almacenamiento y respaldo
Post on 20-Jul-2015
124 Views
Preview:
TRANSCRIPT
Muy buenas…gracias por visitar este blog.
A continuación daremos a conocer algunas de las tecnologías
utilizadas para almacenar datos informáticos; pasando por las
cintas hasta llegar a cloud (nube)
Bienvenidos
Docencia Universitaria
SEGURIDAD DE LOS
DATOS EN LAS REDES
DE ALMACENAMIENTO1No.
PROTOCOLOS
IP
SCSI
iSCSI
FIBER CHANNEL
2No.
RESPALDO
TAPE BACKUP(Cinta)
NAS - SAN
CLOUD (NUBE)3No.
BIG DATA4No.
CONTENIDO
SEGURIDAD DE LOS DATOS EN LAS REDES DE ALMACENAMIENTO
Seguridad significa proteger
recursos valiosos, que pertenecen
a un legitimo propietario, de los
posibles peligros y ataques
ejecutados por agentes terceros no
autorizados.
La seguridad informática se
ocupa de proteger los recursos de
un sistema informático.
RECURSO
S.
• Organizado
• Procesados
• Mensaje
Información
• Actividades
• Necesidades
Servicios• Diseño
• Estructuras
• Plataformas
Arquitecturas
Seguridad
ELEMENTOS
Activos AmenazasRecurso del sistema de
información o relacionado con éste,
necesario para que la organización
funcione correctamente y alcance
los objetivos propuestos.
Es un evento que puede
desencadenar un incidente en
la organización, produciendo
daños materiales o pérdidas
inmateriales en sus activos.
Seguridad
ELEMENTOS
Impacto RiesgoMedir la consecuencia al
materializarse una amenaza.Posibilidad de que se produzca un
impacto determinado en un Activo,
en un Dominio o en toda la
Organización.
Seguridad
ELEMENTOS
Vulnerabilidad Ataque Desastre o Contingencia
Posibilidad de
ocurrencia de la
materialización de una
amenaza sobre un
Activo.
Evento, exitoso o no,
que atenta sobre el
buen funcionamiento
del sistema.
Interrupción de la
capacidad de acceso a
información y
procesamiento de la
misma a través de
computadoras
Seguridad
Arquitectura de Seguridad
Arquitectura de
Seguridad De la
información
Infraestructura de la
Organización
Políticas, Estándares y
Procedimientos
Control y Evaluación de la Seguridad
Cumplimiento
Sensibilización y Formación de
los Usuarios
Seguridad
Seguridad en Redes SAN(Storage Area
Network)
Zonificación SAN
Enmascaramiento LUN
World Wide Name
Seguridad
Zonificación SAN (Storage Area Network)
Este método de ‘zonificación’
Ayuda además a proteger contra la
propagación de virus y la
corrupción de datos por conflicto
entre sistemas operativos
diferentes.
Asignación de Recursos
Zonificación Blanda
Zonificación Dura
Seguridad
Enmascaramiento LUN (Logical Unit
Number)
• Proceso de autorización que hace un LUN
disponible para algunos hosts y no disponibles
para otras máquinas.
• Una restricción adicional añadido a la
zonificación.
• impedir la degradación o la corrupción entre
discos en la SAN
Seguridad
World Wide Name (WWN)
64 BitsPermisos de Seguridad
Configurable por el
usuario
WWN-Spoofing
Seguridad
TCP/IP. Protocolo de Control de Transmisión/Protocolo de Internet. Sistema
de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros
entre ordenadores que no pertenecen a la misma red.
› Dos anfitriones establecen una
conexión e intercambian datos
› Garantiza la entrega de datos
› Paquetes sean entregados en el
mismo orden en el cual fueron enviados.
PROTOCOLOS IP
Arquitectura
Los protocolos de pasarela ayudan a que la red comunique
información de ruta y estado además de gestionar datos para
redes locales.
