Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering."

Transcripción

1 Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering. Esquema Índice de contenido 1 Introducción Arquitecturas redundantes y su gestión Redundancia de información Redundancia de software Redundancia de hardware Arquitecturas pasivas Arquitectura Activa Arquitectura Híbridas Sistemas de alta disponibilidad Seguridad en las infraestructura Seguridad en equipos informáticos Seguridad en el software de los equipos Clustering Clusters de alta disponibilidad Diseño de aplicaciones para clusters de alta disponibilidad Página 1 de 11

2 1 Introducción No existen los sistemas informáticos que funcionan perfectamente siempre. Sus componentes hardware siempre terminan fallando con el paso del tiempo. También son frecuentes los fallos por problemas de fabricación o programación, que surgen cuando el sistema informático está en producción. Además de los fallos del propio sistema, éste puede fallar a causa de fallos en su entorno: Corte en las comunicaciones, en la alimentación eléctrica... En la mayoría de sistemas, cuando falla un componente, el sistema deja de funcionar o funciona de forma incorrecta hasta que el fallo es reparado. Existen sistemas con funciones críticas que se diseñan para que tengan menos errores y que cuando los tengan, sean capaces de soportarlos y seguir funcionando correctamente. A la hora de afrontar los fallos, tenemos tres estrategias: Evitación de los fallos: Consiste en aplicar medidas pro-activas que eviten que los fallos se produzcan: Validación y verificación de los diseños de los sistemas, control del entorno: medidas antiincendio... Enmascaramiento de los fallos: Diseñar los sistemas para que cuando se produzca un fallo de un componente hardware o software, no se convierta en un error. Ejemplo: Los paquetes IP llevan un campo CRC para detectar si durante la comunicación hay algún fallo. Si se produce, el paquete se descarta y se vuelve a solicitar. Tolerancia a errores: Diseñar el sistema para que un error no provoque un mal funcionamiento del sistema. Ejemplo: Tener un sistema de discos RAID 2. Si se avería un disco, el sistema puede seguir funcionando. El método principal para tolerar fallos es: 1. Detectar los fallos. El sistema debe ser capaz de detectar que uno de sus componentes falla. 2. Identificar el fallo. El sistema determina que componente exactamente falla. 3. Aislar el fallo. El componente debe ser aislado para que su fallo no afecte al resto del sistema. 4. Reparar o reconfigurar el sistema. Se realizan las acciones necesarias para que el sistema siga funcionando correctamente. Página 2 de 11

3 2 Arquitecturas redundantes y su gestión La principal característica de los sistemas tolerantes a errores y del enmascaramiento de fallos es la redundancia. Tienen elementos replicados por si falla uno, tener otro correcto. Existen tres tipos de redundancias: Hardware: Se añaden componentes replicados al sistema. Software: Se añade código extra para detectar errores y solucionarlos. Información: Se almacena información extra para prevenir la perdida de datos. Para cada tipo de redundancia existen arquitecturas diferentes que se diferencian en como gestionan los elementos redundantes. 2.1 Redundancia de información Se utilizan códigos para detectar y corregir errores en la información transmitida o almacenada. Por ejemplo, que se averíe un módulo de memoria. A la hora de seleccionar los códigos hay que tener en cuenta: o o o Cuantos más errores se quieran detectar y reparar, más información extra habrá que añadir. Si el código es separable o no. El código separable es aquel que añade información extra sin modificar la información original. Los códigos separables consumen menos tiempo para rescatar la información original. Si basta sólo detectar los errores, o también hay que corregirlos. Los códigos correctores necesitan más información redundante. Ejemplo: Un código detector de errores sería guardar un bit de paridad al almacenar un byte de datos, lo que permite detectar un número impar de bits erróneos en la información almacenada. Los códigos de Hamming, que con k bits permiten detectar k-1 y reparar (k- 1)/2 errores. Los sistemas RAID Array de Discos Redundantes- de nivel 1 almacenan por duplicado la información, los niveles superiores de RAID utilizan códigos reparadores de errores. La información redundante se almacena en discos diferentes a la información original. El objetivo es evitar la perdida de la información por culpa del fallo de un disco. 2.2 Redundancia de software El software no falla por el paso del tiempo sino por fallos de programación o por no cumplir sus requerimientos. Se puede añadir software redundante a un sistema para detectar y corregir errores de hardware. Este software irá asociado con redundancia de hardware. También se añade redundancia de software en módulos de programas críticos, cuya fiabilidad no esté garantizada al no disponer de requisitos precisos. Se utiliza la técnica de NVP Non version Programing- donde se implementan diferentes versiones no fiables de un mismo módulo. Existen tres métodos de ejecución de las versiones: Página 3 de 11

