Arquitectura Avanzada
|
|
- Clara Lozano Rey
- hace 8 años
- Vistas:
Transcripción
1 Arquitectura Avanzada Federico Dzikovski Ezequiel Rozenberg Docente: Juan José Muñoz Bussi
2 AGENDA Contenidos 1. Storage 2. Backup 3. Clusters 4. Centros de Computo de Resguardo 5. Siniestros
3 STORAGE STORAGE
4 STORAGE DAS- Direct Attached Storage Hay un enlace punto a punto entre el servidor y su almacenamiento NAS- Network Attached Storage Las aplicaciones hacen las peticiones de datos a los sistemas de ficheros de manera remota SAN- Storage Area Network El almacenamiento es remoto
5 STORAGE
6 STORAGE En otros métodos de almacenamiento el servidor solicita un determinado archivo, p.ej."/home/usuario/rocks". En una SAN el servidor solicita "el bloque 6000 del disco 4". Una SAN proporciona acceso de nivel de bloque a LUNs. Un LUN, o número de unidad lógica, es un disco virtual proporcionado por la SAN. El administrador del sistema tiene el mismo acceso y los derechos a la LUN como si fuera un disco directamente conectado a la misma. El administrador puede particionar y formatear el disco en cualquier medio que él elija.
7 STORAGE Estructura Básica B de una SAN Capa Host. Esta capa consiste principalmente en Servidores, dispositivos ó componentes (HBA) y software (sistemas operativos). Capa Fibra. Esta capa la conforman los cables (Fibra óptica) así como los SAN Hubs y los SAN switches como punto central de conexión para la SAN. Capa Almacenamiento. Esta capa la componen las formaciones de discos (Disk Arrays, Memoria Caché, RAIDs) y cintas empleados para almacenar datos.
8 STORAGE Esquema de una SAN simple
9 STORAGE Caracteristicas Latencia - minimizar el tiempo de respuesta del medio de transmisión. Conectividad - Permite que múltiples servidores sean conectados al mismo grupo de discos Distancia - dispositivos con una separación de hasta 10 Km sin ruteadores. Velocidad - desde 1 Gigabit, hasta actualmente 2 y 4 Gigabits por segundo. Disponibilidad - servidores y dispositivos de almacenamiento se conecten más de una vez a la SAN Seguridad - la tecnología de zonificación, la cual consiste en que un grupo de elementos se aíslen del resto para evitar estos problemas, la zonificación puede llevarse a cabo por hardware, software o ambas
10 STORAGE Hp Eva Proveedores ( ) IBM DS Series ( ) EMC Clariion Clariion ( family.htm ) Dell Equal Logic( ) Hitachi Data Systems( Systems )
11 STORAGE: FAMILIA EMC CLARiiON CLARiiON AX4 CLARiiON CX4 Modelo 120 CLARiiON CX4 Modelo 240 MEMORIA DEL SISTEMA 2 controladoras 1 GB caché 2 GB 2 controladoras 3 GB caché 6 GB 2 controladoras 4 GB caché 8 GB CANT. CAJAS CANT. HDD x CAJA discos discos 15 TIPO DE HDD SATA II y SAS NIVELES DE RAID RAID 1/0, RAID 3, RAID 5 Fibre Channel, SATA II y SATA II de bajo consumo RAID 0, RAID 1, RAID1/0, RAID 3, RAID 5, RAID discos Fibre Channel, SATA II y SATA II de bajo consumo RAID 0, RAID 1, RAID1/0, RAID 3, RAID 5, RAID 6
12 STORAGE: FAMILIA EMC CLARiiON CLARiiON CX4 Modelo 480 CLARiiON CX4 Modelo 960 MEMORIA DEL SISTEMA 2 controladoras 8 GB caché 16 GB 2 controladoras 16 GB caché 32 GB CANT. CAJAS CANT. HDD x CAJA discos 15 TIPO DE HDD Fibre Channel, SATA II y SATA II de bajo consumo 960 discos Fibre Channel, SATA II, SATA II de bajo consumo y unidades FLASH
13 BACKUP BACKUP
14 BACKUP Un backup es una copia de seguridad con el fin que se pueda utilizar para restaurar el original después de una eventual pérdida de datos.
