Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
master_cs:centros_datos:alm [2025/02/24 18:40] – thejuanvisu | master_cs:centros_datos:alm [2025/02/24 18:59] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 72: | Línea 72: | ||
La hiperconvergencia tiene las siguientes características importantes: | La hiperconvergencia tiene las siguientes características importantes: | ||
* Tecnología de 2014-2015 que trae conceptos que no traen las cabinas. Un Stretch cluster es un cluster que está distribuido entre dos CPD, lo que permite tener redundancia de CPD, hacer esto con cabinas de discos es extremadamente complejo y caro. La hiperconvergencia ya está preparada desde su creación para crear un stretch cluster, que soporta latencias mayores y permite la creación de "Metro Clusters" | * Tecnología de 2014-2015 que trae conceptos que no traen las cabinas. Un Stretch cluster es un cluster que está distribuido entre dos CPD, lo que permite tener redundancia de CPD, hacer esto con cabinas de discos es extremadamente complejo y caro. La hiperconvergencia ya está preparada desde su creación para crear un stretch cluster, que soporta latencias mayores y permite la creación de "Metro Clusters" | ||
+ | * Dominios de Error: cada servidor es un dominio de error. Una máquina virtual va a distribuir los datos, por ejemplo, entre 5 servidores, si se quiere proteger con un RAID 5 o 6 se van a dividir los datos entre los diferentes servidores que hay, de forma que si falla uno se mantenga el servicio. Si montamos un stretch cluster donde se ponen 6 servidores separados en 2 CPD y se quiere proteger una máquina con RAID 5 en multisite, se distribuyen los datos de la máquina en los servidores de ambos CPD, de forma que aunque caiga un CPD completo se mantenga el servicio. | ||
+ | |||
+ | ===== Seguridad en el almacenamiento ===== | ||
+ | Se quiere proteger los datos contra: | ||
+ | * Borrrado accidental | ||
+ | * Fallos o errores de hardware | ||
+ | * Desastres | ||
+ | * Ransomware | ||
+ | |||
+ | Se pueden proteger los datos para cada equipo dependiendo del caso: | ||
+ | * DAS: Se puede proteger la disponibilidad con RAIDs en cada uno de los servidores | ||
+ | * Controladoras RAID | ||
+ | * EVITAR RAID por SOFTWARE | ||
+ | * Las controladoras suelen tener una caché que proporciona un mayor rendimiento. Se recomienda tener una batería para la cache de la controladora. | ||
+ | * Cifrado de datos: Algunas controladoras cifran los datos. | ||
+ | * Monitorizar la salud de los discos | ||
+ | * Clonación de disco duro | ||
+ | * SAN | ||
+ | * Controlar el Zonning de HBA en FC y los ACL de los Switches en iSCSI | ||
+ | * Control de acceso a la cabina | ||
+ | * LUN Masking | ||
+ | * Permisos de lectura y escritura | ||
+ | * Redundancia de comunicaciones | ||
+ | * CHAP en iSCSI: Challenge handshake Authentication Protocol. Se usa para validar la identidad de los dispositivos. | ||
+ | * Unidireccional: | ||
+ | * Bidireccional: | ||
+ | * NAS: | ||
+ | * NFSv3: | ||
+ | * se usa Auth_Sys siempre, el dueño de todo es root. En NFSv4 se puede usar el Active Directoyr | ||
+ | * Se recomienda desactivar NFSv3. | ||
+ | * Se usa kerberos para la autenticación y cifrado (Kerberos 5 y Kerberos 5p) | ||
+ | * SMB: | ||
+ | * Tiene cifrado extremo a extremo con AES | ||
+ | * Integridad de datos SHA-256 | ||
+ | * Se usa Kerberos | ||
+ | * Soporta clusters dentro de la propia definición del protocolo. | ||
+ | * Hiperconvergencia: | ||
+ | * Alta disponibilidad: | ||
+ | * Un disco | ||
+ | * Un grupo de discos | ||
+ | * Un Nodo | ||
+ | * Una partición de red | ||
+ | * El vCenter | ||
+ | * Soporta cifrado tanto en tránsito como en reposo (AES-256) | ||
+ | * Soporta 2-Way authentication (como CHAP bidireccional) | ||
+ | * PowerCLI permite borrado seguro de datos según el estándar NIST. | ||
+ | |||
+ | |||
+ | |||