Continuidad de sistemas

  • 340 views
Uploaded on

Curso de continuidad de sistemas de información, Juan Carlos Rubio Pineda

Curso de continuidad de sistemas de información, Juan Carlos Rubio Pineda

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
340
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
11
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. SeguridadContinuidad FÍSICA de aplicaciones Balanceo físico
  • 2. Contenidos:1) Continuidad con soluciones Hardware: F5 BIG-IP2)Continuidad con soluciones Software: LVS
  • 3. F5 BIG-IP
  • 4. F5 BIG-IP• BIG-IP es una suite de productos.• Este material cubre una pequeña parte de BI- GIP Local Traffic Manager – Proporciona gestión de tráfico inteligente – Seguridad de aplicación avanzada – Optimización
  • 5. F5 BIG-IP• Balancea servidores• Monitoriza el estado de los servidores
  • 6. Utilidad de configuración• La IP inicial es 192.168.1.245
  • 7. BALANCEO DE CARGA
  • 8. Balanceo de carga
  • 9. Balanceo de carga• Conceptos – Virtual Servers, Miembros y Nodos – Virtual Servers y Pools – Modos de Balanceo de carga
  • 10. Balanceo de carga
  • 11. Balanceo de carga
  • 12. Balanceo de carga • Virtual Server = combinación IP+Puerto • Escucha y gestiona tráfico • Asociado a un pool
  • 13. Balanceo de carga: NAT • BIG-IP LTM lleva a cabo un NAT de modo que todos los servidores reales son vistos desde el exterior con la IP externa.
  • 14. Flujo de tráfico de red
  • 15. Flujo de tráfico de red
  • 16. Flujo de tráfico de red
  • 17. Flujo de tráfico de red
  • 18. Flujo de tráfico de red
  • 19. Flujo de tráfico de red
  • 20. Configurando virtual Servers
  • 21. Mecanismos de balanceo
  • 22. Round Robin
  • 23. Ratio
  • 24. Least Connections
  • 25. Least Conections (II)
  • 26. Fastest
  • 27. Fastest (II)
  • 28. Observed
  • 29. Predictive
  • 30. Priority Group Activation
  • 31. Priority Group Activation (II)
  • 32. Fallback Host
  • 33. LB tipo Pool Member: DirIP+Servicio
  • 34. LB tipo Node: Servicios totales para una DirIP
  • 35. Persistencia
  • 36. Persistencia• HTTP no fue diseñado para ser un protocolo de transporte de aplicación.• HTTP es un protocolo sin estado• El modo en que los servidores web mantienen el estado es a través de sesiones.• Las sesiones están atadas a conexiones, que tienen una duración muy limitada – Esto se resuelve con cookies, que son porciones de datos almacenados en el navegador, que identifican a una sesión (SESSIONID)
  • 37. Persistencia• La persistencia se usa comúnmente con sitios SSL balanceados, ya que una vez que ha finalizado el proceso de intercambio de claves, sería costoso renegociarlo de nuevo al caer en otro servidor.• Con la característica PERSISTENCIA nos aseguramos que un usuario será redirigido al mismo servidor al que se conectó la primera vez.
  • 38. CATÁLOGO DE SERVICIOS TELEMÁTICOSPuerto de Balanceo Compartido, Cuota Mensual 20,34 €
  • 39. SeguridadContinuidad LÓGICA de aplicaciones
  • 40. Contenidos:1) Continuidad con soluciones Hardware: F5 BIG-IP2)Continuidad con soluciones Software: LVS
  • 41. LVS
  • 42. LVS• Linux Virtual Servers – Conjunto de componentes software integrados que proporciona balanceo de carga de servidores virtuales hacia servidores reales. – Proporciona • El propio balanceo o reparto hacia los servidores reales. • La comprobación de integridad de los servicios hacia cada servidor real.
  • 43. LVS• Configuración básica.• Se usa una o varias VIP – Virtual – Ip – Address
  • 44. LVS• Configuración recomendada: – Tres capas.