• EGP (Exterior Gateway Protocol). Protocolo de Pasarela
Externo, transfiere información de ruta para redes externas..
• GGP (Gateway-to-Gateway Protocol).Protocolo de Pasarela a
pasarela, transfiere información de ruta entre pasarelas.
• IGP (Interior Gateway Protocol). Protocolo de Pasarela Interno,
transfiere información de ruta para redes internas.
Protocolos
Capas
Las funciones de las diferentes capas son las
siguientes:
1. Capa de acceso a la red: especifica la forma en la que
los datos deben enrutarse, sea cual sea el tipo de red
utilizado;
2. Capa de Internet: es responsable de proporcionar el
paquete de datos (datagrama)
3. Capa de transporte: brinda los datos de enrutamiento,
junto con los mecanismos que permiten conocer el
estado de la transmisión
4. Capa de aplicación: incorpora aplicaciones de red
estándar (Telnet, SMTP, FTP, etc.).
Protocolos
17© 2011 EXFO Inc. All rights reserved.
PROTOCOLOS SCSI
SCSI-1
› Es un estándar obsoleto,
creado a mediados de los
80´s.
› Usaba un bus de 8 bits con
drivers de colector abierto
single-ended (asimétricos)
SCSI-3
› Ahora cubre las capas
físicas y los protocolos
básicos para cada interfaz
SCSI-2
› Define las capas física y de
protocolo, el cual utiliza
transferencias asíncronas de
comandos y transferencias
síncronas de datos).
› Este estándar fue considerado
poco factible debido a la
estructura de sus comandos y
a su interface eléctrica17
Tiene Origen a principios de los años 80 cuando un fabricante de discosdesarrollo su propia interfaz de E/S denominado SASI (Shugart AsociatesSystem Interface) que debido a su gran éxito comercial fue presentado y
aprobado por ANSI en 1986.
Podríamos definir SCSI como un subsistema de E/S inteligente y bidireccional
Cada dispositivo del bus se direcciona en forma lógica con un ID
Según las diferentes versiones de SCSI se puede direccionar una cantidad n de dispositivos
Protocolos
19© 2010 EXFO Inc. All rights reserved.
Arquitectura
MODOS DE OPERACIÓN
Tecnologías:
SE ("Single Ended") Terminación simple.
Señal por diferencial de alto voltaje HVD ("High Voltage Differential").
Señal- por diferencial de bajo voltaje LVD ("Low Voltage Differential").
Protocolos
҉Permite implementar soluciones SAN en entornos
donde el costo, la complejidad y la experiencia son
limitados
҉Protocolo punto a punto para el transporte de
bloques de datos de E/S de almacenamiento
sobre redes basadas en IP, incluyendo redes
Ethernet e Internet
҉Servidores, dispositivos de almacenamiento y
tarjetas de puertas de acceso son los que
integran estas redes
҉La arquitectura TCP/IP sólo soportaba protocolos a nivel
de ficheros, como Network File System (NFS), Common
Internet File System (CIFS) o File Transfer Protocol (FTP)
҉Protocolo SCSI encapsulado en paquetes TCP/IP
PROTOCOLOS
iSCSI
22© 2010 EXFO Inc. All rights reserved..
Componentes y
Elementos
COMPONENTES
• Host (Iniciadores)
• Targets (Objetivos)
• Red IP
Como no se requieren componentes FC, si un storage tiene capacidad
de soportar iSCSI, cualquier host puede, por si solo, actuar como un
“Iniciador”, y directamente comunicarse con el storage a través de la
red IP.
Protocolos
25© 2011 EXFO Inc. All rights reserved.
PROTOCOLO FIBER CHANNEL FC
¿Qué es?
› Es el nombre general de un conjunto
integrado de normas siendo
desarrollado desde 1988 y
estandarizado por el American
National Standards Institute (ANSI)
en 1994.
