CAPITULO II MARCO TEÓRICO SOBRE LA ARQUITECTURA DE CLUSTER

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPITULO II MARCO TEÓRICO SOBRE LA ARQUITECTURA DE CLUSTER"

Transcripción

1 CAPITULO II MARCO TEÓRICO SOBRE LA ARQUITECTURA DE CLUSTER 2.1 GENERALIDADES En la actualidad debido a la gran demanda de servicios de Internet y la transferencia de información de todo tipo, es incuestionable la importancia que los sistemas informáticos puedan funcionar de forma ininterrumpida y sin errores los 365 días al año. Muchas empresas reconocidas a nivel mundial han decidido implementar servidores de Clústers (Google, Microsoft, etc.) para poder hacer frente a la demanda de la información y el tiempo en el que dicha información se necesita procesar. Es así como han surgido proyectos que han llevado a la creación de soluciones informáticas que vienen a solventar esta demanda de procesamiento. Estas soluciones se pueden encontrar tanto en software de Código Abierto (Open Source) como software propietario. Es por ello que la existencia de los Clústers juega un papel muy importante en la solución de problemas de las ciencias, las ingenierías y en el desarrollo y ejecución de muchas aplicaciones comerciales, la utilización de componentes de hardware comunes, software libre e interconexión de redes de alta velocidad lo hace muy atractivo. El presente proyecto pretende exponer y desarrollar el tema bajo un enfoque académico orientándolo a las necesidades de una institución educativa del país, incluyendo: arquitectura de hardware, sistema operativo, lenguajes de programación y las aplicaciones necesarias para su configuración. 13

2 2.2 HISTORIA DE CLUSTER. El comienzo del término y del uso de este tipo de tecnología es desconocido pero se puede considerar que comenzó a finales de los años 50 y principios de los años 60. La base formal de la ingeniería informática de la categoría como un medio de hacer trabajos paralelos de cualquier tipo fue posiblemente inventado por Gene Amdahl de IBM, que en 1967 publicó lo que ha llegado ser considerado como el papel inicial de procesamiento paralelo: la Ley de Amdahl que describe matemáticamente lo que se puede esperar paralelizando cualquier otra serie de tareas realizadas en una arquitectura paralela. La historia de los primeros grupos de computadoras es más o menos directamente ligado a la historia de principios de las redes, como una de las principales motivaciones para el desarrollo de una red para enlazar los recursos de computación, de hecho la creación de un Clúster de computadoras. Las redes de conmutación de paquetes fueron conceptualmente inventados por la corporación RAND en Utilizando el concepto de una red de conmutación de paquetes, el proyecto ARPANET logró crear en 1969 lo que fue posiblemente la primera red de computadoras básico basadas en el Clúster de computadoras por cuatro tipos de centros informáticos (cada una de las cuales fue algo similar a un "Clúster" pero no un "comodity cluster" como hoy en día lo entendemos. El primer producto comercial de tipo Clúster fue ARCnet, desarrollada en 1977 por Datapoint pero no obtuvo un éxito comercial y los Clústers no consiguieron tener éxito hasta que en

3 2.3 FUNDAMENTOS GENERALES DE CLUSTERS DEFINICIÓN DE CLÚSTER Un Clúster es un grupo de equipos independientes que cooperan para la ejecución de una serie de aplicaciones de forma conjunta se que comportan ante clientes como un solo sistema. Los Clúster permiten aumentar la escalabilidad, disponibilidad y fiabilidad de múltiples niveles de red. Un Clúster está formado por dos o más servidores independientes pero interconectados. Algunos están configurados de modo tal que puedan proveer alta disponibilidad permitiendo que la carga de trabajo sea transferida a un nodo secundario si el nodo principal deja de funcionar. Otros Clúster están diseñados para proveer escalabilidad permitiendo que los usuarios o carga se distribuya entre los nodos. Ambas configuraciones son consideradas Clúster. Una característica importante es que se presentan a las aplicaciones como si fueran un solo servidor. Es deseable que la administración de los diversos nodos sea lo más parecida posible a la administración de una configuración de un solo nodo. El software de administración del Clúster debería proveer este nivel de transparencia. Los supercomputadores tradicionales poseen costos excesivamente elevados cuya capacidad de procesamiento puede ser fácilmente reemplazada con un Clúster. Los Clústers son una buena solución cuando lo que se busca es mejorar la velocidad, fiabilidad y escalabilidad a un precio razonable. 15

4 Ejemplo claro de un Clúster de Hardware es la siguiente imagen: Figura No.1 Ejemplo de Clúster CLASIFICACION DE CLUSTER Los Clústers pueden ser clasificado según su orígen: a nivel de software y a nivel de hardware. A nivel de Software. Mediante el uso de un sistema operativo que brinde las herramientas necesarias para la creación de un Clúster, tal es el caso de un kernel Linux modificado, compiladores y aplicaciones especiales, los cuales permitan que los programas que se ejecutan en el sistema exploten todas las ventajas del Clúster. A nivel de Hardware. Mediante la interconexión entre máquinas (nodos) del Clúster, las cuales se juntan utilizando redes dedicadas de alta velocidad como por ejemplo Gigabit Ethernet. 16

5 Cuando se trata de brindar balanceo de carga mediante un Clúster el hardware y software trabajan conjuntamente para distribuir la carga de tráfico a los nodos, para de ésta manera poder atender eficientemente las subtareas encomendadas y con ello la tarea general asignada al Clúster. Un servicio de alta disponibilidad en el Clúster normalmente no distribuye la carga de tráfico a los nodos (balanceo de carga) ni comparte la carga de procesamiento (alto rendimiento) sino más bien su función es la de estar preparado para entrar inmediatamente en funcionamiento en caso de que falle algún otro servidor CARACTERÍSTICAS DE LOS CLÚSTER Un Clúster debe cumplir con algunos requisitos o características que se detallan a continuación: Los nodos de un Clúster están conectados entre sí por al menos un medio de comunicación. Los Clústers necesitan software de control especializado. Para tener un funcionamiento correcto de un Clúster, el diseño y modelado del mismo depende del tipo de Clúster utilizado. El software y las máquinas conforman el Clúster. Software de control para gestión del Clúster. Control que se refiere a la configuración del Clúster, el cual depende del tipo de Clúster y de la manera en que se conectan los nodos. El control puede ser de dos tipos según sea el caso: Control centralizado. El cual consta de un nodo maestro o director, con el que se puede configurar todo el sistema. 17

6 Control descentralizado. Control en el que cada nodo se administra y gestiona individualmente. Homogeneidad de un Clúster. Caracterizado por estar formado de nodos con arquitecturas y recursos similares. Este tipo de Clúster son implementados a nivel de sistema. Heterogeneidad de un Clúster. Clústers caracterizados por tener diferencias a nivel de tiempos de acceso, arquitecturas, sistemas operativos, estas dos últimas conllevan a tener bibliotecas de carácter general las cuales van a ser utilizadas como interfaz para poder formar un sistema conjunto entre los nodos. Este tipo de Clústers son implementados a nivel de aplicación. Entre las características de funcionalidad que presentan los Clústers se mencionan: ESCALABILIDAD Los Clúster permiten agregar nuevos componentes para aumentar el nivel de prestaciones sin necesidad de eliminar los elementos ya existentes. El balanceo de carga (LB) ofrece escalabilidad: la distribución de peticiones en varios servidores. LB consiste en el reenvío de paquetes y en el conocimiento del servicio cuya carga va a balancearse. Se basa en un monitor externo que recoge las estadísticas de carga de los servidores físicos para decidir donde se deben enviar los paquetes. La escalabilidad es la capacidad de un equipo para hacer frente a volúmenes de trabajo cada vez mayores sin, por ello, dejar de prestar un nivel de rendimiento aceptable. Existen dos tipos de escalabilidad: 18

7 Escalabilidad del hardware (también denominada «escalamiento vertical»). Se basa en la utilización de un gran equipo cuya capacidad se aumenta a medida que lo exige la carga de trabajo existente. Escalabilidad del software (también denominada «escalamiento horizontal»). Se basa, en la utilización de un Clúster compuesto de varios equipos de mediana potencia que funcionan en tándem de forma muy parecida a como lo hacen las unidades de un RAID (Array redundante de discos de bajo coste). Se utilizan el término RAC (Array redundante de equipos) para referirse a los Clústers de escalamiento horizontal. Del mismo modo que se añaden discos a un array RAID para aumentar su rendimiento, se pueden añadir nodos a un Clúster para aumentar también su rendimiento DISPONIBILIDAD Existe redundancia natural, cada nodo posee sus propios componentes: bus, memoria, procesador. Se pueden implementar políticas para el reemplazo rápido en caso de falla del servidor maestro. La alta disponibilidad (HA) ofrece fiabilidad: mantiene los servicios ejecutándose. Se basa en servidores redundantes, intercambio de mensajes del tipo Estoy vivo, y un procedimiento para que en caso de fallos se sustituya el servidor donde se produjo el error por otro. El beneficio de éste diseño es el de proveer disponibilidad y confiabilidad. La confiabilidad se provee mediante software que detectan fallos y permiten recuperarse frente a los mismos, mientras que en hardware se evita tener un único punto de fallo. 19

8 RENDIMIENTO En principio las aplicaciones paralelas son más rápidas. Entre los factores que influyen se encuentran: Comportamiento del programa. Carga de la red. En éste diseño se ejecutan tareas que requieren de gran capacidad computacional, grandes cantidades de memoria, o ambos a la vez. El llevar a cabo éstas tareas puede comprometer lo recursos del Clúster por largos períodos de tiempo. El objetivo principal de un Clúster de Alto Rendimiento ó HPCC "High Performance Computing Cluster" es alcanzar el mayor rendimiento en la velocidad de proceso de datos. Este tipo de tecnología nos permite que un conjunto de computadoras trabajen en paralelo, dividiendo el trabajo en varias tareas más pequeñas las cuales se pueden desarrollar de forma paralela. 20

9 2.4 ARQUITECTURA DE CLUSTERS. Figura No.2 Componentes de un Clúster Como se puede observar la arquitectura posee varios componentes que se detallan a continuación: COMPONENTES DE UN CLÚSTER Los componentes de un Clúster son: Nodos Sistemas Operativos Conexiones de Red Middleware Protocolos de Comunicación y servicios Ambientes de Programación Paralela Aplicaciones 21

10 NODOS Pueden ser simples ordenadores, sistemas multiprocesador o estaciones de trabajo (Workstation). En informática de forma muy general, un nodo es un punto de intersección o unión de varios elementos que confluyen en el mismo lugar. En redes de computadoras cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo. En un Clúster con nodos dedicados, los nodos no disponen de teclado, mouse ni monitor y su uso está exclusivamente dedicado a realizar tareas relacionadas con el Clúster. Mientras que, en un Clúster con nodos no dedicados, los nodos disponen de teclado, mouse y monitor y su uso no está exclusivamente dedicado a realizar tareas relacionadas con el Clúster. Los nodos de cómputo están conformados a nivel de hardware por diferentes dispositivos los cuales permiten su funcionamiento individual y dentro del Clúster: procesadores, memoria, caché, dispositivos de entrada/salida y buses de comunicación. Procesadores. Estos proveen la capacidad computacional del nodo. Pueden ser de diferentes fabricantes: Intel con sus familias Pentium 3, 4, Itanium y Xeon, HP y Compaq con su familia Alpha, dispositivos AMD (Athlon) entre otros. Memoria RAM (Random Access Memory). Es la memoria principal del computador la cual almacena los datos que está utilizando en ese instante. Esta memoria se actualiza constantemente mientras el ordenador está en uso y pierde todos los datos cuando el sistema se apaga. 22

11 Caché. La memoria caché es pequeña y de alta velocidad de acceso que sirve de búfer para aquellos datos de uso frecuente. La caché está conectada a la memoria principal la cual tiene una velocidad de acceso menor. Dispositivos de entrada/salida (I/O). Dispositivos de mucha utilidad para un computador, por medio de dispositivos de entrada puede escribirse en memoria desde el exterior, ubicándose junto con los datos sobre los cuales va a operar, de igual manera debe existir dispositivos de salida para conocer los resultados de la ejecución de los programas. Los dispositivos de entrada/salida (I/O) permiten la comunicación entre el computador(memoria) y el mundo exterior (periféricos), dentro de dispositivos periféricos que pueden interactuar con un computador se tiene: Dispositivos de presentación de datos. Dentro de este grupo están periféricos como el teclado, pantalla, ratón e impresora. Dispositivos que interactúan directamente con el usuario. Dispositivos de almacenamiento de datos. Dispositivos que interactúan con la máquina, dentro de estos se encuentran las cintas magnéticas y discos magnéticos. Dispositivos de comunicación con otros procesadores. Comunicación con otros procesadores remotos ya sea a través de una red LAN (Local Area Networks), una red WAN (Wide Area Networks) o el bus de interconexión. Bus del sistema. Periférico utilizado para transmisión de datos entre los diferentes dispositivos del computador con el procesador y la memoria. 23