4 Redundancia temporal: Consiste en ejecutar una versión diferente de un módulo después que éste ha fallado. No es una técnica válida para sistemas en tiempo real o donde el tiempo de respuesta es importante. Por ejemplo, el sistema de control de despegue de un cohete espacial no puede permitirse estar unos segundos inactivo, mientras se inicia una nueva versión de un módulo que ha fallado. Redundancia espacial: Consiste en ejecutar concurrentemente más de tres versiones diferentes del módulo y comparar resultados. Eficiente en tiempo, pero necesita hardware extra. Redundancia operacional: Consiste en añadir algoritmos extra al módulo para detectar y corregir errores. Esta solución no siempre es viable, depende de los cálculos que realiza el módulo y aumenta el consumo de procesador del módulo. Página 4 de 11

5 2.3 Redundancia de hardware En un sistema informático, la mayoría de errores se producen por fallos en el hardware, especialmente en los dispositivos con parte mecánicas (Ejemplo: un disco duro). Además el hardware es un componente que puede llegar a estropearse por el uso. Existen tres tipos de arquitecturas tolerantes a errores: Activas: Consiste en detectar los dispositivos que fallan y reconfigurar el sistema para solucionar el error. Pasivas o de enmascaramiento de errores: Cuando detecten un error, desconectan el dispositivo causante. Híbridas: Contienen la ventaja de ambas. Son las más caras Arquitecturas pasivas Se basan en replicar el dispositivo crítico y hacerlos funcionar todos a la vez. El sistema compara los resultados y elige el mayoritario. Un ejemplo de arquitectura pasiva es la arquitectura de redundancia N-modular: Módulo 1 Entradas Módulo 2 Votado r Resultado Módulo N Esta arquitectura permite al sistema funcionar de forma correcta con hasta (N- 1)/2 módulos con errores. La configuración habitual, la TMR Triple modular Redundance-, es tener 3 módulos. El punto débil del sistema es el votador, pues si este falla, se avería todo el sistema. Normalmente el votador es un componente electrónico mucho más fiable que los módulos replicados. En caso necesario, el votador puede ser replicado, pero al final siempre se necesitará un sistema que comparé la salida de los votadores. El votador puede ser un módulo hardware o software. Los módulos hardware son más rápidos y más costosos. Son utilizados en sistemas de tiempo real. Puede ocurrir, que el resultado de todos los módulos replicados sean distintos, entonces el votador puede dar un resultado medio. La arquitectura pasiva tiene la ventaja de proporcionar servicio con una gran disponibilidad, la caída de uno de los módulos, no provoca que el sistema deje de prestar servicio ni un instante. Su inconveniente es que tiene todos los módulos en funcionamiento continuamente, lo que provoca un gran consumo eléctrico y una menor esperanza de vida de los módulos. Página 5 de 11

6 2.3.2 Arquitectura Activa Se basa en reconfigurar el sistema tras detectar un fallo en uno de sus componentes. Durante la reconfiguración es posible que el sistema esté un tiempo sin prestar servicio. Un ejemplo de esta arquitectura es la arquitectura de repuestos en espera: Consiste en tener el módulo crítico replicado, pero sólo uno está en funcionamiento en cada instante, el resto están inactivos en espera. Entradas Módulo 1 Módulo 2 Detectar Error Detectar Error Conmutado N a 1 Resultado Módulo N Detectar Error Cuando un módulo falla, se pone en marcha otro de repuesto. Un sistema con N módulos tolera N-1 errores. Su ventaja es la capacidad de soportar mayor número de módulos con errores que la arquitectura pasiva, pero con el inconveniente de perder disponibilidad y tener un sistema más complejo y costoso. Existen dos alternativas en el arranque de un nuevo módulo: En caliente: Los módulos inactivos están en marcha. Así cuando se necesitan, se ponen en a funcionar inmediatamente, minimizando el tiempo de recuperación al error. En frío: Los módulos inactivos están apagados. Hay que arrancarlos para ponerlos a funcionar. Durante un tiempo el sistema no está disponible. Minimiza el consumo eléctrico y conserva mejor los módulos de repuesto. (Usado en Satélites). Existen otras arquitecturas activas como el Par y espera, parecida a la anterior. Tiene dos módulos activos en cada instante y compara sus resultados. Si uno de los módulos falla, se anula y se arranca otro. Si los dos módulos devuelven resultados diferentes, se sustituyen ambos. Esta arquitectura mejora la disponibilidad del sistema sin tener todos los módulos en marcha. El Watchdog timer Consiste en tener un temporizador que vigila un módulo crítico. El temporizador cada vez que se resetea toma el valor más alto posible, y con la señal del reloj va reduciendo su valor. El módulo crítico debe ir reseteando periódicamente el temporizador. Si este llega a 0, se entiende que el módulo crítico a fallado. Página 6 de 11

