de la red al finalizar | ||
+ | * Cifrado de datos | ||
+ | * Auditoría de accesos. | ||
+ | * Rendimiento en base a caché de lectura y escritura | ||
+ | * Distribuir los datos entre los discos para prevenir cuellos de botella provocados por los discos (Wide Stripping) | ||
+ | * Protección contra pérdidas de datos. | ||
+ | * Copias de seguridad automatizadas y réplicas | ||
+ | * Ahorro de almacenamiento | ||
+ | * Thin provisioning: | ||
+ | * Compresión | ||
+ | * Desduplicación: | ||
+ | * LUN: Logical Unit Number | ||
+ | * Es un trozode espacio de la totalidad del almacenamiento de una cabina. | ||
+ | * Suele estar dividido entre la mayor cantidad de discos posibles para mejorar el rendimiento. | ||
+ | * Tiene un identificador que lo identifica en los servicores | ||
+ | |||
+ | |||
+ | ===== DAS ===== | ||
+ | Direct Atached Storage, un disco duro conectado directamente. El problema de estos era la pérdida de espacio, problemas de rendimiento tiene las siguientes características: | ||
+ | * Bajo coste | ||
+ | * Simple | ||
+ | * Descentralizado | ||
+ | * Bajo rendimiento | ||
+ | * Escalabilidad limitada | ||
+ | |||
+ | ===== SAN ===== | ||
+ | Toda la red de almacenamiento, | ||
+ | * Fiber Channel (FC): usan Fabrics (Switches de fibra) | ||
+ | * iSCSI: Usan ethernet normal y corriente | ||
+ | |||
+ | El FC va a 32Gbps y el iSCSI va a entre 100Gbps y 400Gbps. | ||
+ | El san se diferencia del NAS en que en el NAS pides ficheros y en el SAN Bloques. | ||
+ | |||
+ | Conceptos importantes: | ||
+ | * Zonning: Se establecen zonas a las que hay que dar permiso para realizar la conexión (Por ejemplo: permito la conectividad entre puerto 4 y Puerto 8). También existe en zonning lógico. Las HBA usan WWN (World Wide Number), que son su equivalente a la MAC. En el zonning lógico se puede conectar un WWN a otro WWN. | ||
+ | * LUN Masking: Para que un host sea capaz de usar un disco de una cabina hay que crear un zonning donde se indica que ciertas HBA tienen acceso a dicha cabina. Se tendrá acceso a las LUN que sean indicadas en el LUN Masking. | ||
+ | * Multipathing: | ||
+ | |||
+ | iSCSI funciona igual que canal de fibra pero con TCP/IP, usando identificadores iqn o eui. | ||
+ | |||
+ | ===== NAS ===== | ||
+ | |||
+ | Normalmente usan protocolo NFS (network File System) para compartir el almacenamiento de las cabinas. Este sistema funciona con almacenamiento de ficheros. A los clientes se les entrega una carpeta de ficheros y estos lo montan en su equipo. Generalmente se considera que es mejor SAN que NAS a nivel de CPD. Esto se debe a que tradicionalmente el entorno NAS tiene un rendimiento más bajo ya que ethernet era muy lento en comparación con fiber channel (16G vs 1G). El protocolo de compartición NFS es más lento que Fiber Channel. Generalmente el NAS es como un almacenamiento de segunda línea mientras que en el SAN está lo importante. En la actualidad el rendimiento es mejor al haber de 10G a 100G. | ||
+ | |||
+ | ===== Hiperconvergencia ===== | ||
+ | Una cabina de almacenamiento se considera algo caro y que, en el pasado, eran el cuello de botella del CPD. La cabina de discos duros se diseñó en los 90 y con el tiempo se le fueron añadiendo funcionalidades. La hiperconvergencia consiste en meter los disco de vuelta a los servidores (DAS) pero cambiando algunas cosas, se le pone una capa software por encima al disco y se crea una cabina de almacenamiento virtual. Para ello se usan los discos que están en los servidores. En caso de VMWARE a esto se le llama vSAN. Las ventajas de la hiperconvergencia frente a los SAN es que en teoría es más barato (En la práctica sale lo mismo por las licencias), en cuanto a rendimiento, | ||