12 SISTEMAS OPERATIVOS Un nodo en un Clúster (no siempre) es una entidad de cómputo autónoma completa y que posee su propio sistema operativo. Los Clústers Beowulf explotan las características sofisticadas de los sistemas operativos modernos para la administración de los recursos de los nodos y para la comunicación con los otros nodos a través de la red de interconexión. Pueden utilizarse sistemas operativos modernos entre los que se tiene a Linux, Unix, Windows entre otros. Estos sistemas operativos son multitarea lo cual permite compartir recursos entre usuarios, dividir el trabajo entre procesos, asignar recursos cada proceso (memoria y ciclos de procesador) y tener al menos un hilo de ejecución. Ejemplos: SISTEMA OPERATIVO DISTRIBUCIONES GNU/Linux o OpenMosix o Rocks o Kerrighed Unix o Solaris o HP-Ux o Aix Windows o NT o 2000 Server o 2003 Server o 2008 Server Mac OS X o Puma o Jaguar o Panther o Tiger o Leopard o Snow Leopard Solaris o Solaris 10 o Solaris 2.6 FreeBSD o Cuadro No.1 Ejemplos de sistemas operativos y sus distribuciones e 24

13 CONEXIONES DE RED Existen diferentes redes de alta velocidad utilizadas en un Clúster. Se puede citar algunas: Ethernet, ATM, SCI, clan, Myrinet, Infinibad y QsNet. Ethernet, Fast Ethernet y Gigabit Ethernet. Tecnologías muy utilizadas en el ámbito local, ethernet ofrece un ancho de banda de 10 Mbps, el cual en la actualidad es pequeño para soportar nuevas aplicaciones de gran demanda de acceso, es por ello que aparecieron las tecnologías fast ethernet, que brinda un ancho de banda de 100 Mbps y Gigabit Ethernet, que ofrece un ancho de banda de 1 Gbps. Modo de Transferencia Asíncrono (ATM-Asyncronous Transfer Mode). Tecnología desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones. Tecnología de alta velocidad basada en la conmutación de celdas o paquetes. ATM es una tecnología utilizada en ámbitos LAN y WAN, de vital importancia para aplicaciones en tiempo real como voz y vídeo, las cuales requieren garantía en la entrega de información, es decir necesitan de un protocolo orientado a conexión. clan Tecnología creada por Gigante (hoy adquirida por Emulex ) ofrece un alto rendimiento para redes de alta velocidad, posee adaptadores PCI y switches de 8 y 30 puertos, ofreciendo velocidades de 1.25 Gbps por puerto (2.5 Gbps bidireccional). Es una tecnología muy utilizada en la interconexión de los diferentes dispositivos pertenecientes a un Clúster. Myrinet. Tecnología de alta velocidad diseñada por Myricom en Noviembre de El ancho de banda que maneja cada adaptador de red y los switch ha incrementado desde 640 Mbps hasta los 2.4 Gbps, teniendo tiempos de entrega de paquetes que fluctúan entre los 7 y 10 micro segundos. Cada nodo posee una tarjeta de red PCI-X con una o dos conexiones, las cuales 25

14 pueden manejar velocidades 2 Gbps o 10 Gbps bidireccionales, estas tarjetas se interconectan a través de un cable Myrinet (fibra óptica) a un switch Myrinet de hasta 128 puertos. Esta tecnología posee un software el cual detecta automáticamente a la red Myrinet sin necesidad de configurar el conmutador o switch. Infiniband. El estándar InfiniBand es un bus de comunicaciones de alta velocidad, diseñado tanto para conexiones internas como externas. Para la comunicación utiliza un bus bidireccional con lo cual ofrece dos canales de transmisión independientes. El ancho de banda básico de un enlace simple QsNet. Igual que las tecnologías myrinet e infiband, QsNet está conformada de dos partes, la interfaz de red Elan y el switch Elite, el cual dispone de 16 a 128 puertos, este switch posee dos canales virtuales bidireccionales por enlace, es decir cada enlace posee dos puertos de entrada/salida con una tasa de transferencia teórica de 400 Mbyte/s en cada dirección. El switch provee también dos niveles de prioridad, los cuales son de gran ayuda en la entrega de paquetes de mayor importancia en el menor tiempo posible MIDDLEWARE El middleware es un software que generalmente actúa entre el sistema operativo y las aplicaciones con la finalidad de proveer a un Clúster lo siguiente: Una interfaz única de acceso al sistema, denominada SSI(Single System Image), la cual genera la sensación al usuario de que utiliza un único ordenador muy potente; 26

15 Herramientas para la optimización y mantenimiento del sistema: migración de procesos, checkpoint-restart (congelar uno o varios procesos, mudarlos de servidor y continuar su funcionamiento en el nuevo host), balanceo de carga, tolerancia a fallos, etc. Escalabilidad: debe poder detectar automáticamente nuevos servidores conectados al Clúster para proceder a su utilización. El middleware recibe los trabajos entrantes al Clúster y los redistribuye de manera que el proceso se ejecute más rápido y el sistema no sufra sobrecargas en un servidor. Esto se realiza mediante políticas definidas en el sistema (automáticamente o por un administrador) que le indican dónde y cómo debe distribuir los procesos, por un sistema de monitorización, el cual controla la carga de cada CPU y la cantidad de procesos en él. El middleware también debe poder migrar procesos entre servidores con distintas finalidades: Balancear la carga: si un servidor está muy cargado de procesos y otro está ocioso, pueden transferirse procesos a este último para liberar de carga al primero y optimizar el funcionamiento; Mantenimiento de servidores: si hay procesos corriendo en un servidor que necesita mantenimiento o una actualización, es posible migrar los procesos a otro servidor y proceder a desconectar del Clúster al primero; Priorización de trabajos: en caso de tener varios procesos corriendo en el Clúster, pero uno de ellos de mayor importancia que los demás, puede migrarse este proceso a los servidores que posean más o mejores recursos para acelerar su procesamiento. 27

16 El usuario no necesita conocer donde se ejecutan las aplicaciones. El usuario puede conectarse al Clúster como un sistema único, sin necesidad de hacerlo de manera individual a cada nodo como es el caso de un sistema distribuido. Escalabilidad del sistema, ya que los Clústers pueden ampliarse fácilmente añadiendo nuevos nodos, las aplicaciones deben ser capaces de ejecutarse de forma eficiente en un amplio rango de tamaños de máquinas. Es importante la disponibilidad del sistema para soportar las aplicaciones de los usuarios, por medio de técnicas de tolerancia a fallos y recuperación automática sin afectar a las aplicaciones de los usuarios PROTOCOLOS DE COMUNICACIÓN Los protocolos son reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador que se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación. 28

17 AMBIENTES DE PROGRAMACIÓN PARALELA Los ambientes de programación paralela permiten implementar algoritmos que hagan uso de recursos compartidos: CPU (Central Processing Unit), memoria, datos y servicios. En la siguiente figura mostramos gráficamente los elementos de un Clúster: Limite del Cluster Usuario 1 Internet o Intranet Nodos Maestros Sesión del Usuario 1 Sesión del Usuario 2 PLANIFICACIÓN TAREA 1 TAREA 2 TAREA 3 ALMACENAMIENTO Usuario APLICACIONES Figura No.3 Elementos de un Clúster e Estas pueden ser paralelas o distribuidas y secuenciales. Aplicaciones Paralelas. Son aplicaciones que se distribuyen entre varias máquinas y plataformas para trabajar en forma integrada, típicamente sobre una red, para realizar una variedad de funciones relacionadas, tal es el caso de la arquitectura cliente/servidor caracterizado por dividir la funcionalidad de la aplicación en dos papeles: cliente y servidor. El servidor se encarga de proporcionar una serie de servicios al cliente, los cuales son utilizados por los clientes para completar la funcionalidad de una determinada aplicación. 29

18 Aplicaciones Secuenciales. Es aquella en la que una acción (instrucción) sigue a otra en secuencia. Las tareas se suceden de tal modo que la salida de una es la entrada de la siguiente y así sucesivamente hasta el fin del proceso. 2.5 TIPOS DE CLÚSTER Los Clústers dependiendo de su aplicabilidad pueden clasificarse de diferentes maneras. La clasificación más generalizada es la que se presenta a continuación: Alto rendimiento (HP, high performance) Alta disponibilidad (HA, high availability) Balanceo de Carga (Load Balancing) Tolerantes a fallos Alta Confiabilidad (HR, high reliability) CLÚSTER DE ALTO RENDIMIENTO Los Clústers de alto rendimiento han sido creados para compartir el recurso más valioso de un ordenador, es decir, el tiempo de proceso. Cualquier operación que necesite altos tiempos de CPU puede ser utilizada en un Clúster de alto rendimiento, siempre que se encuentre un algoritmo que sea paralelizable. Existen Clústers que pueden ser denominados de alto rendimiento tanto a nivel de sistema como a nivel de aplicación. 30

19 Este tipo de Clúster lo que busca es suplir las necesidades de súper computación para resolver problemas de determinadas aplicaciones que requieren un alto procesamiento, esto se logra mediante la utilización de un grupo de máquinas individuales las cuales son interconectadas entre sí a través de redes de alta velocidad y de esta manera se obtiene un sistema de gran rendimiento que actúa como uno solo. La utilidad principal de este tipo de Clúster es principalmente en aplicaciones en las que se requieren gran capacidad de procesamiento computacional, la cual soluciona problemas de alto procesamiento mediante la utilización de técnicas necesarias para la paralelización de la aplicación, distribución de los datos a los nodos, la obtención y presentación de resultados finales. Generalmente estos problemas de cómputo suelen estar ligados a: Estado del tiempo. Cifrado y descifrado de códigos. Compresión de datos. Astronomía. Simulación Militar CLÚSTER DE ALTA DISPONIBILIDAD(HA, HIGH AVAILABILITY). Los Clústers de alta disponibilidad pretenden dar servicios 7/24 de cualquier tipo, son Clústers donde la principal funcionalidad es estar controlando y actuando para que un servicio o varios se encuentren activos durante el máximo periodo de tiempo posible. 31

20 El brindar alta disponibilidad no hace referencia a conseguir una gran capacidad de cálculo, si no lograr que una colección de máquinas funcionen en conjunto y que todas realicen la misma función que se les encomendó. La característica principal de éste Clúster es que ante la existencia de algún problema o fallo de uno de los nodos, el resto asumen ese fallo y con ello las tareas del nodo con problemas. Estos mecanismos de alta disponibilidad lo brindan de forma transparente y rápida para el usuario. La escalabilidad en un Clúster de alta disponibilidad se traduce en redundancia lo cual garantiza una pronta recuperación ante cualquier fallo. La flexibilidad y robustez que poseen este tipo de Clúster los hacen necesario en sistemas cuya funcionalidad principal es el intercambio masivo de información y el almacenamiento de datos sensibles, dónde se requiere que el servicio esté presente sin interrupciones. El mantenimiento es otra de las ventajas que ofrece. El mantenimiento se puede realizar de manera individual a cada máquina que compone el conglomerado evitando comprometer los servicios que este brinda. Existen dos tipos de configuraciones aplicables a estos Clústers: Configuración activo-pasivo: Esta configuración tiene dos actividades en los nodos que componen el Clúster, los activos son aquellos que se encargan de ejecutar las aplicaciones encomendadas, mientras que los nodos restantes actúan como respaldos redundantes para los servicios ofrecidos. Configuración activo - activo: En este caso, todos los nodos actúan como servidores activos de una o más aplicaciones y potencialmente como respaldos para las aplicaciones que se ejecutan en otros nodos. Cuando un nodo falla las aplicaciones que se ejecutaban en él migran a uno de los nodos de respaldo. 32