7 2.3.3 Arquitectura Híbridas Combina las características de las otras dos. Son arquitecturas con comparador de resultados y reconfiguración para solucionar los errores en los módulos críticos. Son arquitecturas de alta disponibilidad, su inconveniente es que son las más complejas y caras. Ejemplos de estas arquitecturas: Redundancia N-modular con repuestos Módulo 1 Entradas Módulo 2 Conmutador Votado r Resultado Módulo N Detector de desacuerdos En esta arquitectura hay módulos activos y otros inactivos. El votador compara las respuesta de los módulos activos y selecciona la mayoritaria. El detector de desacuerdos compara el resultado mayoritario con los resultados del resto de módulos, y desconecta los que den otro resultado. Por cada módulo desconectado, activa un módulo de repuesto. El control del sistema está centralizado en el módulo detector de desacuerdos. Una arquitectura con control descentralizado sería la siguiente: Redundancia autopulgante Entradas Módulo 1 Módulo 2 Módulo N Votado r Si la salida de uno de los módulos es diferente al resultado del sistema, se autodesconecta y se activa otro módulo en espera. Tener un detector de desacuerdos en cada módulo da una mayor fiabilidad, pues el error en uno de los detectores, no tiene obligatoriamente hacer que falle todo el sistema. Página 7 de 11

8 3 Sistemas de alta disponibilidad La disponibilidad es una medida del porcentaje de tiempo que un sistema informático funciona correctamente del total del tiempo de funcionamiento. Es relativamente fácil diseñar sistemas con una disponibilidad del 98%, pero alcanzar una disponibilidad del 99 9% supone diseñar el sistema con una complejidad y coste muchisimo mayor. El coste de un sistema se incrementa exponencialmente a la hora de aumentar su disponibilidad. Existen sistemas informáticos que deben estar en funcionamiento continuamente, sin que en ningún instante dejen de funcionar correctamente. Son sistemas que manejan información sensible o proporcionan servicios críticos. Por ejemplo: El sistema de control de una central nuclear. Estos sistemas se denominan sistemas de alta disponibilidad y tienen una disponibilidad de 99,999 (lo que se denomina los cinco nueves del tiempo de funcionamiento). Los sistemas de alta disponibilidad no solo tienen que ser tolerantes a errores, sino que tienen que poder recuperarse de ellos sin dejar de ofrecer sus servicios un instante o durante un instante de tiempo muy corto y aceptable por la organización. El diseño de un sistema de alta disponibilidad debe tener en cuenta tres áreas diferentes: 3.1 Seguridad en las infraestructura En esta área se tienen en cuenta los problemas derivados del entorno. Los problemas más habituales son: El suministro eléctrico. Es una de las causas de problemas más frecuentes. El problema puede venir dado por: 1. Fallos en las fuentes de alimentación de los equipos. Es una de las partes que más fallan de los equipos. Es necesario que los equipos tengan este componente replicado. 2. Variaciones en la tensión eléctrica. Siendo las más peligrosas los picos de tensión (subidas de tensión bruscas). La solución es la instalación de protectores que amortigüen estas variaciones. Muchos SAI Sistemas de Alimentación Ininterrumpida- disponen de esta funcionalidad. 3. Cortes en la alimentación eléctrica. En el caso de cortes de corta duración (minutos) los sistemas SAIs solucionan el problema. En el caso de necesitar disponibilidad en casos graves (cortes de horas) será necesario disponer de equipos electrógenos. Si es posible, hay que disponer de alimentación electríca de dos proveedores independientes. La infraestructura de com unicaciones. En este punto se identifican dos apartados. 1. Las comunicaciones locales. La arquitectura de las redes locales actuales ha hecho que los problemas en un segmento de red no afecte a toda la red, como ocurría con arquitecturas anteriores. Los equipos críticos deberán estar conectados a un segmento de red protegido y replicado (líneas y equipos de red). 2. Las comunicaciones exteriores. Se deberá disponer de dos vías de comunicación alternativas (Por ejemplo: ADSL y RDSI) y si puede ser con proveedores diferentes. Los router también deberían estar replicados. Página 8 de 11

9 3.2 Seguridad en equipos informáticos. A la hora de adquirir equipos de alta disponibilidad, estos han de tener las siguientes características: 1. Replica del mayor número de componentes del ordenador. Se replican sobretodo los componentes menos fiables. Por ejemplo: Mirroring de discos (Sistemas de discos RAID) Las tarjetas de red Los controladores de discos SCSI, cpu, etc. 2. Permitir el cambio de componentes en caliente: Permiten la sustitución de sus componentes sin apagar el sistema. Por ejemplo, para sustituir un componente averiado. 3.3 Seguridad en el software de los equipos El SO y de las aplicaciones que ejecute el equipo también deben estar diseñas y administradas para asegurar la mayor disponibilidad. Errores de uso por parte de los usuarios no deben comprometer el correcto funcionamiento del sistema. El sistema debe estar perfectamente administrado y gestionado. Por ejemplo, estar protegido contra virus y otro software maligno. Entorno de prueba previo a la instalación de aplicaciones o cambios de configuración. En los sistemas de alta disponibilidad nunca se realizan cambios sin antes haberlos probado en un sistema de pruebas de características similares. Al aplicar los cambios hay que tener previsto un mecanismo de actuación para deshacer los cambios y volver al estado anterior por si surgen problemas no previstos. Página 9 de 11

