Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:centros_datos:alm

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
master_cs:centros_datos:alm [2025/02/24 18:45] thejuanvisumaster_cs:centros_datos:alm [2025/02/24 18:59] (actual) thejuanvisu
Línea 73: Línea 73:
   * Tecnología de 2014-2015 que trae conceptos que no traen las cabinas. Un Stretch cluster es un cluster que está distribuido entre dos CPD, lo que permite tener redundancia de CPD, hacer esto con cabinas de discos es extremadamente complejo y caro. La hiperconvergencia ya está preparada desde su creación para crear un stretch cluster, que soporta latencias mayores y permite la creación de "Metro Clusters" a cientos de kilómetros de distancia. La hiperconvergencia se centra en la virtualización, mientras que las cabinas se centran en los discos.    * Tecnología de 2014-2015 que trae conceptos que no traen las cabinas. Un Stretch cluster es un cluster que está distribuido entre dos CPD, lo que permite tener redundancia de CPD, hacer esto con cabinas de discos es extremadamente complejo y caro. La hiperconvergencia ya está preparada desde su creación para crear un stretch cluster, que soporta latencias mayores y permite la creación de "Metro Clusters" a cientos de kilómetros de distancia. La hiperconvergencia se centra en la virtualización, mientras que las cabinas se centran en los discos. 
   * Dominios de Error: cada servidor es un dominio de error. Una máquina virtual va a distribuir los datos, por ejemplo, entre 5 servidores, si se quiere proteger con un RAID 5 o 6 se van a dividir los datos entre los diferentes servidores que hay, de forma que si falla uno se mantenga el servicio. Si montamos un stretch cluster donde se ponen 6 servidores separados en 2 CPD y se quiere proteger una máquina con RAID 5 en multisite, se distribuyen los datos de la máquina en los servidores de ambos CPD, de forma que aunque caiga un CPD completo se mantenga el servicio.   * Dominios de Error: cada servidor es un dominio de error. Una máquina virtual va a distribuir los datos, por ejemplo, entre 5 servidores, si se quiere proteger con un RAID 5 o 6 se van a dividir los datos entre los diferentes servidores que hay, de forma que si falla uno se mantenga el servicio. Si montamos un stretch cluster donde se ponen 6 servidores separados en 2 CPD y se quiere proteger una máquina con RAID 5 en multisite, se distribuyen los datos de la máquina en los servidores de ambos CPD, de forma que aunque caiga un CPD completo se mantenga el servicio.
 +
 +===== Seguridad en el almacenamiento =====
 +Se quiere proteger los datos contra:
 +  * Borrrado accidental
 +  * Fallos o errores de hardware
 +  * Desastres
 +  * Ransomware
 +
 +Se pueden proteger los datos para cada equipo dependiendo del caso:
 +  * DAS: Se puede proteger la disponibilidad con RAIDs en cada uno de los servidores
 +      * Controladoras RAID
 +          * EVITAR RAID por SOFTWARE
 +          * Las controladoras suelen tener una caché que proporciona un mayor rendimiento. Se recomienda tener una batería para la cache de la controladora.
 +          * Cifrado de datos: Algunas controladoras cifran los datos.
 +      * Monitorizar la salud de los discos
 +      * Clonación de disco duro
 +  * SAN
 +      * Controlar el Zonning de HBA en FC y los ACL de los Switches en iSCSI
 +      * Control de acceso a la cabina
 +          * LUN Masking
 +          * Permisos de lectura y escritura
 +      * Redundancia de comunicaciones
 +      * CHAP en iSCSI: Challenge handshake Authentication Protocol. Se usa para validar la identidad de los dispositivos. 
 +          * Unidireccional: Se configura una Password en una LUN en una cabina y los clientes deben proporcionarla para conectar a esta.
 +          * Bidireccional: Se configura una Password para la LUN y otro para el CLiente, de forma que ambas partes deben tener sus contraseñas para poder realizar la conexión.
 +  * NAS:
 +      * NFSv3: 
 +          * se usa Auth_Sys siempre, el dueño de todo es root. En NFSv4 se puede usar el Active Directoyr
 +          * Se recomienda desactivar NFSv3.
 +          * Se usa kerberos para la autenticación y cifrado (Kerberos 5 y Kerberos 5p)
 +      * SMB:
 +          * Tiene cifrado extremo a extremo con AES
 +          * Integridad de datos SHA-256
 +          * Se usa Kerberos
 +          * Soporta clusters dentro de la propia definición del protocolo.
 +      * Hiperconvergencia:
 +          * Alta disponibilidad: un dato seguiráposible aunque falle:
 +              * Un disco
 +              * Un grupo de discos
 +              * Un Nodo
 +              * Una partición de red
 +              * El vCenter
 +          * Soporta cifrado tanto en tránsito como en reposo (AES-256)
 +          * Soporta 2-Way authentication (como CHAP bidireccional)
 +          * PowerCLI permite borrado seguro de datos según el estándar NIST.
  
  
master_cs/centros_datos/alm.1740422753.txt.gz · Última modificación: 2025/02/24 18:45 por thejuanvisu