21 CARACTERISTICAS Y FUNCIONAMIENTO DE ALTA DISPONIBILIDAD. Los sistemas de alta disponibilidad, involucra el tener servidores que actúan entre ellos como respaldos vivos de la información que sirven. Este tipo de Clústers se les conoce también como Clúster de redundancia. En los últimos años la idea de alta disponibilidad y de tolerancia a fallos se ha ido acercando, con el surgimiento de nuevas tecnologías y el abaratamiento del hardware se ha logrado que con la idea de alta disponibilidad se logre tener un sistema tolerante a fallos a bajo precio SPOF ( Single Point of Failure ó Punto Simple de Fallo). SPOF hace referencia a la tenencia de un elemento no replicado que puede estar sujeto a fallos, logrando con esto la suspensión del servicio que se está brindando. Es por ello la importancia de evitar tener un SPOF en los subsistemas del sistema general, ya que con ello se pondría en peligro la prestación continua de servicios del sistema. En sistemas de alta disponibilidad a mas de tener redundancia en sus servidores, es importante tenerla en otros dispositivos que componen el Clúster, tal es el caso de dispositivos de interconexión, red de comunicación de servidores; etc. Esto con la finalidad de evitar el tener un SPOF a nivel de subsistemas y sistemas como tal que conforman el Clúster que se está implementando. 33

22 SERVICIO DE DATOS. El servicio de datos hace referencia al servicio y sus respectivos recursos que se estén brindando a un cliente. En entornos de alta disponibilidad al servicio brindado y al grupo de recursos se denominan logical host o software package. Los recursos que se estén utilizando deben tener mecanismos necesarios que permitan la suplantación y conmutación física entre los nodos cuando uno de estos falle, logrando de esta manera que el servicio de datos ofrecido falle en su funcionamiento. De esta manera la única afección que el sistema tendrá es en el tiempo de conmutación en la puesta en marca del servicio de datos DINAMICA DE ALTA DISPONIBILIDAD (HA) Dinámica que hace referencia a las reconfiguraciones que el Clúster debe hacer para garantizar la máxima disponibilidad de un determinado sistema; va orientada a los nodos que conforman el Clúster y la forma de cómo éste responde. Existen diferentes maneras de cómo el sistema responde ante la presencia de un fallo, entre las cuales se tiene: Tolerancia a fallos (failover). Se da cuando un nodo falla y otro debe asumir sus responsabilidades. Para ello el nodo entrante debe importar los recursos del nodo con fallo y habilitar los servicios de datos. Toma de control o tolerancia a fallos automático (takeover). Se produce cuando el servicio de datos falla y se detecta por un determinado, a éste nodo se lo considera nodo fallido y se ve forzado a ceder sus servicios y recursos. En este caso se requiere una monitorización continua del servicio de datos. 34

23 Tolerancia a fallos manual (switchover o giveaway). Se caracteriza por ceder los recursos y servicios de datos de un nodo a otro. Se utiliza cuando se realizan tareas de mantenimiento y administración a un nodo. División de cerebros (splitbrain). Mecanismo utilizado cuando el proceso de gestión de un Clúster HA (High Availavility) falla. Esta falla se da debido a problemas en la comunicación y verificación de los nodos existentes. Debido a que los nodos no conocen de la existencia de sus vecinos y asumen que son los únicos en el sistema, por tal motivo cada nodo intentará apropiarse de todos los recursos del sistema incluyendo el servicio de datos y tener el control total del Clúster. El splitbrain es un caso especial del failover. El splitbrain puede dejar a un sistema fuera de funcionamiento. Se puede evitar utilizando dos métodos. El primero es actuar de forma prudente ante esta falla, utilizando los recursos compartidos como señal de estar activos, luego de que un nodo constata el problema debe reservar un recurso compartido llamado quórum, este recurso debe ser reservado por un solo nodo y el nodo que llegue tarde a la reserva entiende que debe abandonar el Clúster y ceder todos sus recursos. El recurso quórum únicamente es utilizado como método de decisión para abandonar o no un Clúster. El segundo método consiste en tratar de dejar afuera o apagar al nodo con fallo una vez detectado el problema, el primer nodo que lo haga toma el control del Clúster y con ello el control de todos los recursos.. 35

24 GRUPOS DE RECURSOS DE UN SERVICIO DE DATOS Al trabajar con un Clúster de alta disponibilidad se tienen diferentes tipos de recursos que son fundamentales para su funcionamiento y que se listan a continuación: Recursos Computacionales. Son aquellos que permiten alojar y ejecutar el servicio de datos brindado. Estos recursos se consideran a nivel de CPU y el Clúster. En alta disponibilidad se tienen recursos a nivel de Clúster donde cada nodo que lo conforma debe tener una copia en memoria del programa de servicio de datos. Los recursos computacionales pueden ser considerados a nivel de CPU, nodo o Clúster. Son los recursos que permiten que el programa que se encarga de ofrecer servicio de datos pueda ser ejecutado. Si tenemos varias CPU, varios nodos o varios Clústers estos deberán tener una copia del programa del servicio de datos en memoria. En la HA para Linux este recurso se considera a nivel de nodo, donde el servicio de datos va a estar situado en un nodo determinado (como máster del servicio). El software de alta disponibilidad es quien decide que nodo va a alojar que servicio de datos dependiendo del estado del Clúster. Recursos de Comunicaciones. Recursos utilizados para brindar el acceso al servicio de datos mediante una red de comunicaciones. Normalmente el servicio de datos va a ser accedido mediante una red de comunicaciones. Las interfaces de red así como la pila de protocolos de red, deben ser capaces de responder a varias direcciones de red con el fin de dar flexibilidad al servicio de datos es decir virtualizar el servicio. En el caso de redes 36

25 TCP/IP el servicio de datos será accedido mediante una dirección IP y un puerto; para que el servicio de datos pueda residir físicamente en cualquier nodo se debe utilizar IP s virtuales (IP aliasing) para que esto sea posible. Recursos de Almacenamiento. Son los recursos más críticos en alta disponibilidad. Se debe garantizar la integridad y confiabilidad de los datos almacenados en los discos de los nodos o servidores. La falla de estos dispositivos hace que los datos se corrompan y con ello se tenga efectos irreversibles que afecten el rendimiento del sistema. El almacenamiento de los datos del servicio de datos es quizás uno de los puntos más delicados de la alta disponibilidad. Pues en ellos tendremos la aplicación que se usará para el servicio de datos junto con los datos. El almacenamiento suele ser el recurso más complicado de virtualizar en configuraciones clásicas; ya que suele ser un medio SCSI compartido con muchos discos y muchos elementos candidatos a SPOF. En configuraciones hardware más modernas no hay tanta problemática; las arquitecturas SAN (storage área network) permiten que los recursos de computación accedan por red SAN a los recursos de almacenamiento. Los recursos de almacenamiento suelen ser servidores de archivos en con discos en RAID y backup integrado con interfaz FiberChannel. Al estar en un entorno SAN permite acceder a estos recursos a más de un nodo de forma muy flexible. El recurso de almacenamiento además de ser flexible debe ser independiente para las necesidades de cada servicio de datos. Surge el concepto de grupos de volúmenes; un grupo de volúmenes es un conjunto de volúmenes que pertenecen a un servicio de datos en concreto. Cada volumen es un espacio de almacenamiento que el servicio de datos utilizará para sus propósitos con independencia de otros volúmenes. 37

26 Es vital que el recurso de almacenamiento sea capaz de mantener la integridad de los datos y el tiempo de recuperación ante un fallo sea mínimo. Ante estos problemas surgen las técnicas de journaling para la gestión de los datos CLUSTER DE BALANCEO DE CARGA. Técnica muy utilizada para lograr que un conjunto de servidores de red compartan la carga de trabajo y con ello el tráfico de sus clientes. Este proceso de dividir la carga de trabajo entre los servidores reales permite obtener un mejor tiempo de acceso a las aplicaciones y con ellos tener una mejor confiabilidad del sistema. Además como es un conjunto de servidores el que atiende el trabajo, la falla de uno de ellos no ocasiona una falla total del sistema ya que las funciones de uno, las puede suplir el resto BALANCEO DE CARGA ( LOAD BALANCING). El balanceo de carga permite suplir las necesidades del inminente crecimiento del tráfico en Internet. Existen dos alternativas para manipular el crecimiento del tráfico en internet: la primera permite usar una máquina de grandes características y de alto precio que probablemente a futuro quede obsoleta; la segunda alternativa consiste en utilizar un conjunto de servidores virtuales o granja de servidores de bajo costo que trabajan en conjunto para balancear la carga entre ellos. El balanceo de carga consiste en compartir la carga de trabajo y tráfico de los clientes que éstos acceden. Al grupo de servidores que prestan este servicio se los conoce como servidores virtuales. Al balancear la carga se mejora el tiempo de respuesta, acceso y confiabilidad. La caída de un servidor no influye en el funcionamiento de todo el Clúster ya que las funciones de éste son asumidas por el resto de servidores virtuales. Cuando la 38

27 carga de trabajo sea mayor se pueden añadir más servidores al Clúster y escalar este sistema para garantizar el balanceo de carga. Existen diferentes métodos de distribución de carga que se detallan a continuación BALANCEO DE CARGA POR SISTEMA DE NOMBRES DE DOMINIO O DNS. Este proceso consiste en crear un dominio DNS 1 al cual se le asigna diferentes direcciones IP 2 pertenecientes a los servidores que están funcionando. A esta configuración no se le considera un Clúster debido a que en la caché del explorador de Internet de los clientes se almacena la dirección IP del servidor que en ese momento lo atendió. Los clientes automáticamente redireccionan las peticiones refiriéndose a la dirección del servidor de la caché cuando un nuevo requerimiento se produce. El balanceo de carga no se realiza por completo ya que un servidor puede atender solicitudes de gran procesamiento, mientras otros servidores pueden atender solicitudes más sencillas, esto se debe a que carecen de un dispositivo que controle y redireccione equitativamente el trabajo a los servidores, la falta de este dispositivo hace que la repartición de carga no sea equitativa y ello conlleva a tener un desigual funcionamiento de los servidores. Cuando un servidor cae, los clientes que eran atendidos por este van a continuar enviando requerimientos sin que sus peticiones sean cumplidas, quedando sin atención hasta el momento en que su caché se actualice y aprenda la dirección de un servidor operativo. 1 Sistema de Nombre de Dominio DNS (Domain Name System): El sistema de nombre de dominio es un estándar de internet. El propósito de DNS es crear un sistema que permita realizar búsquedas en una base de datos tipo árbol. Estas búsquedas se realizan para la obtención de la dirección IP p del nombre de host que pertenece a un nodo que se encuentra en el sistema de nombre de dominio. 2 IP: Internet Protocol, protocolo de comunicaciones de la capa de red de la arquitectura TCP/IP. 39

28 BALANCEO DE CARGA MEDIANTE UN NODO DIRECTOR. Mecanismo basado en la utilización de un nodo director. El nodo director recibe todas las peticiones de los clientes, balancea la carga y redirecciona a los servidores del Clúster. El nodo director reenruta las peticiones a los nodos que posean menor carga para que atiendan el requerimiento solicitado, una vez procesada la petición los servidores virtuales devuelven el resultado al nodo director para que este entregue los resultados al cliente. Existen variaciones donde los nodos o servidores virtuales pueden entregar el resultado al cliente directamente. Existen tres tipos de reenvío de paquetes que el nodo director hace en los servidores que conforman el Clúster: Balanceo por NAT (Network Address Traslation). Mecanismo basado en trasladar las direcciones IP origen/destino de los paquetes que llegan al nodo director y los reenvía a uno de los servidores reales disponibles. Luego de que los servidores internos procesan el paquete recibido lo reenvían al nodo director. El único mecanismo para que todos los servidores del Clúster puedan salir a internet es a través del nodo director. Fig. No.4 Balanceo de Carga mediante un nodo director. 40

29 Balanceo por encapsulado IP. Mecanismo basado en el encapsulamiento IP (IP tunneling). La unidad de datos TCP/IP que llega al nodo director es encapsulada dentro de otra unidad de datos manteniendo las direcciones origen/destino intactas. Esta nueva unidad de datos contiene los datos originales del cliente que genera la petición, posee la dirección origen del nodo director y la destino del servidor disponible para atender el requerimiento. El servidor que atiende el requerimiento desencapsula la unidad de datos que le envió el nodo director. Los servidores virtuales tienen configurada en una de sus interfaces de red la misma dirección pública del nodo director con la finalidad de poder aceptar la unidad de datos original y servir la petición requerida. Luego de procesar las peticiones se las reenvía al cliente directamente utilizando la dirección pública del Clúster, y así evitar reenrutar el resultado al nodo director para que este la entregue al cliente que originó la petición. Así se logra evitar un cuello de botella en el nodo director, haciendo más fácil el proceso de atención de peticiones. 41

30 La distribución de los servidores internos del Clúster se lo puede realizar a nivel de una red WAN sin necesidad de tenerlos en un solo segmento de red logrando con ello evitar tener un punto de fallo único en caso de que el segmento quede fuera. Fig. No.5 Balanceo de carga mediante NAT 42