10 4 Clustering Un cluster es un conjunto de ordenadores interconectados mediante conexiones de alta velocidad para realizar el procesamiento de forma paralela y distribuida. Los cluster se administran desde un único sistema central. Si la administración fuera distribuida, se denominaría computación en malla. Los cluster se utilizan para: Alto rendimiento: Se busca crear sistemas con una gran capacidad de procesamiento para ejecutar grandes y complejas aplicaciones numéricas. Por ejemplo, ejecutar aplicaciones científicas de predicción del tiempo. Balanceo de cargas: Los ordenadores del cluster comparten el trabajo y el tráfico de sus clientes. Mejoran el tiempo de respuesta y la disponibilidad. Por ejemplo: Una base de datos distribuida, para reducir el tiempo de respuesta. Alta disponibilidad: El objetivo es que el sistema proporcione un servicio crítico de forma continua, aunque se produzcan fallos es alguno de los ordenadores interconectados. Además presentan las ventajas de: 1. Facilidad de administración: Al ser administrados desde un único punto central. Además si hay que realizar tareas de reparación en un único nodo, este se puede desconectar del cluster, sin que el resto de nodos dejen de funcionar. 2. Escalabilidad: Un sistema de clustering es fácil de ampliar, consiste en añadir más nodos al sistema. Los SO de clustering se autoconfiguran de forma automática. Según sus características hardware y software, los clusters se pueden clasificar en: 1. Cluster homogéneos: Todos los equipos (nodos) que forman el cluster tienen la misma configuración hardware y software. Los programas pueden ejecutarse en cualquier equipo sin notar diferencias. 2. Clusters semi-homogéneos : Todos los nodos del cluster tienen una configuración software similar, aunque presentan hardware diferentes. Los programas pueden ejecutarse en cualquier nodo aunque con rendimientos diferentes. 3. Cluster heterogéneos: Los nodos del cluster tienen configuraciones hardware y/o software diferentes. No todos los servicios que ofrece un cluster pueden ejecutarse en todos los nodos. 4.1 Clusters de alta disponibilidad En un cluster, se consigue la disponibilidad gracias a la redundancia. El fallo de un nodo (ordenador) no hace que deje de funcionar todo el cluster. Además de replicar el hardware, el software del cluster tiene que estar preparado para detectar el error en uno de los nodos y reconfigurar el sistema para solventar el error. Uno de los elementos críticos de un cluster es la conexión entre los nodos que componen el cluster, por ello, en muchos de los sistemas de alta disponibilidad la conexión de red está replicada. Página 10 de 11

11 Un cluster de alta disponibilidad tiene varias posibles configuraciones: Activo Pasivo: En el cluster existen nodos activos que ejecutan las aplicaciones y otros pasivos que no hacen nada, pero están de respaldo. Si un nodo activo cae, uno de los pasivos se activa y lo sustituye. Ante un fallo se mantiene el servicio y el rendimiento del sistema. Conlleva un mayor coste por extra de hardware. Activo Activo: Todos los nodos del cluster están activos y ejecutando aplicaciones. Si uno de ellos cae, el trabajo que realizaba se reparte entre el resto. Ante un fallo de un nodo, el cluster mantiene el servicio, pero el rendimiento del cluster se reduce. Solo es posible en clusters homogéneos o semi-homogéneos. N+1: El cluster tiene un solo nodo de reserva. Si uno cae, lo sustituye el nodo de reserva. Si el cluster ofrece más de un servicio, la configuración del cluster de reserva tiene que permitir ejecutar cualquier servicio del cluster. N+M: En el caso de cluster heterogéneos que ofrezcan M tipos de servicios que necesiten configuraciones diferentes, habrá que tener M nodos de reserva, cada uno configurado para ofrecer un tipo de servicio diferente. Para conseguir alta disponibilidad, el software de control del cluster tiene que poder migrar los servicios de un nodo a otro en caso de fallo de uno de ellos, y una vez reparado el equipo, volver a traspasarle los mismos. Esto permite recuperar la alta disponibilidad sin detener el cluster. 4.2 Diseño de aplicaciones para clusters de alta disponibilidad No todas las aplicaciones obtienen fiabilidad por el hecho de ejecutarse en un cluster. Las aplicaciones deben haberse diseñado teniendo en cuenta tres principios: La aplicación debe hacer uso de un sistema de almacenamiento compartido (NAS/SAN) La aplicación debe almacenar periódicamente la información sobre su estado de ejecución en el almacenamiento compartido. La aplicación debe tener la habilidad de poder reiniciar su ejecución en otro nodo con la información de estado almacenadaa. La aplicación no debe corromper la información de estado almacenada en la memoria compartida en caso de fallo. Página 11 de 11