› Hay dos tipos básicos de
comunicación de datos entre
procesadores y entre los
procesadores y perifericos: canales y
redes.
› Combina lo mejor de estos dos
métodos de comunicación en una
nueva interfaz E / S que satisface las
necesidades de los usuarios del
canal y también a los usuarios de la
red.
› Alto ancho de banda utilización con
insensibilidad distancia Soporte
para múltiples coste / rendimiento
los niveles, desde los pequeños
sistemas de supercomputadoras
Capacidad para llevar a varios
conjuntos de órdenes de interfaz,
incluyendo el protocolo Internet
(IP), SCSI, IPI, HIPPI FP-, y audio
/ video.
› Puede utilizar fibra óptica y cobre
como medio de comunicación.
› Proporciona el control y la
comprobación de error sobre el
enlace.
Características
› Es una tecnología con transferencia
de datos serial de alta velocidad
que mapea muchos protocolos de
transporte (incluido IP y SCSI)
permitiendo la funcionalidad de la
red en una sola tecnología.
› Rendimiento de 266 megabits /
segundo a más de 4 gigabits /
segundo.
› Soporta ambos medios ópticos y
eléctricos, trabajando a partir de
133 Megabits / segundo hasta 1062
Megabits / seg con distancias de
hasta 10 km.
› Conectores pequeños.
25
Beneficios
› 1 Flexibilidad
› 2 Velocidad
› 3 Escalabilidad
› 4 Transmisión
Arquitectur
aEs una arquitectura que permite el transporte de otros
protocolos llegando a ser portador (carrier) de estos
comandos, los cuales permiten interfaces de Entrada/Salida
existentes (dispositivos, periféricos, etc.) transmitir estos
directamente por FC.
Protocolos
› › › 3 Medio de
interconexión
(conectores, cableado, tarje
tas, switches FC, etc).
Componentes
Protocolos
30© 2010 EXFO Inc. All rights reserved..
Física
Enlace de
Datos
Red
Servicios
Comunes
Mapeo de
Protocolo
Capas
Protocolos
RESPALDO (BACKUP)
Replicación periódica y almacenamiento externo de datos o
software para su recuperación ante posibles contingencias, para
reiniciar un proceso, o para su uso alternativo en otro ordenador
después de un fallo del sistema o un desastre. Como norma, la
copia nunca debe realizarse sobre el mismo soporte donde se
encuentre el original, ni almacenarse en sitio próximo.
Tipos de Respaldo
Respaldo Archivos en respaldo Ventajas Desventajas
Completo ("Full") Todos Con este respaldo únicamente es posible recuperar toda la
información
Tiempo de Ejecución
De Incremento ("Incremental") Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último
Respaldo Completo)
Velocidad Requiere del último Respaldo Completo y de todos los Respaldos
de Incremento que le siguieron para recuperar el Sistema
Diferencial ("Differential") Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último
Respaldo Completo)
Sólo requiere del último Respaldo Completo y del último respaldo
Diferencial
Ocupa mayor espacio en discos comparado con Respaldos de
Incremento
BackUp
Secuencia del respaldo gfs
Domingo (1) Lunes (2) Martes (3) Miércoles (4) Jueves (5) Viernes (6) Sábado (7)
Diferencial/
de Incremento
o NADA
Diferencial/
de Incremento
Diferencial/
de Incremento
Diferencial/
de Incremento
Diferencial/
de Incremento
Completo Diferencial/
de Incremento
o NADA
Domingo (8) Lunes (9) Martes (10) Miércoles (11)
Jueves (12) Viernes (13) Sábado (14)
Diferencial/
de Incremento
o NADA
Diferencial/
de Incremento
Diferencial/
de Incremento
Diferencial/
de Incremento
Diferencial/
de Incremento
Completo Diferencial/
de Incremento
o NADA
En caso de fallar el Sistema en Jueves(12):
Será necesario el Respaldo completo del Viernes(6) y Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo
Diferencial del Miércoles(11).
Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el
Sábado(7) hasta el Miércoles(11)
Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de
Información
BackUp
Respaldo A Cinta (Tape
Backup)Suelen denominarse dispositivos de almacenamiento secundario y
su principal función, hoy en día, es la referente a la realización de
copias de seguridad y/o almacenamiento masivo de archivos.
Son ideales para archivar datos que no es necesario mantener
permanentemente en línea (datos “históricos” que puedan ser
necesario recuperar en algún momento).
Similar al cassette de audio y video se basa en cabezales de
lectura y escritura magnéticas.
CINTAS
Tipos de Tape Backup
Modelo interno: se instala en una bahía de 5,25" que está
disponible en el gabinete y se conecta a su tarjeta controladora y
a una fuente de alimentación de la máquina.
Modelo externo: Se enchufa directamente a la salida en paralelo
o usb. Si bien es un poco más caro, es un modelo muy práctico
por su portabilidad. Y en caso de tener que realizar backup de
varios equipos, resulta muy conveniente contar con uno solo que
se irá conectando de máquina en máquina.
La mayor ventaja es su bajo costo y la capacidad de
respaldo.
CINTAS
Dispositivos para Tape backup
•DISPOSITIVOS QIC: 15.2 x 10.2 x 1.7 mm (6 x 4 x 0.7
pulgadas), no son silenciosas, Uso aproximado de 5000
copias de seguridad.
•DISPOSITIVOS DAT:desarrollada por SONY y HP
inicialmente como un formato digital de calidad de audio,
utiliza un esquema de escaneo helicoidal sobre cintas de 4
mm utilizando dos cabezas para lectura/grabación.
•DISPOSITIVOS DLT: desarrollada por QUANTUM,
actualmente almacenan 1 tera bit de información.
•DISPOSITIVOS AIT Desarrollado por SONY al ser
introducida al mercado marcó el ritmo de avance en la
tecnología de almacenamiento, trayendo nuevas
innovaciones como la memoria en cassette (MIC)
CINTAS
Almacenamiento NAS (Network Attached
Storage) y SAN (Storage Area NetworkEn las aplicaciones donde la cantidad de datos almacenados y los requisitos
de gestión superen los límites de almacenamiento directamente conectado, se
utiliza un sistema de almacenamiento separado. Estos sistemas son el
almacenamiento NAS y SAN.
NAS: ofrece un dispositivo único de almacenamiento que se conecta
directamente a una LAN y permite un almacenamiento compartido a todos los
clientes de la red.
SAN: Redes especiales de alta velocidad para almacenamiento, conectadas
por fibra a uno o más servidores. Los usuarios pueden acceder a cualquiera de
los dispositivos de almacenamiento en SAN a través de los servidores y el
almacenamiento es escalable a cientos de Tbytes. Ideales para ser utilizados
entornos de multiservidores.
NAS - SAN
Respaldo En La Nube
(CLOUD)
IEEE CS: es un paradigma en el que la
información se almacena de manera
permanente en servidores de Internet y
se envía a cachés temporales de cliente,
lo que incluye equipos de escritorio,
centros de ocio, portátiles, etc.
¿QUÉ ES CLOUD? •Se trata de virtualizar recursos.
•Gestión y suministro de aplicaciones, información y datos como un
servicio.
•La computación en la nube son servidores desde internet encargados de
atender las peticiones en cualquier momento.
•Es un nuevo modelo de prestación de servicios de negocios y
tecnologías.
•Empezó en proveedores de servicio de Internet a gran escala.
CLOUD
Existen tres divisiones distintas, cada una de ellas con
un propósito diferente y ofreciendo diversos productos
para clientes ya sean corporativos e individuales.
Niveles del CLOUD
CLOUD
PaaS: Plataforma como servicio
- Modelo orientado a equipos de trabajo que realicen proyectos de
manera compartida.
- Permite crear aplicaciones mediante el uso de un entorno de desarrollo
único.
- Dirigido principalmente a desarrolladores software que
requieran de un entorno de trabajo colaborativo.
CLOUD
SaaS: Software como Servicio
- Modelo de despliegue de software donde una aplicación informática se ofrece como un servicio a través de Internet.
- Orientado principalmente a reducir el coste de implantación y uso de los sistemas informáticos.
- Aplicación accesible por Internet desde cualquier parte del mundo.
CLOUD
Existen diversos tipos de nubes atendiendo a las
necesidades de los usuarios, al modelo de servicio ofrecido y
a como se desplieguen en las mismas
Tipos de Nube
CLOUD
B
E
N
E
F
I
C
I
O
S
• Integración probada de servicios Red
• Prestación de servicios a nivel mundial
• Simplicidad
• Implementación más rápida y con menos riesgos
• Actualizaciones automáticas
• Uso eficiente de la energía
• Centralización de Aplicaciones
• Disponibilidad
• Datos Sensibles
• La confiabilidad de los servicios
• La disponibilidad de servicios altamente especializados
• Madure Funcional
• Seguridad
• Escalabilidad a largo plazo
D
E
S
V
E
N
T
A
J
A
S
CLOUD
No permite a los usuarios poseer físicamente los dispositivos de almacenamiento de sus datos
Limita la libertad de los usuarios y hacerlos dependientes del proveedor de servicios
Peligro las libertades de los usuarios, porque éstos dejan su privacidad y datos personales en manos de terceros
Controversias con el CLOUD
BIG DATA
(del inglés… grandes datos ) “conjuntos de datos que crecen tan
rápidamente que no pueden ser manipulados por las herramientas
de gestión de bases de datos tradicionales”.
BIG DATA
Velocidades
En estos momentos hablamos de (aproximadamente):
1 terabyte (TB) = 1.000 gigabytes(GB)
1 petabyte (PB) = 1.000.000gigabytes (GB)
1 exabyte (EB) = 1.000.000.000 gigabytes (GB)
1 zettabyte (ZB) = 1.000.000.000.000 Gigabytes(GB)
Una supercomputadora se habla de FLOPS(“ floating point operations per
second”), es decir, la cantidad de operaciones que procesa por
segundo…. teras y petas.
BIG DATA
Volumen: las empresas
están cubiertas de una
cantidad cada vez mayor
de datos de todo tipo,
acumulando fácilmente
terabytes, incluso
petabytes, de
información.
Velocidad: En ocasiones
2 minutos es demasiado.
Para procesos que
dependen especialmente
del tiempo, como son
identificar fraudes, Big
data actúa en el sentido
de potencializar la
eficacia de los sistemas
que son sensibles en
tiempo.
Variedad: Big data, es todo
tipo de información,
estructurada y no
estructurada, como texto,
lecturas de sensores,
videos, clicks, archivos, logs
y mucho mas. Y además,
nuevos conceptos aparecen
cunado se ponen diferentes
tipos de archivos juntos.
Veracidad: 1 de cada 3
lideres de negocios no
confían en la información
que utilizan para tomar
decisiones. Como puede
actuar en base a una
información en la que no
confías?. Establecer
confianza en Big data
representa un gran desafío
conforme a la variedad y el
numero de fuentes crece.
El IBM Institute for Business Value y la Saïd Business School de
University of Oxford, introducen el concepto de las “4 V del BD” :
BIG DATA
¿Quiénes generan esos grandes volúmenes de
datos?
Los medios y las
redes sociales
(todos nosotros
estamos
generando datos)
Los instrumentos
científicos
(recogida de todo tipo
de datos)
Los dispositivos
móviles
(seguimiento de
todos los datos todo
el tiempo)
Sensor de
tecnología y redes
(medición de todo tipo
de datos)
top related