31 2.5.4 CLUSTER TOLERANTE A FALLOS En un sistema tolerante a fallos, cuando se produce un fallo hardware, el hardware asociado a este tipo de sistema es capaz de detectar el subsistema que falla y obrar en consecuencia para restablecer el servicio en segundos (o incluso décimas de segundo) CLUSTER DE ALTA CONFIABILIDAD (HR, high reliability) Clúster caracterizado por ofrecer una alta confiabilidad al sistema. La idea es obtener respuestas eficientes del sistema a pesar de tener una sobrecarga de las capacidades de un servidor. Estos Clústers se caracterizan por ejecutar un mayor número de tareas en el menor tiempo posible. 2.6 VENTAJAS Y DESVENTAJAS DE CLUSTERS VENTAJAS Mayor velocidad de computación, al interactuar un gran número de computadoras como si se tratase de una sola. " Procesamiento en paralelo" Mayor disponibilidad, evita la no disponibilidad de un servicio web, servicio de correo electrónico, sitios web, etc. por la caída de uno de sus servidores al direccionar su contenido directamente a otro servidor. 43

32 Ahorro en infraestructura en el caso de actualización de los equipos. Permite en muchas ocasiones el aprovechamiento de viejos computadores, que al estar conectados en paralelo son capaces de funcionar con sistemas operativos de última generación con cierta velocidad de procesamiento. Uso de las bondades del software libre DESVENTAJAS En muchos casos, para alcanzar capacidades de procesamiento similares a las de equipos actuales se requiere un gran espacio para el elevado número de computadoras. Existen muchos programas los cuales son incompatibles para procesar en paralelo, o no son capaces de migrar el 100% de los procesos. 2.7 PLANIFICACION Y ADMINISTRACIÓN DE CLUSTERS ADMINISTRACIÓN Luego del proceso de instalación del hardware, configuración del Clúster, se necesita que estos recursos sean administrados para tener un control de rendimiento y funcionamiento del Clúster. La administración de un Clúster es de mucha importancia en el funcionamiento del mismo, ya que es fundamental administrar adecuadamente los recursos del Clúster y con ello poder detectar fallos a nivel de software y hardware, además poder monitorear el rendimiento de cada servidor con la finalidad de constatar su correcto funcionamiento y en caso de tener algún inconveniente poder tomar medidas preventivas y evitar que estos colapsen. 44

33 Para poder lograr una administración adecuada de un Clúster se debe considerar los siguientes aspectos: Registro de eventos (logging) Falla y Recuperación de Hardware. Falla de Software Falla y Recuperación del Sistema de archivos. Encolamiento (Queing) Planificación (Scheduling) Monitoreo (Monitoring) Contabilidad (Accounting) Existe una relación entre usuarios, recursos y las actividades involucradas en la administración del Clúster. El software de administración se ubica entre los usuarios y los recursos (servidores reales y director) del Clúster. En primera instancia los usuarios envían sus peticiones a una cola que almacena los trabajos que se van a llevar a cabo (el usuario puede en cualquier momento pedir información sobre el estado de ese trabajo). Los trabajos esperan en la cola hasta el momento en que ingresan al Clúster para ser atendidos. Mientras todo está ocurriendo, el sistema de administración esta monitoreando el estado de los recursos del sistema y cuáles usuarios los están utilizando. A continuación se va analizar con más detalle las actividades que se deben llevar a cabo en un sistema de administración: 45

34 REGISTRO DE EVENTOS (logging) El registro de eventos es el proceso por el cual todos los aspectos relacionados al funcionamiento de una máquina y operación del Clúster se guardan en un archivo de registro (logs) el cual puede ser usado para futuras consultas. El administrador de un sistema Linux tiene a su disposición un programa de generación de registros que monitoriza todos los eventos que se producen en el mismo. Syslog guarda, analiza y procesa todos los archivos de registro sin requerir apenas intervención por parte del administrador. La ubicación del directorio donde se almacenarán los registros depende del servicio instalado, por lo general el directorio donde se almacena es el /var/log FALLA Y RECUPERACIÓN DE HARDWARE. Una de las principales responsabilidades de la administración de un Clúster es la falla a nivel de hardware. El impacto que ocasiona la falla del hardware puede conllevar a tener todo el sistema inoperante. Estos impactos pueden ocasionar pérdidas de los servidores de archivos, servidores de red, dispositivos de ínterconectividad, entre otros, siendo importante la necesidad de tener monitoreado el funcionamiento de estos y a la vez tomar medidas de prevención. Se debe tener presente que muchos fallos a nivel de hardware que se presentan no afectan mucho al rendimiento general del Clúster, como es el caso de la falla del disco de un servidor, éste dejaría de operar y afectaría únicamente a los cliente que a él se conectan, pero en términos generales no afectarían a todo el sistema ya que el Clúster de por si se encarga de suplir ese fallo, pero a fin de cuentas esa falla si afecta al rendimiento del sistema, en especial al tiempo de respuesta de los servidores operativos en el Clúster. Para evitar un gran impacto de estos inconvenientes y poder tener una recuperación ante fallos del hardware, la administración debe considerar varios 46

35 aspectos como el aislar el componente fallido con la finalidad de que puedan interferir con el funcionamiento del resto de componentes del Clúster, tener respaldos (backups) a nivel de hardware para poder suplantar de manera rápida el componente fallido y así poder garantizar la disponibilidad del sistema FALLA DE SOFTWARE. La falla ocasionada por el software al igual que los fallos a nivel de hardware son críticos debido a que pueden dejar inoperante al Clúster, pero a la vez estas fallas involucran otros aspectos que deben ser tomados en cuenta. Las fallas de software muchas veces tienen arreglo, otras veces no, pero es de vital importancia detectarlas, para poder analizar las posibilidades de evitar que vuelvan a ocurrir, por lo general el Linux los errores se los evita con los denominados parches del sistema, los cuales vienen a suplir las fallas del sistema a nivel de software. Para que el sistema tenga un funcionamiento adecuado y a su vez poder evitar los problemas de indisponibilidad que cada falla acarrea, se debe tomar en consideración varios aspectos tales como: la actualización del sistema debe hacérsela de manera continua, una vez que algún parche actualizado haya sido desarrollado. Realizar pruebas de funcionamiento del sistema posterior a la actualización del mismo, para poder de esta manera constatar las debilidades que mencionada actualización trajo al sistema y si no las resuelve, tener la posibilidad de volver a las versiones de software anteriores FALLA Y RECUPERACIÓN DEL SISTEMA DE ARCHIVOS. La falla en un sistema de archivos es muy crítica, se podría decir que es la pérdida que mayor daño ocasionaría a un sistema, ya que se perdería toda la información almacenada por varios meses o años, en especial se perdería los datos de usuario y de las aplicaciones que hacen uso de éste. 47

36 Por ello es de vital importancia tomar medidas preventivas que logren evitar tener un punto de fallo en el sistema de archivos, teniendo sistemas de archivos redundantes mediante el uso de técnicas como RAID, poseer un sistema de archivos con journaling el cual permita recuperar rápidamente los datos en caso de existir alguna falla inesperada en el sistema, poseer un sistema de archivos paralelo, con lo cual la pérdida de un servidor de archivos no influya de manera total al funcionamiento general del sistema ya que la existencia de otros servidores de archivos podrían suplir su ausencia ENCOLAMIENTO (QUEING) Un aspecto a tomar en cuenta en la administración de un Clúster es el encolamiento (Queing) que consiste en el proceso de acumular los trabajos para que sean ejecutados por el conjunto de recursos disponibles. Las tareas y los trabajos que los usuarios desean realizar, son presentados por el sistema de administración como un conjunto llamado grupo de trabajo. Este grupo de trabajo para ser ejecutado necesita dos aspectos fundamentales que el sistema debe proveer, en primer lugar proveer los recursos necesarios (como la cantidad de memoria o CPU s necesitados), y en segundo lugar una descripción de las tareas a ser ejecutadas (archivo a ejecutar, datos requeridos para procesar cualquier petición; entre otros). El grupo de trabajo luego de presentado al sistema de administración, es colocado en una cola hasta que el sistema provea los recursos necesarios (por ejemplo: la cantidad correcta de memoria y CPU requerido) para procesar cualquier trabajo encomendado. El tiempo de espera para que los trabajos se ejecuten depende exclusivamente del tiempo de ocupación de los recursos. 48

37 MONITOREO (MONITORING). El monitoreo involucra el observar que el rendimiento y funcionamiento del Clúster sea correcto. Una operación correcta implica tener a todos los recursos de hardware y software monitoreados y con ello constatar que el funcionamiento sea el esperado. El tener monitorizado un sistema es muy importante en el proceso de administración del Clúster ya que mediante los datos que arroje dicho monitoreo se puede prever cual es el comportamiento de un determinado dispositivo que compone el Clúster, y con ello poder tomar los correctivos necesarios para evitar una caída del sistema. Es indispensable chequear parámetros de los equipos cuando estén en funcionamiento, parámetros como: arquitectura y frecuencia del CPU, tipo y versión del sistema operativo, memoria total, número de CPU s en cada servidor, tiempo de actividad, porcentajes de uso de CPU, utilización de disco, memoria disponible, actividad de procesos, entro otros; y de esta manera constatar su correcta operación CONTABILIDAD (ACCOUNTING). Mecanismo utilizado para la recolección de datos de cada grupo de trabajo que se ejecuta en el Clúster, el accounting es una herramienta muy importante que permite generar información útil para el proceso de planificación de tareas, esta herramienta puede ser utilizada para varios propósitos tales como: Elaboración semanal de reportes de utilización del sistema. Elaboración de reportes de utilización mensual de recursos por usuario. Elaboración de un cronograma de políticas de planeamiento. Prever requerimientos computacionales futuros. Determinar áreas que deben ser mejoradas dentro del sistema. 49

38 2.7.2 PLANIFICACIÓN DE TAREAS. La planificación de tareas es una actividad de mucha utilidad en la administración de un Clúster, ya que permite programar un conjunto de actividades que se ejecutarán de acuerdo al tiempo, necesidad y circunstancia que un determinado sistema así lo requiera. Al hablar de tarea se hace referencia a un programa ejecutable que realiza determinadas funciones. Un proceso consiste en un número de tareas con cierta independencia que se coordinan para cumplir funciones lógicas. Un planificador de tareas debe garantizar tres aspectos fundamentales: Rendimiento. Optimizar la ejecución del número de tareas y procesos. Tiempo de respuesta. Conseguir que el tiempo de ejecución de un determinado proceso sea mínimo.optimización de CPU. Optimización constante de la carga de proceso de la CPU. Este tipo de herramientas permiten la ejecución automática de tareas, esto mediante la ejecución de comandos los cuales se ejecutarán dependiendo del tiempo y las necesidades que se presenten, en Linux hay tres formas de especificar tiempos y comandos: at. el comando se inicia en un tiempo determinado (por ejemplo: at [-f file] time [date]) batch. el comando se inicia una vez como la carga de una función del sistema (por ejemplo: batch [archivo]) crontab. al igual que at especifica el tiempo al cual se ejecutará un programa script. En el caso de la planificación de tareas multiplataforma (desde Linux pasando por Unix o Windows), el principal objetivo es gestionar tantas tareas como sea posible de manera más rápida posible y con el menor número de anomalías. 50

39 Una solución de planificación de tareas debe ser capaz de interrumpir, parar o reiniciar tareas, así como el poder asignar prioridades a la ejecución de las mismas. También es importante la existencia de puntos de verificación, los cuales van a proporcionar una imagen del estado actual de la tarea en ejecución, de igual manera la tarea puede continuar su ejecución desde el punto de verificación. Los planificadores de tareas completos y modernos pueden combinar múltiples tareas en grupos cuando lo necesitan y procesarlo como una única unidad cuyo resultado será utilizado como condición de inicio para otras tareas o grupos de tareas. 2.8 SOLUCIONES DE ALTA DISPONIBILIDAD (HA) PARA LINUX. De un tiempo a esta parte han ido surgiendo proyectos y soluciones de alta disponibilidad para Linux, en las cuales algunas destacan su elegancia y sencillez en comparación con sistemas comerciales. En esta sección se va a comentar los más conocidos y los más utilizados. Se está recibiendo mucha cooperación de distribuciones como VA, SuSE, Red Hat o Conectiva y los esfuerzos de Debian no se quedan atrás HEARTBEAT 3 Heartbeat es un software que tiene la habilidad de reubicar un recurso sobrecargado o con fallas de una computadora hacia otra. Con la arquitectura de heartbeat, podemos definir acciones que se realizan cuando hay un cambio en el estado (vivo o muerto) de las máquinas servidores. Una vez instalado, heartbeat lanza un demonio en cada máquina y los demonios se conectaran entre ellos para detectar el estado de los servidores