Curso de seguridad informática en el entorno docente. Sesión 4. PONENTE: Jaime López Soto. e-mail: seguridad@cursos.jimmycat.es

Curso de seguridad informática en el entorno docente. Sesión 4. PONENTE: Jaime López Soto. e-mail: seguridad@cursos.jimmycat.es Curso de seguridad informática en el entorno docente Sesión 4 PONENTE: Jaime López Soto e-mail: seguridad@cursos.jimmycat.es Contenidos Introducción a la seguridad informática Actualizaciones de seguridad

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Plataformas operativas de tecnologías de información. Afinación del rendimiento

Plataformas operativas de tecnologías de información. Afinación del rendimiento Plataformas operativas de tecnologías de información Afinación del rendimiento Afinación del Rendimiento Tolerancia a fallos. Fiabilidad. Recuperación. Alta disponibilidad. Interoperabilidad con otros

Más detalles

COMPUTACIÓN DE ALTA PERFORMANCE

COMPUTACIÓN DE ALTA PERFORMANCE COMPUTACIÓN DE ALTA PERFORMANCE 2011 1 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE Curso 2011 Sergio Nesmachnow (sergion@fing.edu.uy) Santiago Iturriaga (siturria@fing.edu.uy) Gerardo Ares (gares@fing.edu.uy)

Más detalles

comercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico

comercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico Infraestructuras hardware de comercio Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Objetivos: Continuidad de negocio Redundancia Posibilidad de crecimiento Escalabilidad Índice Redundancia

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

RAID 0 : No redundante

RAID 0 : No redundante RAID ECP RAID RAID - Redundant Array of Independent Discs, 1987 Combinar varios discos, pequeños y baratos, en un sólo dispositivo lógico de disco y distribuir los datos a través de las unidades físicas

Más detalles

Sistema de Provisión Centralizada CPS

Sistema de Provisión Centralizada CPS Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS

Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS INTRODUCCIÓN Clusters cada vez más grandes y complejos. Tiempo de cómputo ininterrumpidos cada vez más largos. Componentes trabajando cerca

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Introducción al Cluster

Introducción al Cluster Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 1 de 11 Nombre del Introducción al Cluster Historial Fecha Razón de cambio (s) Autor(es) 26 / 10 /2011 Documento Inicial, Primer

Más detalles

CONFIGURACIONES DE ALTA DISPONIBILIDAD

CONFIGURACIONES DE ALTA DISPONIBILIDAD Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD

Más detalles

Sistemas de arreglo de discos RAID. - Alex Avila

Sistemas de arreglo de discos RAID. - Alex Avila Sistemas de arreglo de discos RAID Qué es un arreglo de discos? Es la organización de múltiples discos para ofrecer mayor funcionalidad Qué es una RAID? (Redundant Array of Inexpensive Disk) (Arreglo Redundante

Más detalles

Tema 2: El hardware del servidor Profesor: Julio Gómez López

Tema 2: El hardware del servidor Profesor: Julio Gómez López Profesor: Julio Gómez López El o Centro de Proceso de Datos suele ser uno de los lugares más importantes y seguros de una empresa ya que en él se encuentran todos los es de la empresa. Un suele tener

Más detalles

Estructuras de Almacenamiento RAID RAID. Nivel FísicoF. Índice. Requisitos Almacenamiento. Nivel Lógico Modelo Entidad-Relación y Modelo Relacional

Estructuras de Almacenamiento RAID RAID. Nivel FísicoF. Índice. Requisitos Almacenamiento. Nivel Lógico Modelo Entidad-Relación y Modelo Relacional Estructuras de Almacenamiento Nivel FísicoF Nivel Lógico Modelo Entidad-Relación y Modelo Relacional El nivel en el que se deben mover los usuario es el nivel lógico El objetivo de un sistema de bases

Más detalles

Sistemas de memoria robustos o tolerantes a fallos. Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez

Sistemas de memoria robustos o tolerantes a fallos. Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez Sistemas de memoria robustos o tolerantes a fallos Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez Índice Introducción Qué son los sistemas tolerantes a fallos o robustos. Tipos de fallos

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

RAID (Redundant Array of Independents Disk) Presentado por: María Veloz

RAID (Redundant Array of Independents Disk) Presentado por: María Veloz RAID (Redundant Array of Independents Disk) Presentado por: María Veloz 1 Contenido 1) Términos RAID 2) Que es RAID? 3) Historia 4) Niveles RAID estándard RAID 0 RAID 1 RAID 2 RAID 3 RAID 4 RAID 5 RAID

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

RAID nivel 5 (RAID 5): En RAID 5 los bloques de datos que se almacenan en la unidad, y la información redundante de dichos bloques se distribuye cíclicamente entre todos los discos que forman el volumen

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia

RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia RAID Redundant Array of Independent Disks Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia I.E.S. María Moliner. Segovia 2010 1.Introducción. En informática, el acrónimo RAID (del inglés Redundant

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS 2 INTRODUCCIÓN El marco general de la infraestructura de Hardware y Software, da inicio al proceso de alfabetización tecnológica en aspectos relacionados

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

Qué es un sistema de almacenamiento RAID?