15 CLONE Copia física de un volumen en producción. Orden: Congela la aplicación, separa el clon, reanudo la aplicacion y agrega el clon a otro servidor. El clon contiene la información de los datos de producción a un instante de tiempo. La información clonada puede ser usada en paralelo a la de producción por otras tareas en otro servidor.
16 Clonado en backup sin interrupción de la aplicación Elimina la competencia por el volumen entre el Backup y la aplicación Crea un clon del volumen (espejo) Congela la aplicación Separa el clon Continúa a la aplicación Par Espejado Clon Monta el clon en el servidor de Backup Efectúa a el Backup del clon a cinta
17 SNAPSHOT Es una copia virtual de un volumen en producción. No hay copia de información hasta que se produzcan cambios en el volumen en producción Para mantener la consistencia del archivo, congela a la aplicación antes del Snapshot Contiene la copia exacta de los datos de producción en un determinado instante de tiempo. Es aplicable a conjuntos RAID 0, RAID 1, RAID 0+1 o RAID 3/5 El volumen de producción siempre tendrá los datos actualizados. Los cambios se almacenan en un volumen temporario
18 Snapshots en backup sin interrupción de la aplicación (Flash Copy) Elimina la ventana de Backup mediante Snapshots instantáneos Congela la aplicación Crea un Snapshot en un instante de tiempo (copia virtual) Continúa a la aplicación Monta el Snapshot en el servidor de Backup Efectúa a el Backup del Snapshot a cinta
19 BACKUP: DELL
20 BACKUP: DELL DISK BACKUP Respaldo de datos cada 15 minutos. Fácil restauración sin la intervención de un administrador. Capacidad de almacenamiento: hasta 8 discos de 1 TB. PowerVault DP600 PowerVault DP500 PowerVault DP100
21 BACKUP: DELL TECNOLOGÍA LTO (Linear Tape-Open) Tecnología de almacenamiento de datos en cinta magnética. WORM Capacidad Nativa Velocidad LTO GB 20 MB/s LTO GB 40 MB/s LTO GB 80 MB/s LTO GB 120 MB/s LTO GB 140 MB/s
22 BACKUP: DELL TAPE DRIVES Seguridad nocturna para un solo servidor de 1.6 TB u 800 GB. 1 o 2 cintas. Cambio manual de cartuchos de cinta. PowerVault PV114T PowerVault LTO-4-120
23 BACKUP: DELL TL2000 TL4000 ML6000 Drive Types LTO-3 LTO-4 LTO-3/LTO-4 Number of Drives 1 o o 2 hasta 1 a 18 Number of Cartridge hasta 402 Form Factor 2 U 4 U 5 U hasta 41 U Max. Capacity 19.2 TB 38.4 TB 28.8 TB hasta 322 TB Max. Backup Rate 240 MB/s 480 MB/s 240 MB/s hasta 2160 MB/s
24 SOFTWARE DE BACKUP SOFTWARE DE BACKUP Objetivo: Proteger la información critica, centralizando, automatizando y acelerando las operaciones de respaldo y recuperación.