40 A Heartbeat se le indica que computadora es el servidor primario y la otra computadora será el servidor de backup (de respaldo). Posteriormente se configura el "demonio" (un programa o proceso que se ejecuta en el trasfondo de manera pasiva hasta que es invocado para realizar su tarea; se activa únicamente cuando es necesario, sin ser invocado por el usuario) de Heartbeat, este se ejecutara en el servidor de respaldo para que escuche los "latidos de corazón" provenientes del servidor primario. Si el servidor de respaldo no escucha los "latidos de corazón" del servidor primario, este inicia el proceso a prueba de falla y toma posesión del recurso. El programa Heartbeat corriendo en el servidor de respaldo puede chequear los "latidos de corazón" provenientes del servidor primario sobre una conexión de red normal Ethernet, aunque normalmente Heartbeat es configurado para que trabaje sobre una conexión física entre dos servidores. Esta conexión física separada puede ser ya sea un cable serial u otra conexión de red Ethernet (a través de un cable cruzado o minihub, por ejemplo). Un cable cruzado es más simple y más confiable que un minihub porque no requiere poder externo. Heartbeat trabajara sobre una o más de estas conexiones físicas al mismo tiempo y considerara el nodo primario activo mientras se encuentre recibiendo los latidos de corazón al menos en una de las conexiones físicas CYRUS 4 Cyrus es un sistema de correo empresarial altamente escalable para utilizarse en ambientes empresariales de varios tamaños utilizando tecnologías basadas en estándares. La tecnología de Cyrus va desde el uso independiente en departamentos de correo hasta sistemas centralizados administrados en empresas de gran tamaño

41 2.9.3 RSYNC 5 Rsync es una aplicación para sistemas de tipo Unix que ofrece transmisión eficiente de datos incrementales comprimidos y cifrados. Mediante una técnica de codificación llamada "codificación delta", permite sincronizar archivos y directorios entre dos máquinas de una red o entre dos ubicaciones en una misma máquina, minimizando el volumen de datos transferidos. Algoritmo utilizado para realizar copias entre dos servidores, este proceso se caracteriza por sincronizar archivos y directorios sobre los cuales se transfieren únicamente las modificaciones que a éstos se hayan realizado, con ello se logra tener al día copias idénticas de los directorios del sistema de archivos presentes en los servidores que lo conforman. Con el algoritmo rsync se pueden realizar varias actividades tales como: Copiar en su totalidad ficheros, directorios, sistemas de archivos manteniendo una sincronización adecuada mediante la cual se puede realizar copias únicamente de los cambios realizados. Realizar la copia de datos de manera segura, ya que puede utilizar ssh 6, algoritmo para cifrar el tráfico de datos. Los principales usos de rsync incluyen mirroring (espejado) o Respaldo de múltiples clientes Unix dentro de un servidor Unix central. Habitualmente se lo ejecuta mediante herramientas de scheduling como cron, para automatizar procesos de sincronización SSH (Secure Shell) es una técnica de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión (http://web.mit.edu/rhel-doc/4/rh-docs/rhel-rges-4/ch-ssh.html.) 53

42 2.9.4 NFS 7 El sistema de archivos de red (NFS- Network File System) fue creado por SUN y publicado en el año de 1985, es un sistema que ofrece soluciones de seguridad, alto rendimiento acceso transparente al sistema de archivos. NFS es un estándar abierto basado en la arquitectura Cliente/Servidor, la cual es útil para compartir archivos por red independientemente del sistema operativo del cliente o del servidor y, a la vez puede instalarse en cualquier plataforma. El uso de NFS ofrece varias ventajas como: La existencia de archivos a los se pueden acceder de manera simultánea por varios clientes a través de la red. Reduce costos de almacenamiento debido a que tiene los archivos compartidos en la red y no necesita de espacio en disco local. Realiza el montaje de los sistemas de archivos a los usuarios de manera transparente. El acceso a los archivos es transparente para el usuario. Soporta ambientes heterogéneos, es decir que se puede instalar en aquellas infraestructuras que no disponen de arquitecturas de iguales o similares características. NFS consta de un programa cliente y servidor. El programa servidor comparte los archivos mediante el proceso de exportación, mientras que el cliente accede al sistema de archivos compartidos añadiéndolos a su sistema local mediante el proceso de montaje. Los protocolos 8 de NFS proporcionan el medio de comunicación entre los procesos de exportación y montaje sobre la red Los protocolos de NFS utilizan llamadas a procedimientos remotos RPC (Remote Procedure Call) que a su vez se basan en IPC (Inter Process Comunication), que no es sino la capacidad del sistema operativo para permitir la comunicación entre procesos, sea que éstos se ejecuten de manera local o remota. 54

43 En el servidor para realizar el proceso de exportación se debe editar un archivo de configuración (/etc/exports ) el cual consta de tres partes: Ruta completa del archivo a exportar. Máquinas que son autorizadas para acceder al archivo exportado. Restricciones de acceso. Cuando el servidor arranca el sistema, este archivo de configuración es leído y se informa al Kernel de los tres aspectos que conlleva la exportación de un archivo. El cliente es encargado de montar un sistema de archivos remoto, no hace una copia de este, sino realiza un montaje por medio de una serie de llamadas de procedimiento remoto con el que se habilita al cliente el acceso al sistema de archivos. El cliente NFS tiene la característica de montar o desmontar el sistema de archivos de acuerdo a las necesidades, pero todo el proceso se realiza de manera transparente para el usuario LDIRECTORD Y LVS (Linux Virtual Server) LVS permite crear un Clúster de balanceo de carga, en el cual hay un nodo que se encarga de gestionar y repartir las conexiones (nodo máster LVS) entre todos los nodos slave del Clúster. El servicio de datos debe residir en todos los nodos slave. LVS puede llegar a soportar sin problemas hasta 200 nodos slave. Ldirectord Es un demonio que monitorea y administra a los servidores reales que son parte de un Clúster de carga balanceada. Usualmente es usado en conjunto con heartbeat, aunque puede funcionar con otro detector de servicios. 55

44 2.9.6 ROUND ROBIN DNS 9 Es una técnica en la cual el balanceo de carga es realizada por un servidor DNS en lugar de una máquina estrictamente dedicada. Esta técnica se suele usarse en grandes redes o redes IRC. Round robin funciona respondiendo a las peticiones DNS con una lista de direcciones IP en lugar de una sola (todas ellas deberían hospedar el mismo contenido). El orden con el cual las direcciones IP de la lista son retornadas es la base del round robin, actuando en ciclos. Round robin DNS se usa generalmente para balancear la carga de servidores web distribuidos geográficamente, donde cada usuario que accede es enviado a la siguiente dirección IP de manera cíclica. Hay que tener en cuenta que NO es la mejor opción para balanceo de carga ya que simplemente alterna el orden de los registros de direcciones cada vez que llega una petición a un servidor de nombres. No se toma en consideración el tiempo de transacción, carga del servidor, congestión de la red, etc. Por ello en servidores con recursos no homogéneos diríamos que tan solo hace distribución de la carga HAPROXY 10 Es una solución gratis, confiable y muy rápida ofreciendo alta disponibilidad, balanceo de carga y el uso de un proxy para aplicaciones basadas en TCP y HTTP. Es una solución gratis, confiable y muy rápida y el uso de un proxy para aplicaciones basadas en TCP y HTTP

45 2.9.8 PIRAHNA Es el nombre que RedHat ha dado a su solución basada en LVS, el añadido es una interfaz para configurarlo. Ofrece un conjunto de herramientas para implementar Clústers de alta disponibilidad y balanceo de carga ULTRAMONKEY 11 Es una solución creada por VA Linux que se basa en LVS y Heartbeat para ofrecer Clústers de alta disponibilidad y balanceo de carga. El nodo máster LVS se pone en alta disponibilidad ya que es el único SPOF. Además incorpora una interfaz para configurar el Clúster KIMBERLITE 12 Creada por Mission Critical Linux, es una solución que soporta un Clúster de 2 nodos. Permite fácilmente, definir un dispositivo de quórum, monitorizar los servicios de datos, así como gestionarlo. Una solución completa bajo GPL EL MODELO OSI 13 En sus inicios, el desarrollo de redes sucedió con desorden en muchos sentidos. A principios de la década de 1980 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnología de networking, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Para poder simplificar el estudio y la implementación de la arquitectura necesaria, la ISO (Organización Internacional de Normas) creó el modelo de referencia OSI para lograr una estandarización internacional de los protocolos. Este modelo se Cisco Networking Academy Program CCNA Land2. Versión

46 ocupa de la Interconexión de Sistemas Abiertos a la comunicación y está divido en 7 capas, entendiéndose por "capa" una entidad que realiza de por sí una función específica. Figura No.6 Modelo OSI e A continuación la explicación de cada una de las capas del modelo OSI: CAPA NOMBRE DESCRIPCIÓN 7 APLICACIÓN Se entiende directamente con el usuario final, al proporcionarle el servicio de información distribuida para soportar las aplicaciones y administrar las comunicaciones por parte de la capa de presentación. 6 Permite a la capa de aplicación interpretar el significado de la información PRESENTACIÓ que se intercambia. Esta realiza las conversiones de formato mediante las N cuales se logra la comunicación de dispositivos. 5 SESIÓN Administra el diálogo entre las dos aplicaciones en cooperación mediante el suministro de los servicios que se necesitan para establecer la comunicación, flujo de datos y conclusión de la conexión. 4 TRANSPORTE Esta capa proporciona el control de extremo a extremo y el intercambio de información con el nivel que requiere el usuario. Representa el corazón de la jerarquía de los protocolos que permite realizar el transporte de los datos en forma segura y económica. 3 RED Proporciona los medios para establecer, mantener y concluir las conexiones conmutadas entre los sistemas del usuario final. Por lo tanto, la capa de red es la más baja, que se ocupa de la transmisión de extremo a extremo. 2 ENLACE Asegura con confiabilidad del medio de transmisión, ya que realiza la verificación de errores, retransmisión, control fuera del flujo y la secuenciación de la capacidad que se utilizan en la capa de red. 1 FISICO Se encarga de las características eléctricas, mecánicas, funcionales y de procedimiento que se requieren para mover los bits de datos entre cada extremo del enlace de la comunicación. Cuadro No.2 Capas del Modelo OSI 58 e

47 2.11 APLICACIONES EN LAS QUE SE HA UTILIZADO LA ARQUITECTURA DE CLÚSTER CLÚSTER GOOGLE Google necesitaría muchísima potencia para abastecer los servicios de todos los usuarios del mundo, una media de 40 millones de búsquedas diarias. Para conseguir esta potencia Google desarrolló varios servidores, cada uno de ellos formado por un Clúster. Consiguiendo así la potencia necesaria para todas las peticiones. Cada uno se compone de 359 racks (estructura parecida a una estantería para organizar los nodos), nodos, CPUs, Ghz de potencia de procesamiento, Gbytes de RAM y Tbytes de espacio en disco duro. 59

48 CLUSTER IMPLEMENTADOS A NIVEL NACIONAL (EN EL SALVADOR). EMPRESA TIPO DE CLUSTER TIPO DE SOTFWARE BANCO CUSCATLÁN BANCO AGRÍCOLA Instalación de un Clúster de Web Server (IBM HttpServer 2.x) para Banco Cuscatlán. Instalación de dos Clúster para Banco Agrícola, un Clúster para IBM Edge Server -Servidor de load balancing y web caching proxy y segundo Clúster para IBM HttpServer 2.x GNU GNU CORTE DE CUENTAS GRUPO SIMAN DEL SUR Instalación de un Clúster de IBM HttpServer 2.x para la corte de Cuentas. Instalación de Clúster para Grupo Siman. Este Clúster es de mensajería y colaboración de Lotus Domino sobre RedHat Linux. Los servidores Linux fueron tuneados para soportar 2,400 usuarios concurrentemente.esta es la solución de linux mas grande que hay en El Salvador, ya que comprende 2 servidores en Clúster RedHat Enterprise y 4 servidores adicionales RedHat Enterprise para los países Guatemala, El Salvador, Honduras y Nicaragua. De hecho estos son los servidores Linux con más demanda de carga que hay en el país y en Centro América. Instalación de Clúster de Mensajería y colaboración de Lotus Domino sobre RedHat Enterprise. Los servidores RedHat fueron configurados para soportar la carga de 400 usuarios concurrentemente. GNU GNU GNU Cuadro No.3 Clústers implementados en El Salvador EVOLUCIÓN DE LOS CLÚSTERS La tecnología de Clúster ha evolucionado en apoyo de actividades que van desde aplicaciones de supercómputo y software de misiones críticas, servidores Web y comercio electrónico, hasta bases de datos de alto rendimiento, entre otros usos. El cómputo con Clúster surge como resultado de la convergencia de varias tendencias actuales que incluyen la disponibilidad de microprocesadores económicos de alto rendimiento y redes de alta velocidad, el desarrollo de herramientas de software para cómputo distribuido de alto rendimiento, así como la creciente necesidad de potencia computacional para aplicaciones que la requieran. 60