  • 45. LVS• Algoritmos de planificación – Round-Robin – Weighted Round Robin – Least Connection – Weighted Least-Connections – Destination Hash Scheduling – Source Hash Schedulling
  • 46. LVS• Round-Robin – Distribuye cada petición secuencialmente entre el pool de servidores reales. – Todos los servidores son tratados igual independientemente de su carga o su capacidad.
  • 47. LVS• Weighted Round-Robin Schedulling – Distribuye cada petición secuencialmente entre el pool de servidores reales, pero da más trabajos a servidores con más capacidad.
  • 48. LVS• Least-Connection – Distribuye más peticiones a servidores reales con menos conexiones activas. – Para ello mantiene un registro de las conexiones activas a los servidores reales. – Planificación aconsejada si en el grupo de servidores existen equipos de diferentes capacidades.
  • 49. LVS• Weighted Least-Connections (default) – Distribuye más peticiones a servidores con menos conexiones activas en relación a sus capacidades. – Idóneo cuando el pool de servidores contiene máquinas de muy diversas prestaciones
  • 50. LVS• Locality-Based Least-Connection Scheduling – Distribuye más peticiones a servidores con menor número de conexiones activas en relación a sus IPs destino. – Idóneo para ser usado en un cluster de servidores proxy-cache.
  • 51. LVS• Destination Hash Scheduling – Distribuye las peticiones al pool de servidores reales observando la dirección IP en una tabla hash estática. Este algoritmo está diseñado para usar en un cluster de servidores proxy-cache.• Source Hash Scheduling – Distribuye las peticiones al pool de servidores reales observando la dirección IP fuente en una tabla hash estática. Este algoritmo está diseñado para enrutadores LVS con múltiples firewalls.
  • 52. Centro de Respaldo
  • 53. Equipamiento del Centro de respaldoDar respuesta a la heterogeneidad delos sistemas de la Junta de AndalucíaCapacidad de procesamiento paraalcanzar niveles similares a origenCompromiso de ampliación dela infraestructura en caso de necesidadMúltiples tecnologías de procesamiento identificadas en elconjunto de organismos, Sistemas Blade, HP Integrity, SunEnterprise, IBM series P.Múltiples sistemas operativos 53
  • 54. ReplicaciónTecnología adecuada según las características de lainfraestructura del centro primario y de los niveles de serviciorequeridos. El tipo de almacenamiento: SAN, DAS o NAS El RPO más exigente definido en el Organismo o sede. El tamaño de datos a replicar y/o tasa de cambio. Recover Point Avamar Oracle Data Guard Cintas 54
  • 55. Continuidad Home Base Zonas solaris VMWare 55
  • 56. Flexibilidad del modelo El nuevo modelo permite adecuarse a las necesidades de cada Organismo, pudiendo elegir los servicios que necesita implantar y los acuerdos de nivel de servicio requeridos en su prestación (ANS). Además, mediante proyectos especiales es posible adecuarse a las necesidades tecnológicas particulares.Exigente Política de BackupBackup de toda la información remitida al centro de respaldo con la siguientepolítica de retención: Copia diaria con retención de 1 semana Copia semanal con retención de 1 mes Copia mensual con retención de 1 añoLos backup son custodiados en un centro externo situado en Huelva. 56
  • 57. Seguimiento Portal Web para consulta de los Servicios contratadosPara seguimiento por parte de los Organismos del nivel de cumplimiento de losparámetros acordados para cada servicio contratado. Para ello los usuariostendrán información actualizada de:Relación de servicios contratadosANS contratados (RPO, RTO, etc)Datos técnicos de la solución tecnológica e infraestructura adoptadapara cada servicioPruebas realizadas y resultados obtenidos en las mismasInformación sobre las políticas de replicación (estado, frecuencia,origen de los datos replicados, etc) Monitorización 24x7 57
  • 58. seguimiento: grupo replicaciónhttp://www.cdr.junta-andalucia.es/http://cdr.i-administracion.junta-andalucia.es
  • 59. seguimiento: servicios
  • 60. Entorno SAN: Recover Point
  • 61. Entorno SAN: Recover Point
  • 62. Entorno SAN: Recover Point• Conexión de RecoverPoint a la SAN mediante 2 switches inteligentes de fibra (Brocade 7600) de altas prestaciones con 16 bocas cada uno que pasan a ser propiedad del organismo.• Independencia de la producción. En caso de caída de los RecoverPoint, la producción no se verá afectada.• Uso inteligente del ancho de banda. Permite establecer límites del uso del ancho de banda• Encriptado de la información mediante la creación de un tunel VPN a través de un cluster de Firewall FG310
  • 63. Entorno SAN: Recover Point• Recuperación en cualquier punto en el tiempo para protección de datos.• Replicación y recuperación consistente.• El más alto nivel de rendimiento y disponibilidad.• Soporte heterogéneo para SAN, hosts de múltiples proveedores y almacenamiento.