25 SOFTWARE DE BACKUP Cuales hay en el mercado? BRIGHTSTOR Computer Associates VERITAS NetBackup Symantec TIVOLI STORAGE MANAGER - IBM OPEN VIEW HP LEGATO NetWorker - EMC
26 SOFTWARE DE BACKUP Familia de productos de Tivoli Storage Manager Tivoli Storage Manager Tivoli Storage Manager Extended Edition IBM Tivoli Storage Manager for Mail IBM Tivoli Storage Manager for Databases IBM Tivoli Storage Manager for Microsoft SharePoint IBM Tivoli Storage Manager HSM for Windows IBM Tivoli Storage Manager for Advanced Copy Services IBM Tivoli Storage Manager for Copy Services IBM Tivoli Storage Manager for Enterprise Resource Planning IBM Tivoli Storage Manager for Space Management IBM Tivoli Storage Manager for Storage Area Networks IBM Tivoli Storage Manager for System Backup and Recovery IBM Tivoli Storage Manager Express Managers Agentes
27 SOFTWARE DE BACKUP Tivoli Storage Manager Backup y Restauración Permite backup incrementales progresivos Subfile backup Archivado y Recuperación Permite escribir en múltiples direcciones al mismo tiempo Restauración ante desastres Permite establecer un plan de recuperación de desastres que se va actualizado de acuerdo a las necesidades del negocio
28 SOFTWARE DE BACKUP Tivoli Storage Manager Administración de espacio Automáticamente puede mover datos de un dispositivo a otro Identifica y mueve archivos de baja o ninguna actividad a otro storage de menor jerarquia Backup Online de bases de datos y aplicaciones Proporciona productos para específicamente diseñados para esta tarea Protección continua de datos Automáticamente comprime y encripta datos en transito
29 SOFTWARE DE BACKUP Agentes IBM Tivoli Storage Manager for Mail Ayuda a asegurar IBM Lotus Domino y Microsoft Exchange Data IBM Tivoli Storage Manager for Databases Ayuda a asegurar bases de datos IBM Informix, Oracle y Microsoft SQL IBM Tivoli Storage Manager for Microsoft SharePoint Ofrece backup y recuperación para Microsoft SharePoint IBM Tivoli Storage Manager for Advanced Copy Services Protege sus datos críticos que requieren una disponibilidad 24x7 mediante snapshots backup IBM Tivoli Storage Manager for Space Management Mueve automáticamente los datos inactivos para liberar el espacio en disco donde se encuentran los datos activos IBM Tivoli Storage Manager for Storage Area Networks Permite realizar transferencias de datos a través de la SAN Utiliza al máximo la conexión directa a la red de almacenamiento
30 Clusters Clusters
31 Clusters Es un grupo de nodos que se comporta como un sistema único para los usuarios. Tiene capacidad para compartir almacenamiento y datos Es capaz de detectar cuando uno de los nodos deja de estar operativo
32 Clusters Servidor 1 VAV Servidor 2 Storage Los nodos aparte de su conexión a la LAN, se conectan entre sí mediante vínculos propios de alta velocidad
33 Clusters Disponibilidad: mantener los datos disponibles y la atención n a los clientes. Si un nodo se cae, los demás s asumen su función. n. (Failover) Escalabilidad: aumenta la capacidad de procesamiento con el agregado de nodos y la habilidad de acceder en forma coordinada a los datos
34 Clusters Performance : Todos los nodos tienen acceso a todos los recursos, esta capacidad es brindada por el software,, el cual coordina los accesos, en forma independiente de las aplicaciones que corran, optimizando la performance Tolerancia a desastres: Capacidad de formar el cluster con nodos en distintos lugares físicos, f y mantener el funcionamiento de las aplicaciones a pesar de que un sitio io no este operativo.
35 Heartbeat Es la forma en que los nodos reconocen a los demás. La no recepción n del heartbeat de un nodo significa la no operabilidad del mismo. Son mensajes muy cortos con identificación del nodo que los envía. Normalmente se utiliza un vínculo v privado entre nodos, pero ante la falta de comunicación n en este vínculo v se utilizan alternativos como la LAN y/o la SAN
36 Switchover Ante la caída de un nodo, los nodos que tomarán n la responsabilidad de brindar los servicios de éste, correrán n un procedimiento que les permitirá levantar esos servicios y además s eliminar el nodo caído a la vista de los elementos a los que estaba física f y lógicamente l conectado (LAN,SAN)
37 Centros de Computo de Resguardo Centros de Computo de Resguardo
38 Centros de Computo de Resguardo Sitio extra para reubicación ante desastres Puede ser manejado por la organización o contratado a una compañia especialista Puede ser operado en conjunto con otra compañía en acuerdos de ayuda mutua Parte integral del BCP y DRP
39 Centros de Computo de Resguardo Hot Site Warm Site Cold Site
40 Hot Site Duplicado del sitio original Completitud de sistemas y datos Sincronización n en tiempo real Es el sitio mas caro de mantener y operar Utilizado en organizaciones que operan con procesos en tiempo real como instituciones financieras, agencias gubernamentales y proveedores de ecommerce
41 Warm Site Intermedio entre el Hot Site y Cold Site Proveen de Hardware y conectividad aunque en menor escala Proveen back up de datos pero estos no seran completos y pueden ser no tan recientes
42 Cold Site No incluye datos ni hardware La falta de estos contribuye al bajo costo del sitio Es el sitio mas barato de mantener y operar Requiere de un mayor tiempo para que la organización n se recupere luego de un desastre
43 Elección Costo vs Beneficio Si la organización n pierde una importante cantidad de dinero por cada día d a que el site está inactivo -> > Hot Site Si se requieren bajos costos -> > Cold Site
44 Otras Soluciones Acuerdos de ayuda mutua Centros Multiples Centros Moviles
45 Siniestros Siniestros
46 Siniestros El objetivo de toda empresa a la hora de hablar de seguridad física f es establecer políticas, procedimientos y practicas para evitar las interrupciones prolongadas del servicio de procesamiento de datos, información n debido a contingencias como incendio, inundaciones, huelgas, disturbios, sabotaje, etc. Y continuar en medio de emergencia hasta que sea restaurado el servicio completo.
47 Preocupaciones Ductos de limpios Revision de extintores Ubicación n de extintores Utilización n de extinores inadecuados Capacitación n del Personal Salidas de emergencia Materiales peligrosos
48 Plan de contingencias BCP Define las acciones a tomar en los casos en que una determinada contingencia inhabilite algun area de operaciones o teconlogia Permite recuperar las operaciones criticas definidas del negocio Incluye al DRP
49 Plan de contingencias DRP Define las acciones a tomar en los casos en que una determinada contingencia inhabilite el centro de computos Permite recuperar las operaciones criticas definidas de IT
50 BCP - DRP Conceptos Generales Recuperacion ante contingencias Se definen tareas a realizar para, antes que ocurra un interrupción, n, durante y despues. Se espera ser proactivo en vez de reactivo La priodad Numero 1 de la recuperación n ante contingencias es LA GENTE SIEMRPE ESTA PRIMERO
51 BCP - DRP Conceptos Generales Razones para tener un plan Mas vale prevenir que curar Mantener el negocio funcionando Efectos en clientes Requerimientos legales / contractuales
52 DRP Objetivos Proteger a la organización n de fallas generales de los servicios de informacion Minimizar el riesgo generado por la demora en la provision de servicios de informacion Garantizar la confianza de los sistemas de backup a traves de pruebas y simulaciones Minimizar la toma de decisiones del personal durante una contingencia
53 DRP Mantenimiento del Plan El plan es un documento vivo Asegurar que solo la copia mas reciente del plan sea distribuida. Evitar la existencia de multiples versiones Asegurar que la informacion de contactos este actualizada Asegurar que ante la adquisicion o modificacion o eliminacion de elementos criticos, estos seran incorporados al plan
54 FIN PRESENTACIÓN Preguntas?
No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003-2007-GRC/GGR/OSIE. 4. CARGO : Jefe de la Oficina de Sistemas, Informática y Estadística.
GOBIERNO REGIONAL DEL CALLAO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003-2007-GRC/GGR/OSIE 1. GERENCIA : Gerencia General Regional 2. OFICINA : Oficina de Sistemas, Informática y Sistemas 3.
Más detallesCONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING
CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más
Más detallesElija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving
Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving Los sistemas de backup más rápidos del mundo El primer sistema del mundo para retención a largo plazo de datos de backup
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología
Más detallesAnexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)
Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesEstrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca
Más detallesUn caso de éxito HOT.DBWAN
Un caso de éxito HOT.DBWAN TMURA Israel, Ltd. Implementación de la solución Hot.DBwan para DRP y continuidad de operaciones en la compañía de seguros TMURA Israel El cliente Tmura Ltd (https://www.tmuralife.co.il/en
Más detallesIntroducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013
SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura
Más detallesSoluciones de Eficiencia para el Sector Asegurador
Soluciones de Eficiencia para el Sector Asegurador Jesús Nicolás (nicolas_jesus@emc.com) Madrid, 13-6-2006 1 Que Entendemos por Eficiencia? Uso racional de los medios con que se cuenta para alcanzar un
Más detallesRenovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual
Anexo-IV Renovación del Subsistema de Backup de Sistemas Distribuidos Configuración y Políticas de Backup Actual Se describe a continuación el detalle de la infraestructura de backup existente en cada
Más detallesDocumento de Infraestructura
ANEXO I Documento de Infraestructura Almacenamiento Fecha: 8-Mayo-2013 Referencia: EJIE S.A. Mediterráneo, 14 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz Tel. 945 01 73
Más detallesPresentación de las soluciones: Protección de datos
Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesABSOLUCIÓN DE CONSULTAS
ABSOLUCIÓN DE CONSULTAS SYSTEMS SUPPORT & SERVICES S.A. 1) En lo que se refiere a las licencias de uso de los Software de Replicación y Software de Gestión solicitados en las páginas 11 y 12 del documento
Más detallesBACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO
BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesQuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...
QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM
Más detallesINSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT
Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la
Más detallesRedes de Almacenamiento
Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal
Más detallesGlobal File System (GFS)...
Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías
Más detallesSoluciones RAID Comerciales
Soluciones RAID Comerciales Lucía Villa Cuetos Oct 2010 Diego Alonso Murias David García Camporro Qué es RAID? Sistema de almacenamiento que utiliza un conjunto de discos duros independientes organizados
Más detallesAlta disponibilidad de los servicios en la SGTIC del MEH
Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT
Más detallesRespaldo Cloud. Preguntas Frecuentes. Versión 1.0
Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesSymantec NetBackup 7.1: Novedades y matriz de comparación de versiones
Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales
Más detallesSistemas Multimedia Distribuidos. Juan A. Sigüenza Departamento de Ingeniería Informática UAM
Sistemas Multimedia Distribuidos Juan A. Sigüenza Departamento de Ingeniería Informática UAM Componentes de un Sistema Multimedia Distribuido Software de aplicación Almacenamiento de Documentos Almacenamiento
Más detallesVentajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
Más detallesLa 6ª generación de LTO Ultrium
Tape Backup 02 La 6ª generación de LTO Ultrium 05 Aplicaciones de LTFS en entornos cloud 07 10 Razones para copiar en cinta 08 Nota técnica: Cómo configurar la funcionalidad LTFS La 6ª generación de LTO
Más detallesInformación del Producto: XenData X2500 LTO-6 Digital Video Archive System
Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades
Más detallesVersion 3. Capítulo 9. Fundamentos de hardware avanzado para servidores
Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesAlcance y descripción del servicio BACKUP IPLAN
Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este
Más detallesINFORME TECNICO ESTANDARIZACION DE SERVICIOS
Página: 1 de 9 INFORME TECNICO DE ESTANDARIZACION SERVICIOS Contratación del Servicio de Mantenimiento y Soporte para Servidor pseries 550 y el Almacenamiento Externo DS4700 2011 Página: 2 de 9 TABLA DE
Más detallesCopia. Guarda. Recupera. Cuando quieras. Donde quieras.
Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de
Más detalles2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA
Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesPreguntas y Respuestas.
Preguntas y Respuestas. 1. En la Página 42, en el IAO 11.1, letra C, indica (d) Evidencia documentada, de conformidad con la Cláusula 16 de las IAO, que establezca que el Oferente es elegible para presentar
Más detallesII.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO E INSTALACIÓN Y POSTERIOR MANTENIMIENTO DURANTE CUATRO AÑOS, DE UN SISTEMA DE ALMACENAMIENTO EN REPLICA PARA LA UNIVERSIDAD DE CANTABRIA
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesEvaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC
Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek
Más detallesIBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems
IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesLABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER
LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.
Más detallesD isponibilidad de la Información con B ackup E xec
D isponibilidad de la Información con B ackup E xec S talin Ulloa C oordinador de Producción Febrero 2008 C opyright febrero 2008, redp artner S.A. Todos los derechos reservados. Agenda Qué es disponibilidad
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesTIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar
TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesCurso de seguridad informática en el entorno docente. Sesión 4. PONENTE: Jaime López Soto. e-mail: seguridad@cursos.jimmycat.es
Curso de seguridad informática en el entorno docente Sesión 4 PONENTE: Jaime López Soto e-mail: seguridad@cursos.jimmycat.es Contenidos Introducción a la seguridad informática Actualizaciones de seguridad
Más detallesFAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos
FAMILIA EMC VPLEX Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos MOVILIDAD DE DATOS Y DISPONIBILIDAD CONTINUAS PARA APLICACIONES DE MISIÓN CRÍTICA La infraestructura
Más detallesMast Backup Online First Class
Mast Backup Online First Class!Incluye disco externo! El servicio Mast Backup Online es ahora First Class. Para que el backup sea completo, Mast Storage incluye, sin coste adicional, un disco externo acorde
Más detallesInformación del Producto: XenData X1500 LTO-5 Digital Video Archive System
Información del Producto: XenData X1500 LTO-5 Digital Video Archive System Actualizado: 23 de mayo de 2012 Presentación El sistema XenData X1500 proporciona archivo rentable de ficheros de video en cintas
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesPreguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):
Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives
Más detallesSistemas de Información. Junio de 2015
Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesAnexo-II Renovación del Subsistema de Backup de Sistemas Distribuidos
Sistema NO "Customer Setup" Upgrade o sustitución de todos los elementos de la solución hardware en caliente y sin interrupción del servicio Upgrade del software, firmware o microcódigo de los elementos
Más detallesControles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.
Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación
Más detallesSoluciones que aportan valor a la seguridad de los datos. Soluciones integradas para empresas
Soluciones que aportan valor a la seguridad de los datos. 1 2 3 4 Causas de no disponibilidad de los datos Consolidación del almacenamiento Virtualización de servidores Sistemas centralizados y desatendidos
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesAnuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010
con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detalles13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara
13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.
Más detalles2ª Jornada de Coordinación del SIC
Servicio de Informática y Comunicaciones 2ª Jornada de Coordinación del SIC Subdirección de Producción Universidad de Las Palmas de Gran Canaria Proyectos actuales Alta disponibilidad de servidores. Identificación
Más detallesClientes y agentes de Veritas NetBackup 6.5
Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de
Más detallesGlusterFS. Una visión rápida a uno de los más innovadores sistema de archivos distribuido
GlusterFS Una visión rápida a uno de los más innovadores sistema de archivos distribuido Qué es GlusterFS? Es un sistema de archivos de alta disponibilidad y escalabilidad que puede brindar almacenamiento
Más detallesPolítica de Continuidad del Negocio de BME Clearing
Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesProyecto de implantación de un sistema de consolidación de servidores de alta disponibilidad
Proyecto de implantación de un sistema de consolidación de servidores de alta disponibilidad Jornadas Técnicas RedIRIS 2005 Logroño, 26 de octubre de 2005 Maribel Barceló(maribel.barcelo@uib.es) Llorenç
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesComunicación Oficial Nº: 983/11
Comunicación Oficial Nº: 983/11 Fecha: 3 de Mayo de 2011 Destinatario: Licitantes registrados ITB 2011-076 Remitente: Lucía Frigerio, PO UNOPS Oficina Argentina Teléfono: (5411) 4328-8500 E-mail: aroc@unops.org
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesRECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0
RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con
Más detallesRecupere la confianza en la Disponibilidad de su Data Center con Veeam
Recupere la confianza en la Disponibilidad de su Data Center con Veeam Alejandro Wasserlauf Systems Engineering Manager LATAM Javier Castrillon Systems Engineer NOLA 29 de Julio de 2015 5 Pasos para recuperar
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesSYMANTEC BACKUP EXEC 12 POWER SUITE GUÍA DE PEDIDOS
QUICKSTART PACK 2 Ofrece protección de copia de respaldo y restauración para un servidor local. 2 No permite agregar agentes ni opciones salvo Library Expansion Option (LEO). 2 Para utilizar otros paquetes
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesCotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres
1 de 5 Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres Presentación, "Calidad, Innovación y Diseño SYSTEMICO fue fundada el 17 de Octubre de 2006
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesANEXO-I SISTEMA DE ALMACENAMIENTO
ANEXO-I SISTEMA DE ALMACENAMIENTO En todos los casos se deberá aportar la documentación precisa que justifique la respuesta. Características del Sistema incluido en la oferta Valor Respuesta Categoría
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesque ofrecen las empresas: HP, Dell y ESABE.
PRÁCTICA 7 E- Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE. HP Blades de servidor BladeSystem ProLiant Blades de servidor ultradensos optimizados para
Más detallesBackup online empresarial Resumen de características técnicas 2015
2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesCLOUD HOSTED MICROSOFT EXCHANGE ONLINE
CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detalles