49 ORDEN NOMBRE DE CLÚSTER DESCRIPCION IMAGEN 1 CLÚSTER BEOWULF 14 2 CLÚSTER AVALON En 1994 se presentó Beowulf, el primer Clúster ampliamente conocido por la comunidad de cómputo científico. Beowulf fue una máquina construida a partir de 16 computadoras personales con procesadores Intel DX4 (486) a 200 MHz, conectadas mediante un switch Ethernet con un ancho de banda de 10 Mbps (millones de bits por segundo); tenía un rendimiento teórico de 3.2 Gflop/s (miles de millones de operaciones aritméticas por segundo) y fue utilizada como una computadora paralela personal ; el sistema operativo se instalaba manualmente en cada máquina y el usuario debía contar con experiencia en el uso de herramientas para iniciar procesos en paralelo. Fue construido en el Laboratorio Nacional de Los Alamos, en los años ; fue el primero en entrar a la famosa lista de las 500 computadoras más rápidas del mundo donde ocupó el lugar 315 de la lista en el primer semestre de 1998, hecho de gran importancia, pues comprobó que los Clústers, además de ser baratos, podían competir en rendimiento, por lo menos en algunas aplicaciones, con las computadoras paralelas de los fabricantes más reconocidos del mundo. 14 Las condiciones que dieron origen al proyecto Beowulf fueron el éxito general de las computadoras personales, el surgimiento de Linux como alternativa viable de sistema operativo tipo Unix para computadoras personales y la estandarización de las prácticas comunes de programación paralela. 61

50 3 CLÚSTER CPLANT Construido en el Laboratorio Nacional Sandia, se dio un paso importante en la evolución de los Clústers. Cplant no es solamente un tipo de máquina paralela, sino todo un proyecto que contempla la manera en que un equipo de esta naturaleza puede crecer y renovarse de manera continua. Durante los últimos años, Cplant ha crecido hasta los 1590 procesadores. 4 CLÚSTER SCORE Es otro Clúster relevante instalado en el Centro de Investigación de Tsukuba, ya que fue el primero con más de 1000 procesadores (1024) lo que lo llevó a ocupar el lugar 36 en el Top500 del primer semestre de CLÚSTER X En la actualidad, es el Clúster más grande del mundo, construido en el Tecnológico de Virginia en Este Clúster se compone de 2200 procesadores G5 a 2.0 GHz, conectados a través de dos redes diferentes: infiniband para las comunicaciones entre procesos y Gigabit Ethernet para la administración; esta computadora posee un total de 4 TeraBytes (más de cuatro mil GBytes) de RAM y más de 176 TeraBytes (176 mil Gbytes) de almacenamiento secundario. Es la tercera computadora más rápida del mundo y en el comunicado de prensa de su lanzamiento se enfatiza el hecho de que la instalación de los nodos fue realizada en su totalidad por estudiantes del Tecnológico de Virginia. 62

51 6 CLUSTER PS2 En el año 2004, en la Universidad de Illinois en Urbana-Champaign, Estados Unidos, se exploró el uso de consolas Play Station 2 (PS2) en cómputo científico y visualización de alta resolución. Se construyó un Clúster conformado por 70 PS2; utilizando Sony Linux Kit (basado en Linux Kondora y Linux Red Hat) y MPI. 7 CLÚSTER DE 1000 NODOS Utilizado para la investigación de algoritmos genéticos. CLÚSTER BEOWULF PIRUN KASETSART UNIVERSITY, THAILAND PIRUN=Piles of Inexpensive and Redundant Universal Nodes. Constituido por 72 nodos PIII 500 MHz, 128 MB Es utilizado en Cálculo intensivo en general y funciona como superservidor de internet. 63

52 2.12 GESTIÓN DE ALMACENAMIENTO EN DISCOS El almacenamiento en disco puede consistir en una NAS, una SAN o almacenamiento interno en el servidor. El protocolo más comúnmente utilizado es NFS (Network File System), sistema de ficheros compartido entre servidor y los nodos. Sin embargo existen sistemas de ficheros específicos para Clústers como Lustre (CFS) y PVFS2. Tecnologías en el soporte del almacenamiento en discos duros: IDE (PATA, Parallel ATA): Anchos de banda (Bw) de 33, 66, 100 y 133MBps. SATA I (SATA-150): Bw 150 MBps. SATA II (SATA-300): Bw 300 MBps. SCSI: Bw 160, 320, 640MBps. Proporciona altos rendimientos. SAS (Serial Array SCSI): Aúna SATA II y SCSI. Bw 375MBps. Las unidades de cinta (DLTs) son utilizadas para backups por su bajo coste. NAS (Network Attached Storage): es un dispositivo específico dedicado a almacenamiento a través de red (normalmente TCP/IP) que hace uso de un S.O. optimizado para dar acceso a través de protocolos CIFS, NFS, FTP o TFTP. DAS (Direct Attached Storage): consiste en conectar unidades externas de almacenamiento SCSI o a una SAN (Storage Area Network) a través de Fibre Channel. Estas conexiones son dedicadas. Mientras NAS permite compartir el almacenamiento, utilizar la red, y tiene una gestión más sencilla, DAS proporciona mayor rendimiento y mayor fiabilidad al no compartir el recurso. 64

53 ALMACENAMIENTO DE DISCO NAS VS. SAN CATEGORIA NAS SAN Cables Ethernet Fibre Channel Protocolo CIFS, NFS, ó HTTP sobre Encapsulated SCSI (iscsi, cuando TCP/IP encapsula sobre TCP/IP, y FCP cuando encapsula directamente sobre Fibre Channel) Manejo El NAS head gestiona el Múltiples servidores manejan los datos Acceso Solución adecuada para sistema de ficheros Permite acceder a un sistema de ficheros a través de TCP/IP usando CIFS (en el caso de Windows) ó NFS (en el caso de Unix/Linux Servidor de ficheros. Almacenamiento de directorios de usuario. Almacenamiento de archivos en general. Es usada para acceder a almacenamiento en modo BLOQUE, a través de una red de fibra óptica con Fibre Channel (FC) utilizando el protocolo SCSI. Bases de datos. Data warehouse. Backup (al no interferir en la red del sistema). Cualquier aplicación que requiera baja latencia y alto ancho de banda en el almacenamiento y recuperación de datos. Cuadro No.4 Almacenamiento NAS vrs. SAN REDUNDANT ARRAY OF INDEPENDENT DISKS (RAID) 15 RAID son las siglas para Redundant Array of Inexpensive Disks, que traducido al español significa Arreglo Redundante de Discos Económicos. Un subsistema RAID nos va a permitir eliminar SPOF de los recursos de almacenamiento. Actualmente el kernel de Linux soporta RAID 0, 1 y 5 con el driver MD. Además de RAID software también soporta gran número de controladoras SCSI y ATA100 que ofrecen volúmenes de RAID por hardware. Compaq e IBM han colaborado mucho en este aspecto, creando drivers para sus productos

54 ARREGLOS DE DISCOS DUROS El objetivo de RAID es combinar varias platinas de disco económicas en una unidad lógica o arreglo de discos que mejora el desempeño superando el de una platina de alta velocidad mucho más cara. Además de mejorar el desempeño, los arreglos de disco pueden proveer tolerancia a fallas de disco al almacenar la información de manera redundante en diversas formas. Existen muchas aplicaciones para los arreglos de discos, especialmente en los ambientes corporativos donde hay necesidades más allá de lo que puede ser satisfecho por un solo disco duro, sin importar su capacidad, desempeño o calidad. Muchas empresas y corporaciones no pueden tomarse el lujo de tener sus sistemas abajo por al menos una hora en caso de una falla de disco; requieren subsistemas de almacenamiento masivo con capacidades en terabytes, que además sean resistentes a fallas a cualquier nivel posible. Originalmente RAID era utilizado casi exclusivamente para las aplicaciones de alto nivel en los negocios debido al alto costo de los equipos requeridos. Esta situación cambió paulatinamente conforme los usuarios de alto nivel (power users) de todos los niveles comenzaron a exigir mejor desempeño y mayor tiempo de operación. 66

55 NIVELES DE ARREGLOS RAID 1: ESPEJO Y DUPLICACION RAID nivel 1 requiere al menos dos platinas de disco para poder ser implementado. Para mejor desempeño, el controlador debe de ser capaz de realizar dos lecturas concurrentes independientes por par espejo o dos escrituras duplicadas por par de discos en espejo. Funcionamiento RAID 1 implementa un arreglo de discos en espejo en donde los datos son leídos y escritos de manera simultánea en dos discos distintos. Ventajas En esta configuración un arreglo de discos puede realizar una escritura o dos lecturas por par en espejo, duplicando la tasa de transaccional de lectura de discos simples con la misma tasa transaccional de escritura que los discos tradicionales. Una redundancia total de datos significa que no es necesaria la reconstrucción en caso de falla de algún disco, sino sólo una copia

56 La tasa de transferencia por bloques es la misma que en los discos tradicionales. Bajo ciertas circunstancias RAID 1 puede soportar fallas simultáneas múltiples de discos. Es el diseño RAID más simple. Sencillez de implementación. Desventajas Es el que tiene mayor derroche de disco de todos los tipos de RAID, con el 100% de derroche. Típicamente la función RAID es llevada a cabo por el software del sistema cargando a la UCP ó al servidor, degradando el desempeño del mismo. Probablemente no soporte cambio en caliente de un disco dañado cuando se implementa por software. 68

57 RAID 2: CODIGO DE CORRECCION DE ERRORES CON CODIGO DE HAMMING RAID nivel 2 requiere al menos dos platinas de disco para poder ser implementado. Para mejor desempeño, el controlador debe de ser capaz de realizar dos lecturas concurrentes independientes por par espejo o dos escrituras duplicadas por par de discos en espejo. Funcionamiento Cada bit de cada palabra es escrito a un disco, 4 en el ejemplo gráfico. Cada palabra tiene su Código Hamming de Corrección de Errores (CHCE) almacenada en los discos CHCE. Durante la lectura el CHCE verifica y corrige los datos o errores específicos en los discos. 69

58 Ventajas En esta configuración un arreglo de discos puede realizar una escritura o dos lecturas por par en espejo, duplicando la tasa de transaccional de lectura de discos simples con la misma tasa transaccional de escritura que los discos tradicionales. Una redundancia total de datos significa que no es necesaria la reconstrucción en caso de falla de algún disco, sino sólo una copia. Capacidad de corrección de errores al paso. Es posible alcanzar tasas de transferencia muy altas. A mayor tasa de transferencia requerida, es mejor la relación de los discos de datos a los discos CHCE. El diseño del controlador es relativamente simple comparado con los niveles 3,4 y 5. Desventajas Puede tener una alta relación de los discos CHCE a los discos de datos con tamaños de palabra pequeños, tornando el sistema ineficiente. Costo de nivel de entrada muy alto, requiere de una muy alta tasa de transferencia para justificarlo. No existen implementaciones comerciales ya que comercialmente no es viable. 70

59 RAID 3: TRANSFERENCIA EN PARALELO CON PARIDAD RAID nivel 3 requiere cuando menos 3 discos para funcionar. Funcionamiento El bloque de datos es subdividido en bandas y escrito en los discos de datos. Las bandas de paridad son generadas durante la escritura, almacenadas en los discos de paridad y verificado durante la lectura. Ventajas Muy alta tasa de transferencia de lectura. Muy alta tasa de transferencia de escritura. La falla de un disco tiene impacto poco relevante para la capacidad de transferencia. Baja relación de discos de paridad contra los de datos, lo que aumenta la eficiencia. 71