Qué es un sistema de almacenamiento RAID? A la hora de adquirir un servidor donde poder alojar tus aplicaciones, te habrás encontrado con una gran cantidad de términos que pueden sonar a chino. Uno de ellos es el acrónimo RAID (Redundant Array

Más detalles

Capítulo 1: Marco teórico

Capítulo 1: Marco teórico Capítulo 1: Marco teórico Área de Soporte Técnico Dentro de Oracle, como en cualquier compañía de software existe el área de Soporte Técnico, cuyo objetivo principal es el de brindar asistencia y proveer

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

INDICADORES DE ALARMA Y SÍMBOLOS DE LA PANTALLA

INDICADORES DE ALARMA Y SÍMBOLOS DE LA PANTALLA INDICADORES DE ALARMA Y SÍMBOLOS DE LA PANTALLA 3 pitidos cortos + 1 pitido largo Alarma de No respiración Esta alarma se activa cuando no se detecta respiración durante un período de 2 minutos (120 segundos)

Más detalles

Soluciones RAID Comerciales

Soluciones RAID Comerciales Soluciones RAID Comerciales Lucía Villa Cuetos Oct 2010 Diego Alonso Murias David García Camporro Qué es RAID? Sistema de almacenamiento que utiliza un conjunto de discos duros independientes organizados

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Introducción a sistemas RAID INTRODUCCION: Que es RAID? Ventajas de los discos RAID:

Introducción a sistemas RAID INTRODUCCION: Que es RAID? Ventajas de los discos RAID: Introducción a sistemas RAID Cuando hablamos de velocidad y seguridad en los dato no podemos dejar de explicar el concepto de sistemas RAID, ya que estos representan una mayor eficacia y seguridad para

Más detalles

Desarrollo de Aplicaciones con App Inventor. Wings: Vuela sin estrellarte contra las rocas

Desarrollo de Aplicaciones con App Inventor. Wings: Vuela sin estrellarte contra las rocas Desarrollo de Aplicaciones con App Inventor Wings: Vuela sin estrellarte contra las rocas UCLM 2 Descripción del juego El funcionamiento del juego es similar al famosamente conocido Flappy Bird, aunque

Más detalles

Servicio HP StoreOnce Catalyst Solution

Servicio HP StoreOnce Catalyst Solution Datos técnicos Servicio HP StoreOnce Catalyst Solution Servicios HP Ventajas del servicio Este servicio comprende la implementación del software HP StoreOnce Catalyst en su entorno de almacenamiento, según

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)

Más detalles

Técnicas empleadas. además de los discos las controladoras.

Técnicas empleadas. además de los discos las controladoras. RAID Introducción En los últimos años, la mejora en la tecnología de semiconductores ha significado un gran incremento en la velocidad de los procesadores y las memorias principales que, a su vez, exigen

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Dell PowerEdge M1000e: Información general sobre las características de administración de energía Por Brian Bassett, Mitch Cobb, Ashish Munjal y Jay

Dell PowerEdge M1000e: Información general sobre las características de administración de energía Por Brian Bassett, Mitch Cobb, Ashish Munjal y Jay Dell PowerEdge M1000e: Información general sobre las características de administración de energía Por Brian Bassett, Mitch Cobb, Ashish Munjal y Jay Reddy Introducción El gabinete de servidores blade PowerEdge

Más detalles

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES Calificación 1 Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - 2 3 Nombre SOLUCIONES Grupo Dispone de una hora y media para completar el examen 1 (6.5 puntos)

Más detalles

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Resumen ejecutivo Las ventajas que suponen el ahorro de costes y la agilidad de la virtualización de servidores están más

Más detalles

Arquitectura y Diseño de Software

Arquitectura y Diseño de Software Arquitectura y Diseño de Software Atributo de Calidad: Disponibilidad Tácticas, Estrategias y Patrones de Diseño Agenda Contexto Índice de Disponibilidad Tácticas y Estrategias Costos Directos / No-Disponibilidad

Más detalles

Building Technologies

Building Technologies Advantage Services Completa oferta de servicios para satisfacer sus necesidades. Building Technologies Advantage Services está pensado con la flexibilidad suficiente para que satisfaga todas sus necesidades

Más detalles

WHITE PAPER. Valores Diferenciadores

WHITE PAPER. Valores Diferenciadores WHITE PAPER Valores Diferenciadores INDEPENDENCIA Arquero es una plataforma de integración para control de accesos, control de intrusión, vídeo vigilancia y control de presencia y horarios. Las soluciones

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Network Client Guía de Resolución de problemas

