miércoles, 1 de junio de 2016

VIRTUALIZACIÓN, CLOUD Y UNIFICAIÓN DEL CPD

Analizar la noticia que encontramos en el siguiente enlace:

  • ¿Qué es el cloud computing?
Es el uso de informática en la nube.
  • ¿Qué porcentaje de países lo utilizan actualmente?
Lo usan un 18%.
  • ¿Qué porcentaje de servidores en producción se estima que estará virtualizado en los próximos tres años por parte de los responsables de las tecnologías de informacion (IT) en España?
El 52%.
  • En este sentido, ¿cuáles son las principales barreras y preocupaciones?
La preocupación por la seguridad y por la estabilidad, así como la dificultad para construír procesos operativos para un entorno virtualizado y la gestión de los mismos.


BALANCEO DE CARGA

Un balanceador de carga es un dispositivo que se dispone conectado a un conjunto de servidores de manera que asigna y reparte las peticiones que provienen de los cliente a los distintos servidores que se conectan con el dispositivo.
Su utilidad radica en poder repartir la carga y excluir las conexiones de destino que se encuentran caídas en un momento determinado de manera que un cliente con la dirección ip de su servidor dns caída, detectará el balanceador de carga y redireccionará las peticiones a otro DNS conectado al dispositivo encargado del balanceo de carga.
Es muy útil para unificar dos o más conexiones de salida a Internet en una sola.


RAID

RAID o conjunto redundante de discos independientes, hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica datos. 
La distribución de varios discos puede ser gestionada por:
  • Hardware dedicado, requiere como mínimo una controladora RAID específica.
  • Software, el sistema operativo gestiona los disco a traves de una controladora de disco.
  • Híbridos, tienen software y hardware específico.
La opción que ofrece mejor rendimiento es el hardware, pudiendo soportar sustitución en caliente permitiendo que los discos que fallen puedan reemplazarse sin necesidad de detener el sistema.

Las configuraciones RAID usadas más habitualmente son:
  • RAID o data striping: distribuye datos equitativamente entre dos o más discos sin información de paridad que proporcionen redundancia.


  • RAID 1 o data mirroring: crea una copia exacta (espejo) de un conjunto de datos en dos o más discos.


  • RAID 5 o conjunto dividido con paridaf distribuida: usa division de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto.


  • RAID 2, 3, 4, 5, y 6: se emplean mucho menos.
Muchos controladores permiten anidar niveles de RAID, esto quiere decir que un RAID puede emplearse como elemento básico de otro en lugar de discos físicos. 

SOLUCIONES DE ALTA DISPONIBILIDAD

Con alta disponibilidad nos referimos a la capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento, debido a su carácter crítico.
Las soluciones adoptadas en sistemas de alta disponibilidad, en sistemas con altos niveles de seguridad pueden ser:
  • Redundancia en dispositivos de hardware, posibilitando que en caso de fallo el servicio pueda continuar funcionando.
  • Redundancia, distribución y fiabilidad en la gestión de la información. Se busca poder recuperar la información en el momento en que se necesite.
  • Redundancia en las comunicaciones.
  • Redundancia y distribución en el procesado.
  • Independencia en la administración y configuración de aplicaciones y servicios, empleando la virtualización.

VIRTUALIZACIÓN


La virtualización nos permite la ejecución simultánea de distintos sistemas operativos sobre una aplicación que ejecutada en un sistema operativo determinado.
Esta capa de software maneja, gestiona y arbitra los recursos principales  de un ordenador, la CPU, memoria, red y almacenamiento. Se pueden tener distintas máquinas virtuales con diferentes sistemas operativos ejecutándose en un mismo ordenador físico.
Ejemplos de aplicaciones que nos permiten poder realizarlo son Virtual PC de Microsoft o VirtualBox de Oracle.
Una vez que ya tenemos la aplicación instalada tenemos que añadir la máquina virtual. En ese momento configuramos los recursos de hardware de la máquina virtual. Deben de ser suficiente para permitir la instalación del sistema operativo escogido y  hay que tener en cuenta también que deben quedar recursos para la máquina física.
Instalamos el sistema operativo mediante una imagen ISO  o CD/DVD y arrancamos el sistema operativo.

SERVIDOR PROXY

Un servidor proxy es una aplicación que gestiona las conexiones de red, sirviendo de intermediario entre las peticiones de servicios que requieren los clientes, creando así una memoria caché con estas peticiones y respuestas por parte de los servidores externos.
La mayoría de los servidores proxy añaden funciones de control y autenticación de usuario y reglas de filtrado de los contenidos solicitados, también funciones de registros logs.
Una de las grandes ventajas de los servidores proxy es la mejora de velocidadde respuesta a peticiones porque puede tener información en caché.




En función de las características de cada tipo de proxy podemos hacer la siguiente clasificación:
  • Proxy caché: Almacena en caché le contenido de los protocolos http, https y ftp.
  • Proxy NAT: Integra los servicios de traducción y dirección de redes proxy.
  • Proxy transparente: combina un servidor proxy con NAT de manera que las conexiones al puerot 80 son redirigidas al servidor proxy.
  • Proxy anónimo: permite la eliminación de características identificativas.
  • Proxy inverso: está instalado en una red con varios servidores web, sirviendo de intermediario en las peticiones externas.
  • Proxy abierto: acepta las peticiones desde cualquier ordenador, esté o no conectado a su red.






DMZ

La zona desmilitarizada o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa en la cual están los servidores http, dns, ftp... de carácter público.
En una configuración DMZ se suelen usar dos cortafuegos y el DMZ se sitúa en medio y se conecta a los dos cortafuegos. También se conoce como cortafuegos de subred.
La política de seguridad para la DMZ  consiste en que el tráfico de la red externa hacia la DMZ está autorizado y a la red interna prohibido. El tráfico desde la red interna está autorizado tanto para DMZ como para la red externa.
Se aconseja que en el cortafuegos se abra al exterior únicamente los puertos de servicios que se pretendan ofrecer con los servidores disponibles en la DMZ.