60 Desventajas En el mejor de los casos la tasa de transacciones es la misma que en configuraciones de un solo disco. Diseño de controlador relativamente simple. Muy complejo y demandante de recursos para implementarse por software RAID 4: DISCOS INDEPENDIENTES DE DATO CON DISCO COMPARTIDO DE PARIDAD. RAID nivel 4 requiere cuando menos 3 discos para funcionar. Funcionamiento Cada bloque completo es escrito en un disco de datos. La paridad para bloques del mismo rango es generada durante las escrituras y almacenada en el disco de paridad, y verificada durante las lecturas. 72

61 Ventajas Muy alta tasa transaccional de lectura. Baja relación de discos de paridad contra los de datos, lo que aumenta la eficiencia. Alta tasa de transferencia agregada para lectura. Desventajas Tiene la peor tasa transaccional de escritura así como para escritura agregada. Diseño muy complejo de controlador. Reconstrucción de datos compleja e ineficiente en caso de falla de disco. Tasa de transferencia en lectura por bloques igual a la de un disco simple RAID 5: DISCOS INDEPENDIENTES DE DATOS CON BLOQUES DISTRIBUIDOS DE PARIDAD RAID nivel 5 requiere cuando menos 3 discos para funcionar. 73

62 Funcionamiento Cada bloque de datos completo es escrito en un disco de datos; la paridad para los bloques en el mismo rango es generada durante las escrituras, almacenada en locaciones distribuidas y verificada durante las lecturas. Ventajas Tiene la más alta tasa de transacciones de lectura. Regular tasa de transacciones de escritura. Baja relación entre los discos de paridad contra los discos de datos ofreciendo una alta eficiencia. Buena tasa de transferencia de agregado. Es el nivel de RAID más versátil. Desventajas La falla de un disco tiene impacto sensible en el desempeño. El diseño del controlador es el más complejo. La reconstrucción de datos en caso de falla de un disco es compleja, comparada con RAID 1. Tasa de transferencia en bloques individuales de datos igual que la de un disco sencillo. 74

63 RAID 6: DISCOS INDEPENDIENTES DE DATOS CON ESQUEMAS INDEPENDIENTES DE PARIDAD RAID nivel 6 requiere n+2 discos para funcionar. Funcionamiento Esencialmente RAID 6 es una extensión de RAID 5 que aumenta la tolerancia a fallos utilizando bandas de paridad bidimensionales. Las bandas de paridad bidimensionales consisten en la utilización de un segundo esquema independiente de distribución de bandas de paridad. Los datos son separados en bandas a nivel de bloques a través de todos los discos, como en RAID 5, y un segundo conjunto de paridad es calculado y escrito en todos los discos; RAID 6 provee una tolerancia a fallos extremadamente alta y puede soportar múltiples fallas simultáneas de discos. Ventajas Muy alta tolerancia a fallos de disco. Tolerancia a fallas de múltiples discos. 75

64 Desventajas Diseño complejo del controlador. Alta sobrecarga del controlador para calcular direcciones de paridad. Pobre desempeño para la escritura. Requiere de n+2 discos debido al esquema de paridad bidimensional DEFINICIÓN DE HOT SWAP 17 Es la capacidad de algunos componentes esenciales que permiten instalarse o sustituirse sin detener las operaciones normales de la computadora que los aloja. Cuando no son componentes esenciales se denomina hot pluggin o conexión en caliente. Este tipo de componentes (y los sistemas operativos que lo permiten) suelen utilizarse en servidores que necesitan estar en funcionamiento sin parar. Por ejemplo, las fuentes de alimentación en los servidores suelen ser hot swap, cuando una se rompe, es posible sustituirla sin detener el suministro eléctrico. También un disco duro si se daña puede ser reemplazado sin afectar a los datos, pues suelen utilizar varios discos duros con información espejada (RAID)

65 CLUSTERS CON DISCOS DUROS Los discos duros son los dispositivos donde se graban los datos. El fallo más común en un servidor es el fallo de un disco duro. Si el servidor tiene solamente un disco y este falla, fallara el servidor al completo y no se podrá acceder a los datos contenidos en el mismo. Existen por ello técnicas que nos ayudan a minimizar este problema y a que el servidor siga funcionando y no pierda datos incluso cuando falle algún disco duro. Lo más normal también, es que se puedan sustituir los discos que fallan sin necesidad de apagar el servidor (HotSwap) La técnica más comunes la llamada RAID (redundant array of independent disks). Con esta técnica creamos un conjunto de discos redundantes que nos pueden ayudar, tanto a aumentar la velocidad y el rendimiento del sistema de almacenamiento, como a que el sistema siga funcionando aunque algún disco falle. Existen implementaciones por software y hardware y diferentes configuraciones RAID, siendo las más comunes RAID1, RAID5 y RAID LOGICAL VOLUME MANAGEMENT (LVM) El software de gestión de volúmenes permite exportar los volúmenes de grupos de discos para que el servicio de datos pueda hacer uso de él. Logical Volume Management inicialmente adoptado por IBM luego por la OSF, está en desarrollo. No sólo es capaz de cambiar el tamaño de discos lógicos sino también de sistemas de ficheros ext2. 77

66 2.13 DIRECCIONES IP 18 Las direcciones IP fueron creadas con la idea de asignar un numero único en las maquinas para tener control sobre ellas e identificarlas en su momento CLASES DE IP S Internet Corporation for Assigned Names and Numbers - Corporación de Internet para la Asignación de Nombres y Números. Organización sin fines de lucro creada el 18 de septiembre de 1998 para encargarse de algunas tareas que realizaba la IANA. Es manejada por el Departamento de Comercio de EE.UU., no permitiendo a ningún organismo o empresa manejar dichas tareas. Éstas tareas incluyen la gestión de la asignación de nombres de dominios de primer nivel y direcciones IP. La Internet Corporation for Assigned Names and Numbers (ICANN es la organización encargada de distribuir las direcciones IP.) reconoce tres clases de direcciones IP: Clase A: En esta clase se reserva el primer grupo a la identificación de la red, quedando los tres siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre y Clase B: En esta clase se reservan los dos primeros grupos a la identificación de la red, quedando los dos siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre y

67 Clase C: En esta clase se reservan los tres primeros grupos a la identificación de la red, quedando el último para identificar los diferentes hosts. Los rangos de esta clase están comprendidos entre y Cuadro No.5 Clases de IP S IP's PUBLICAS La IP pública sirve para establecer conexiones con los servidores que alojan las páginas web, el correo, intercambio de P2P y todo lo que implique tener conexión con otro Host o servidor fuera de nuestra LAN. Las IP s públicas generalmente las administran los proveedores de internet y otras instituciones especializadas en el control de estas. Al igual que las privadas, las públicas son un conjunto de cuatro números a partir de cero hasta 255 separados por un punto. Ejemplo La dirección IP es con la que nos identificamos al conectarnos a otras redes (Internet). Esta IP nos la asigna nuestro proveedor ISP, y no tenemos control sobre ella. A su vez puede ser de dos tipos diferentes: 79

68 IP estática Es cuando tenemos una dirección IP fija asignada. Este tipo es poco utilizado, carece de interés para el usuario doméstico y además los proveedores ISP suelen cobrar un suplemento por ellas. IP dinámica Es la utilizada habitualmente. El ISP nos asigna al conectarnos a la red (Internet) una dirección que tenga disponible en ese momento. Esta dirección cambia cada vez que nos desconectamos de Internet y nos volvemos a conectar IP s PRIVADAS La IP privada es la que asignamos a las maquinas de nuestra casa, empresa o pequeño negocio, con el fin de ahorrar en direcciones públicas, dar seguridad a nuestra PC, ya que nadie puede entrar a una maquina usando una IP privada, y permitirnos comunicación entre PC s conectadas al mismo router o switch. Las direcciones privadas responden al estándar RFC1918 que establece que las IP s privadas deben ser del rango al al al

69 2.14 ELEMENTOS PARA CREAR UNA RED DE AREA LOCAL 19 En una LAN existen elementos de hardware y software entre los cuales se pueden destacar: El servidor: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento. Las estaciones de trabajo: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. De esta manera trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor. El sistema operativo de red: es el programa (software) que permite el control de la red y reside en el servidor. Ejemplos de estos sistemas operativos de red son: NetWare, LAN Manager, OS/2, LANtastic y Appletalk. Los protocolos de comunicación: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de la red. La tarjeta de interface de red: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología especifica. También se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación 19 Cisco Networking Academy Program CCNA Land2. Versión

70 con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base. La función de una NIC es conectar un dispositivo host al medio de red. Una NIC es una placa de circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard o dispositivo periférico de un computador. La NIC también se conoce como adaptador de red. En los computadores portátiles o de mano, una NIC tiene el tamaño de una tarjeta de crédito. 82

71 2.15 TOPOLOGIAS DE RED 20 El término topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software). La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos). Entre las topologías de red de uso más común se encuentran: malla, estrella, árbol, bus y anillo. Fig. No.7 TOPOLOGIAS DE RED TOPOLOGÍA DE MALLA En esta topología, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta. Fig. No.8 TOPOLOGIAS DE MALLA 20 Tomado de: 83

72 Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S). Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios puedan tener acceso a los mensajes TOPOLOGÍA DE ESTRELLA En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final. Fig. No.9 TOPOLOGIAS DE ESTRELLA Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace 84

73 y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador TOPOLOGÍA DE ÁRBOL La topología de árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central. Fig. No.10 TOPOLOGIAS DE ARBOL El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos. 85

74 Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión física entre los dispositivos conectados TOPOLOGÍA DE BUS Esta topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal de comunicación entre sí. Los nodos se conectan al bus mediante cables de conexión (y sondas). Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico. Fig. No.11 TOPOLOGIAS DE BUS Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol. 86

75 TOPOLOGÍA DE ANILLO En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor. Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien físicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones. Las únicas restricciones están relacionadas con aspectos del medio físico y el tráfico (máxima longitud del anillo y número de Fig. No.12 TOPOLOGIAS DE ANILLO dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente. PARES EN HUB 87

Introducción al Cluster

Introducción al Cluster Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 1 de 11 Nombre del Introducción al Cluster Historial Fecha Razón de cambio (s) Autor(es) 26 / 10 /2011 Documento Inicial, Primer

Más detalles

:Arquitecturas Paralela basada en clusters.

:Arquitecturas Paralela basada en clusters. Computación de altas prestaciones: Arquitecturas basadas en clusters Sesión n 1 :Arquitecturas Paralela basada en clusters. Jose Luis Bosque 1 Introducción Computación de altas prestaciones: resolver problemas

Más detalles

Alta Disponibilidad en LINUX

Alta Disponibilidad en LINUX Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 1 de 12 Alta Disponibilidad en LINUX Historial Fecha Razón de cambio (s) Autor(es) 26 / 10 /2011 Documento Inicial, Primer Borrador

Más detalles

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Clusters Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Introducción Aplicaciones que requieren: Grandes capacidades de cómputo: Física de partículas, aerodinámica, genómica, etc. Tradicionalmente

Más detalles

Alta disponibilidad para Linux

Alta disponibilidad para Linux Alta disponibilidad para Linux Juan Pedro Paredes juampe@retemail.es Este documento relata los principios básicos de la alta disponibilidad, además de dar un enfoque a la problemática que ha llevado el

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Introducción. TEMA 3: Clusters de Computadores Personales

Introducción. TEMA 3: Clusters de Computadores Personales Introducción TEMA 3: Clusters de Computadores Personales Laboratorio de Arquitecturas Avanzadas de Computadores 5º de Ingeniería Superior de Informática 2008/09 Alberto Sánchez alberto.sanchez@urjc.es

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Computación de alta disponibilidad

Computación de alta disponibilidad Computación de alta disponibilidad Universidad Tecnológica Nacional - FRBA Autor: Gustavo Nudelman Necesidad de un sistema HA Causas de downtime. (estudio realizado por IEEE) 10% 5% 13% Hardware 1% 1%

Más detalles

Unidad I Fundamentos de Sistemas Distribuidos. M.C. Juan Carlos Olivares Rojas

Unidad I Fundamentos de Sistemas Distribuidos. M.C. Juan Carlos Olivares Rojas Unidad I Fundamentos de Sistemas Distribuidos M.C. Juan Carlos Olivares Rojas Temario 1.1. Características de un sistema distribuido 1.2. Objetivos de los sistemas distribuidos 1.3. Ventajas y desventajas

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Arquitectura: Clusters

Arquitectura: Clusters Universidad Simón Bolívar Arquitectura: Clusters Integrantes: - Aquilino Pinto - Alejandra Preciado Definición Conjuntos o conglomerados de computadoras construidos mediante la utilización de hardware

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Computación Tercer Año

Computación Tercer Año Colegio Bosque Del Plata Computación Tercer Año UNIDAD 3 Sistemas Operativos E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero en Sistemas de Información Sistemas Operativos Generaciones

Más detalles

Tendencias en sistemas de comunicación de altas prestaciones:

Tendencias en sistemas de comunicación de altas prestaciones: Conectan nodos en diferentes niveles del sistema (chip, tarjeta, chásis, armario,...). Desarrollado por diseñadores de arquitecturas de altas prestaciones. Comunicar computadores, clasificación redes computación:

Más detalles

NAS vs SAN viccar@udc.es # 2012 1

NAS vs SAN viccar@udc.es # 2012 1 NAS vs SAN 1 NAS vs SAN 2 NAS & SAN NAS y SAN se utilizan habitualmente de manera combinada: 3 Network-Attached Storage (NAS)... Tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento

Más detalles

Plataforma Cloud con HP 3PAR y VMware vsphere

Plataforma Cloud con HP 3PAR y VMware vsphere Mayo 2011 Elaborado por nerion Todos los derechos reservados. Plataforma Cloud con HP 3PAR y VMware vsphere SOBRE NERION nerion es una de las principales Empresas españolas de registro de dominios, hosting

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Computación Cluster y Grid. Computación Cluster y Grid. Cluster Computing

Computación Cluster y Grid. Computación Cluster y Grid. Cluster Computing Cluster Computing 1 Concepto de Cluster Cluster: Sistema de computación basado en hardware estándar conectado por una red dedicada (de altas prestaciones) dedicado a un propósito específico. [Baker00]

Más detalles

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios.