Network Client Guía de Resolución de problemas Network Client Guía de Resolución de problemas La primera sección de esta guía responde a algunas preguntas frecuentes sobre el funcionamiento de Intellex y del software Network Client. También trata problemas

Más detalles

Señal de petición de Interrupción

Señal de petición de Interrupción Consideren una tarea que require tomar caracteres desde un teclado y mostrarlos en la pantalla de un monitor. La tasa de transferencia desde un teclado a un computador está limitado por la velocidad del

Más detalles

Descripción General. Principales Características

Descripción General. Principales Características Plataforma Cloud La Plataforma es una solución integral para la gestión de redes, especialmente WiFi, controlando usuarios y conexiones, y monitorizando redes, routers, dispositivos de red y puntos de

Más detalles

Unidad II: Administración de Procesos y del procesador

Unidad II: Administración de Procesos y del procesador Unidad II: Administración de Procesos y del procesador 2.1 Concepto de proceso Un proceso no es más que un programa en ejecución, e incluye los valores actuales del contador de programa, los registros

Más detalles

Sistemes d'emmagatzemament avançats: RAID, SAN i NAS

Sistemes d'emmagatzemament avançats: RAID, SAN i NAS Índice de contenido Sistemes d'emmagatzemament avançats: RAID, SAN i NAS Sistemes d'emmagatzemament avançats: RAID, SAN i NAS...1 Licencia...1 Introducción al almacenamiento...1 JBOD: Just a Bunch Of Disks...1

Más detalles

RAID. Lucía Villa Cuetos {UO1179@uniovi.es}, Diego Alonso Murias {UO156101@uniovi.es}, David García Camporro {UO167056@uniovi.es}

RAID. Lucía Villa Cuetos {UO1179@uniovi.es}, Diego Alonso Murias {UO156101@uniovi.es}, David García Camporro {UO167056@uniovi.es} RAID Lucía Villa Cuetos {UO1179@uniovi.es}, Diego Alonso Murias {UO156101@uniovi.es}, David García Camporro {UO167056@uniovi.es} Escuela Politécnica Superior de Ingenieros de Gijón Universidad de Oviedo.

Más detalles

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Clusters Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Introducción Aplicaciones que requieren: Grandes capacidades de cómputo: Física de partículas, aerodinámica, genómica, etc. Tradicionalmente

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

Cuidados básicos para el ordenador

Cuidados básicos para el ordenador Consejos para el mantenimiento del PC Pág. 1 Cuidados básicos para el ordenador Mantenimiento del Hardware Evitar el calor excesivo: o Mantener la CPU (caja del ordenador) separada de fuentes excesivas

Más detalles

Capítulo 11. Conclusiones y trabajo futuro

Capítulo 11. Conclusiones y trabajo futuro Capítulo 11. Conclusiones y trabajo futuro En esta tesis ha realizado un entorno de desarrollo Web que proporciona herramientas para la mejora de la calidad del código de los desarrolladores. Para conseguir

Más detalles

RAID= Redundant Array of Independent (or Inexpensive) Disks

RAID= Redundant Array of Independent (or Inexpensive) Disks [Sistemas RAID] Definición RAID= Redundant Array of Independent (or Inexpensive) Disks Usa combinaciones de discos para obtener un disco con mejores prestaciones o más seguridad. Varios niveles RAID (los

Más detalles

Utilidad RAID Manual del usuario. Instrucciones para configurar volúmenes RAID en un ordenador con una tarjeta RAID Mac Pro o una tarjeta RAID Xserve

Utilidad RAID Manual del usuario. Instrucciones para configurar volúmenes RAID en un ordenador con una tarjeta RAID Mac Pro o una tarjeta RAID Xserve Utilidad RAID Manual del usuario Instrucciones para configurar volúmenes RAID en un ordenador con una tarjeta RAID Mac Pro o una tarjeta RAID Xserve Contenido 3 Manual del usuario de la Utilidad RAID 3

Más detalles

Arquitectura: Clusters

Arquitectura: Clusters Universidad Simón Bolívar Arquitectura: Clusters Integrantes: - Aquilino Pinto - Alejandra Preciado Definición Conjuntos o conglomerados de computadoras construidos mediante la utilización de hardware

Más detalles

Control y temporización Comunicación con la CPU Comunicación con el dispositivo externo Almacén temporal de datos Detección de errores

Control y temporización Comunicación con la CPU Comunicación con el dispositivo externo Almacén temporal de datos Detección de errores UNIDAD DE ENTRADA SALIDA Conceptos Unidad de entrada-salida (E/S): Elemento que proporciona un método de comunicación eficaz entre el sistema central y el periférico. Funciones Control y temporización

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador.