  • 64. Entornos NAS y DAS: Avamar S e a Wdw it m i os s s nNAS E C vm Sr e MA a e r a r v hPL D 0 p r in L ot 3 a 8 T e D l x c 1 2 p a h ch U D I e 5 3 1 up 5 3 1 S pl x i e m p r in 3 hPL t L 0 o D a 8 4 2 0 4 2 0 T e D l x c 1 2 p a h ch 3 G U D I e 5 3 1 up 5 3 1 S pl x i e m 4 2 0 4 2 0 hPin D 0 po t L rL a 3 8 G 3 T e D pl x c 1c 2 p a u e h h U D I 5 3 1 5 3 1 S pl x i e m 4 2 0 4 2 0 G 3 P e d o rEe w g 2950DAS P eE o rd w 2 5 g e 9 0 S e a Ui y i u it m n L x s s x n P eE o rd w g e 2 5 9 0 A m Da v a a a r t De-duplicación con bloque variable Sr t e oSNA P e d o rEe w g 2950 LN U1 P e d o rEe w g 2950 Eio qps u LN U2 Vul s it a r e ( Ma ) VW re P e d o rEe w g 2950 h PL t D 0 pon L r i a 3 8 T e D ex c 1 2 p a h ch UI D upl 5 3 1 5 3 1 S pl x me h PL t L pr i D 0 on a 38 i 4 2 0 T e D l x c 1 2 p a h ch 4 2 0 G3 U D I e 5 3 1 up 5 3 1 Sp x e i l m 4 2 0 4 2 0 h PL D 0 p r in L o t 3 a 8 3 G Te D p x c 1c 2 p a h h U D I e 5 3 1 ul 5 3 1 S pl x i e m 4 2 0 4 2 0 G 3 LN Un
  • 65. Entornos NAS y DAS: AvamarAgente muy ligero que repercute mínimamente en el uso de CPUPermite ejecutarse en modo de baja prioridadRealiza de-duplicación de la informaciónControl continuo de integridad de los datosAdministración Centralizada vía web y de fácil manejo
  • 66. Entornos NAS y DAS: AvamarDeduplicación global de datos en origenSe dividen los datos en átomos (segmentosde datos de longitud variable ensubarchivos).  Cada átomo se envía y se almacena una Ž Catálogo de copias sola vez. de Avamar. O O H H H H O O H O H H O H H H H En el origen: deduplicación antes de transportar los datos por la red En el destino: garantiza la deduplicación coordinada en diferentes sitios y servidores Granular: los pequeños segmentos de longitud variable en los subarchivos garantizan la deduplicación más eficiente 66
  • 67. Replicación de BD Oracle: Oracle Data Guard
  • 68. Continuidad de sistemas: HomeBase Aplicación de cambios Transmisión continua de cambios HomeBase Server Alerta de cambios 68
  • 69. Continuidad de sistemas: HomeBase Tecnología BMR (Bare Metal Recovery). Almacena y crea perfiles de servidores basados en planificaciones y políticas de retención definidas por el usuario Imágenes muy reducidas, lo que permite un mínimo uso del ancho de banda y del espacio ocupado, ya que se replican sólo los cambios y no los sistemas operativos completos Independencia del hardware sobre el que se recupera Monitoriza y alerta de los cambios que se producen Genera informes de cambios y del ciclo de vida o histórico de los servidores