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios. 1.- Cuál es su función de un protocolo en una red? Define las reglas y procedimientos para transmitir datos. 2.- Menciona por que utilizan los protocolos el emisor y el receptor Romper el dato en paquetes,

Más detalles

Fundamentos de Sistemas Operativos

Fundamentos de Sistemas Operativos Fundamentos de Sistemas Operativos Sistemas Informáticos Fede Pérez Índice TEMA Fundamentos de Sistemas Operativos 1. - Introducción 2. - El Sistema Operativo como parte de un Sistema de Computación 2.1

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

CAPITULO 1. Introducción a los Conceptos Generales de Bases de Datos Distribuidas

CAPITULO 1. Introducción a los Conceptos Generales de Bases de Datos Distribuidas CAPITULO 1 Introducción a los Conceptos Generales de 1.1 Preliminares Las empresas necesitan almacenar información. La información puede ser de todo tipo. Cada elemento informativo es lo que se conoce

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

Unidad I. 1. Introducción. Equipo (PC) Sistema Operativo. Red de PC s. Sistema Operativo de Red. Compartir Recursos Habilitar Usuarios.

Unidad I. 1. Introducción. Equipo (PC) Sistema Operativo. Red de PC s. Sistema Operativo de Red. Compartir Recursos Habilitar Usuarios. Unidad I 1. Introducción. Equipo (PC) Sistema Operativo necesitan Red de PC s Sistema Operativo de Red. para Compartir Recursos Habilitar Usuarios. Niveles de Integración: Añadido al S.O (Novell, Lantastic).

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

CLUSTERS. Antonio Antiñolo Navas ESI-UCLM. Antonio.Antinolo@uclm.es. Profesor: Serafín Benito Santos. Arquitectura e Ingeniería de Computadores

CLUSTERS. Antonio Antiñolo Navas ESI-UCLM. Antonio.Antinolo@uclm.es. Profesor: Serafín Benito Santos. Arquitectura e Ingeniería de Computadores CLUSTERS Antonio Antiñolo Navas Antonio.Antinolo@uclm.es 1 Arquitectura e Ingeniería de Computadores Profesor: Serafín Benito Santos ESI-UCLM Índice 1. Introducción. 2. Clasificación. 3. Ventajas y Desventajas.

Más detalles

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA INTRODUCCIÓN Cuando se habla de alta disponibilidad se habla de los tres nueves (99,999% del tiempo del año funcionando correctamente),

Más detalles

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES

Más detalles

RAID nivel 5 (RAID 5): En RAID 5 los bloques de datos que se almacenan en la unidad, y la información redundante de dichos bloques se distribuye cíclicamente entre todos los discos que forman el volumen

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles

Tecnologías de almacenamiento en red

Tecnologías de almacenamiento en red Departamento de Lenguajes y Sistemas Informáticos Tecnologías de almacenamiento en red Curso 2001-2002 Sergio Luján Mora Índice Introducción Tecnologías subyacentes Futuro 2 DLSI - Universidad de Alicante

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Extractos de la conferencia: Supercomputación y Software Libre realizada por Linalco en la Universidad de Granada

Extractos de la conferencia: Supercomputación y Software Libre realizada por Linalco en la Universidad de Granada Extractos de la conferencia: Supercomputación y Software Libre realizada por Linalco en la Universidad de Granada Copyright 2006 Linalco Consulting, S.L. Linalco Consulting, S.L., autor de este documento,

Más detalles

PRÁCTICAS ÓPTIMAS DE IP SAN

PRÁCTICAS ÓPTIMAS DE IP SAN PRÁCTICAS ÓPTIMAS DE IP SAN Arreglo de almacenamiento PowerVault MD3000i www.dell.com/md3000i TABLA DE CONTENIDO Tabla de contenido INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Global File System (GFS)...

Global File System (GFS)... Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Mosix2: La versión grid de Mosix para Linux-2.6

Mosix2: La versión grid de Mosix para Linux-2.6 Mosix2: La versión grid de Mosix para Linux-2.6 Juan P. Caballero Lionel Gutierrez Javier Echaiz Jorge R. Ardenghi Laboratorio de Investigación de Sistemas Distribuidos (LISiDi) Departamento de Ciencias

Más detalles

Comparación de Dos Sistemas Distribuidos: Amoeba y Sprite

Comparación de Dos Sistemas Distribuidos: Amoeba y Sprite Comparación de Dos Sistemas Distribuidos: Amoeba y Sprite Hillary Caituiro Monge Departamento de Ingeniería Eléctrica y Computadoras hillarycm@hotmail.com Resumen En este ensayo se comparan Dos Sistemas

Más detalles

Capítulo 5. Sistemas operativos. Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática)

Capítulo 5. Sistemas operativos. Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática) Capítulo 5 Sistemas operativos Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática) 1 Sistemas operativos Definición de Sistema Operativo Partes de un Sistema Operativo Servicios proporcionados:

Más detalles

Sistemas Operativos de red (NOS).

Sistemas Operativos de red (NOS). Sistemas Operativos 4 tareas principales: Proporcionar interfaz: de comando o gráfica. Administrar los dispositivos de hardware en la computadora. Administrar y mantener los sistemas de archivo de disco.

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Procesos en Sistemas Distribuidos Prof. Yudith Cardinale Abril-Julio 2012 Contenido Hilos en Sistemas Distribuidos Clientes Servidores Anexo: Virtualización 2 Procesos e hilos

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN PROFESOR: MSC. P. Norma Maya Pérez SISTEMAS OPERATIVOS

TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN PROFESOR: MSC. P. Norma Maya Pérez SISTEMAS OPERATIVOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN PROFESOR: MSC. P. Norma Maya Pérez SISTEMAS OPERATIVOS I. Fundamentos del sistema operativo. OBJETIVO: El alumno seleccionará un sistema operativo de acuerdo

Más detalles

Generalidades Computacionales

Generalidades Computacionales Capítulo 2 Generalidades Computacionales 2.1. Introducción a los Computadores Definición: Un computador es un dispositivo electrónico que puede transmitir, almacenar, recuperar y procesar información (datos).

Más detalles

ViPoC - una alternativa virtual para el desarrollo de aplicaciones paralelas.

ViPoC - una alternativa virtual para el desarrollo de aplicaciones paralelas. ViPoC - una alternativa virtual para el desarrollo de aplicaciones paralelas. Omar Ochoa Rodríguez, Alberto Ochoa Rodríguez Abstract El presente trabajo reporta el diseño y construcción de un cluster portátil

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Redes de Almacenamiento (SAN - Storage Area Network)

Redes de Almacenamiento (SAN - Storage Area Network) Redes de Almacenamiento (SAN - Storage Area Network) ST-090 Nota para los organismos (esta nota no debe ser incluida en las especificaciones técnicas): Se señala a los organismos que la decisión de adquirir

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

GRID COMPUTING MALLA DE ORDENADORES

GRID COMPUTING MALLA DE ORDENADORES GRID COMPUTING MALLA DE ORDENADORES Introducción Concepto Compartir potencia computacional; Aprovechamiento de ciclos de procesamiento; El Grid Computing se enmarca dentro de la tecnología de computación

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

5 SISTEMAS OPERATIVOS

5 SISTEMAS OPERATIVOS 5 SISTEMAS OPERATIVOS Características de los nuevos sistemas[editar] Sistemas operativos desarrollados[editar] MULTICS (Multiplexed Information and Computing Service): Originalmente era un proyecto cooperativo

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

TEMA 1: VISIÓN GENERAL DE LOS SISTEMAS OPERATIVOS

TEMA 1: VISIÓN GENERAL DE LOS SISTEMAS OPERATIVOS TEMA 1: VISIÓN GENERAL DE LOS SISTEMAS OPERATIVOS 1. Concepto de Sistema Operativo. Funciones Un sistema operativo (S.O.) es un programa o conjunto de programas de control que tiene por objeto facilitar

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

ALTA DISPONIBILIDAD DE LOS SERVICIOS DE GANADERIA DEL MAPA

ALTA DISPONIBILIDAD DE LOS SERVICIOS DE GANADERIA DEL MAPA ALTA DISPONIBILIDAD DE LOS SERVICIOS DE GANADERIA DEL MAPA Jefe de servicio de Sistemas Ministerio de Agricultura Pesca y Alimentación Resumen de la Comunicación Dentro de los diferentes programas de ayuda

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

CURSOS DE VERANO 2014

CURSOS DE VERANO 2014 CURSOS DE VERANO 2014 CLOUD COMPUTING: LA INFORMÁTICA COMO SERVICIO EN INTERNET LA PLATAFORMA GOOGLE CLOUD PLATFORM. GOOGLE APP ENGINE Pedro A. Castillo Valdivieso Universidad de Granada http://bit.ly/unia2014

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

ADMINISTRACIÓN DE SERVIDORES

ADMINISTRACIÓN DE SERVIDORES FUNDAMENTACIÓN DEL CURSO ADMINISTRACIÓN DE SERVIDORES Duración: 40 horas La labor del administrador de servidores en el mundo laboral actual, exige un alto nivel de conocimientos técnicos que deben ser

Más detalles

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 34 Declaración de confidencialidad La presente documentación

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador.

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador. CAPÍTULO 4. DISEÑO FÍSICO Y LÓGICO 4.1 Equipo de telecomunicaciones La implementación del equipo de telecomunicaciones en el CENAM, inició en el año de 1995. Los concentradores se establecieron como el

Más detalles

Unidad 4. Utilización de Programas de Red

Unidad 4. Utilización de Programas de Red Unidad 4 Utilización de Programas de Red El software constituye uno de los componentes medulares para el funcionamiento amiento de una red: sin software, el hardware simplemente no funciona. Existen diferentes

Más detalles

Clustering y Grid Computing

Clustering y Grid Computing Clustering y Grid Computing Sánchez Enriquez, Heider Ysaías heider_esencia@hotmail.com Domingo, 30 de septiembre de 2007 Escuela de Informática Universidad Nacional de Trujillo SISTEMAS DISTRIBUIDOS 1

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Control total sobre Internet

Control total sobre Internet Control total sobre Internet Índice general En qué consiste Dosifinet?............................. 2 Prestaciones...................................... 2 Interfase de configuración..............................

Más detalles

Ampliación de Data Centers con Cisco Fabric Path

Ampliación de Data Centers con Cisco Fabric Path Informe técnico Ampliación de Data Centers con Cisco Fabric Path Qué aprenderá Las arquitecturas de redes tradicionales están diseñadas con el fin de ofrecer alta disponibilidad para las aplicaciones estáticas,

Más detalles

Conceptos Básicos de Software. Clase III

Conceptos Básicos de Software. Clase III Clase III Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe

Más detalles

CAPÍTULO II MARCO TEÓRICO CONCEPTUAL

CAPÍTULO II MARCO TEÓRICO CONCEPTUAL CAPÍTULO II MARCO TEÓRICO CONCEPTUAL 7 2. MARCO TEÓRICO 2.1. CONCEPTOS INFORMÁTICA Con respecto al concepto de Informática la Real Academia Española de la Lengua da la siguiente definición: Conjunto de

Más detalles