+ | |||
+ | La hiperconvergencia tiene las siguientes características importantes: | ||
+ | * Tecnología de 2014-2015 que trae conceptos que no traen las cabinas. Un Stretch cluster es un cluster que está distribuido entre dos CPD, lo que permite tener redundancia de CPD, hacer esto con cabinas de discos es extremadamente complejo y caro. La hiperconvergencia ya está preparada desde su creación para crear un stretch cluster, que soporta latencias mayores y permite la creación de "Metro Clusters" | ||
+ | * Dominios de Error: cada servidor es un dominio de error. Una máquina virtual va a distribuir los datos, por ejemplo, entre 5 servidores, si se quiere proteger con un RAID 5 o 6 se van a dividir los datos entre los diferentes servidores que hay, de forma que si falla uno se mantenga el servicio. Si montamos un stretch cluster donde se ponen 6 servidores separados en 2 CPD y se quiere proteger una máquina con RAID 5 en multisite, se distribuyen los datos de la máquina en los servidores de ambos CPD, de forma que aunque caiga un CPD completo se mantenga el servicio. | ||
+ | |||
+ | ===== Seguridad en el almacenamiento ===== | ||
+ | Se quiere proteger los datos contra: | ||
+ | * Borrrado accidental | ||
+ | * Fallos o errores de hardware | ||
+ | * Desastres | ||
+ | * Ransomware | ||
+ | |||
+ | Se pueden proteger los datos para cada equipo dependiendo del caso: | ||
+ | * DAS: Se puede proteger la disponibilidad con RAIDs en cada uno de los servidores | ||
+ | * Controladoras RAID | ||
+ | * EVITAR RAID por SOFTWARE | ||
+ | * Las controladoras suelen tener una caché que proporciona un mayor rendimiento. Se recomienda tener una batería para la cache de la controladora. | ||
+ | * Cifrado de datos: Algunas controladoras cifran los datos. | ||
+ | * Monitorizar la salud de los discos | ||
+ | * Clonación de disco duro | ||
+ | * SAN | ||
+ | * Controlar el Zonning de HBA en FC y los ACL de los Switches en iSCSI | ||
+ | * Control de acceso a la cabina | ||
+ | * LUN Masking | ||
+ | * Permisos de lectura y escritura | ||
+ | * Redundancia de comunicaciones | ||
+ | * CHAP en iSCSI: Challenge handshake Authentication Protocol. Se usa para validar la identidad de los dispositivos. | ||
+ | * Unidireccional: | ||
+ | * Bidireccional: | ||
+ | * NAS: | ||
+ | * NFSv3: | ||
+ | * se usa Auth_Sys siempre, el dueño de todo es root. En NFSv4 se puede usar el Active Directoyr | ||
+ | * Se recomienda desactivar NFSv3. | ||
+ | * Se usa kerberos para la autenticación y cifrado (Kerberos 5 y Kerberos 5p) | ||
+ | * SMB: | ||
+ | * Tiene cifrado extremo a extremo con AES | ||
+ | * Integridad de datos SHA-256 | ||
+ | * Se usa Kerberos | ||
+ | * Soporta clusters dentro de la propia definición del protocolo. | ||
+ | * Hiperconvergencia: | ||
+ | * Alta disponibilidad: | ||
+ | * Un disco | ||
+ | * Un grupo de discos | ||
+ | * Un Nodo | ||
+ | * Una partición de red | ||
+ | * El vCenter | ||
+ | * Soporta cifrado tanto en tránsito como en reposo (AES-256) | ||
+ | * Soporta 2-Way authentication (como CHAP bidireccional) | ||
+ | * PowerCLI permite borrado seguro de datos según el estándar NIST. | ||
+ | |||
+ | |||
+ | |||
+ | |||