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador. CAPÍTULO 4. DISEÑO FÍSICO Y LÓGICO 4.1 Equipo de telecomunicaciones La implementación del equipo de telecomunicaciones en el CENAM, inició en el año de 1995. Los concentradores se establecieron como el

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO

PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO DIRECTIVA CODIGO: GG-OAF-DI-018-2004 TÍTULO : SENCICO PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO Aprobado por : Reemplaza a: Gerencia General Ninguna N Páginas 08 Fecha Aprobación:

Más detalles

Alta Disponibilidad y Virtualización con soluciones de bajo costo. Sistemas RAID. Conceptos básicos

Alta Disponibilidad y Virtualización con soluciones de bajo costo. Sistemas RAID. Conceptos básicos Sistemas RAID Conceptos básicos Programa Que es RAID? Particularidades hardware vs. software Niveles de RAID Comparando niveles Tolerancia a fallas Confiabilidad y disponibilidad Implementando en Linux

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

PLANTEL 043 ING. MANUEL MORENO TORRES

PLANTEL 043 ING. MANUEL MORENO TORRES PLANTEL 043 ING. MANUEL MORENO TORRES MANTENIMIENTO DE EQUIPO DE COMPUTO BASICO Itzel Del Carmen Torres García 02 abril de 2014 Maricela Esparza Cerda Qué es el mantenimiento preventivo? El Mantenimiento

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Informe ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Análisis detallado Resumen Ningún mecanismo por sí mismo es suficiente

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA INTRODUCCIÓN Cuando se habla de alta disponibilidad se habla de los tres nueves (99,999% del tiempo del año funcionando correctamente),

Más detalles

DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES RESPUESTAS A INQUIETUDES PRESENTADAS DENTRO DEL PROCESO DE LICITACIÓN PÚBLICA INTERNACIONAL LPI 002-07

DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES RESPUESTAS A INQUIETUDES PRESENTADAS DENTRO DEL PROCESO DE LICITACIÓN PÚBLICA INTERNACIONAL LPI 002-07 DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES S A INQUIETUDES PRESENTADAS DENTRO DEL PROCESO DE LICITACIÓN PÚBLICA INTERNACIONAL LPI 002-07 (JUNIO 12 DE 2007) ADQUISICIÓN, INSTALACIÓN Y CONFIGURACION DE

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS

PLIEGO DE CONDICIONES TÉCNICAS PLIEGO DE CONDICIONES TÉCNICAS SUMINISTRO Y MIGRACIÓN DEL ACTUAL SISTEMA DE VIRTUALICACIÓN MICROSOFT HYPER-V A VMWARE VSPHERE PARA EL AYUNTAMIENTO DE SABIÑANIGO 1 OBJETIVO DEL CONTRATO El presente pliego

Más detalles

Guía ecológica de KIP

Guía ecológica de KIP Guía ecológica de KIP KIP el medio ambiente CUIDA KIP se dedica al diseño de productos que fomentan la salud y la sostenibilidad ambiental. Nuestra meta es mejorar y perfeccionar constantemente las tecnologías

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

ADMINISTRACIÓN ELECTRÓNICA 24x7: ORACLE RAC Y LA ALTA DISPONIBILIDAD

ADMINISTRACIÓN ELECTRÓNICA 24x7: ORACLE RAC Y LA ALTA DISPONIBILIDAD ADMINISTRACIÓNELECTRÓNICA 24x7:ORACLERACYLAALTA DISPONIBILIDAD El mejor servicio al ciudadano constituye la razón de las reformas que tras la aprobación de la Constitución se han ido realizando en España

Más detalles

LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data

LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data ÍNDICE Resumen...3 Los límites de las soluciones de almacenamiento tradicionales....3 Almacenamiento de

Más detalles

Hadoop. Cómo vender un cluster Hadoop?

Hadoop. Cómo vender un cluster Hadoop? Hadoop Cómo vender un cluster Hadoop? ÍNDICE Problema Big Data Qué es Hadoop? Descripción HDSF Map Reduce Componentes de Hadoop Hardware Software 3 EL PROBLEMA BIG DATA ANTES Los datos los generaban las

Más detalles

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes:

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes: PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL SUMINISTRO PARA MEJORA DE INFRAESTRUCTURA INFORMATICA DEL CENTRO DE PROCESO DE DATOS (CPD) DE LA AUDIENCIA DE CUENTAS DE CANARIAS MEDIANTE PROCEDIMIENTO NEGOCIADO

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO 1. Estrategias de almacenamiento Para una empresa, la parte más importante de la informática son los datos: sus datos. Porque: El hardware es caro. Si una máquina

Más detalles

Tema 4. Diseño arquitectónico.

Tema 4. Diseño arquitectónico. Tema 4. Diseño arquitectónico. Introducción, Objetivos del Diseño. Ingeniería del Software II 2011 Para la transformación del modelo de análisis en un modelo de diseño del sistema, se definen los objetivos

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Servicios de infraestructura: servidores

Servicios de infraestructura: servidores Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto

Más detalles

Redes de Datos 1er parcial año 2010

Redes de Datos 1er parcial año 2010 31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles