4. F5 BIG-IP
• BIG-IP es una suite de productos.
• Este material cubre una pequeña parte de BI-
GIP Local Traffic Manager
– Proporciona gestión de tráfico inteligente
– Seguridad de aplicación avanzada
– Optimización
36. Persistencia
• HTTP no fue diseñado para ser un protocolo de
transporte de aplicación.
• HTTP es un protocolo sin estado
• El modo en que los servidores web mantienen el
estado es a través de sesiones.
• Las sesiones están atadas a conexiones, que tienen
una duración muy limitada
– Esto se resuelve con cookies, que son porciones de
datos almacenados en el navegador, que identifican
a una sesión (SESSIONID)
37. Persistencia
• La persistencia se usa comúnmente con sitios SSL
balanceados, ya que una vez que ha finalizado el
proceso de intercambio de claves, sería costoso
renegociarlo de nuevo al caer en otro servidor.
• Con la característica PERSISTENCIA nos aseguramos
que un usuario será redirigido al mismo servidor al
que se conectó la primera vez.
38. CATÁLOGO DE SERVICIOS TELEMÁTICOS
Puerto de Balanceo Compartido, Cuota Mensual
20,34 €
42. LVS
• Linux Virtual Servers
– Conjunto de componentes software integrados
que proporciona balanceo de carga de servidores
virtuales hacia servidores reales.
– Proporciona
• El propio balanceo o reparto hacia los servidores
reales.
• La comprobación de integridad de los servicios hacia
cada servidor real.
43. LVS
• Configuración
básica.
• Se usa una o varias
VIP
– Virtual
– Ip
– Address
45. LVS
• Algoritmos de planificación
– Round-Robin
– Weighted Round Robin
– Least Connection
– Weighted Least-Connections
– Destination Hash Scheduling
– Source Hash Schedulling
46. LVS
• Round-Robin
– Distribuye cada petición secuencialmente entre el
pool de servidores reales.
– Todos los servidores son tratados igual
independientemente de su carga o su capacidad.
47. LVS
• Weighted Round-Robin Schedulling
– Distribuye cada petición secuencialmente entre el
pool de servidores reales, pero da más trabajos a
servidores con más capacidad.
48. LVS
• Least-Connection
– Distribuye más peticiones a servidores reales con
menos conexiones activas.
– Para ello mantiene un registro de las conexiones
activas a los servidores reales.
– Planificación aconsejada si en el grupo de
servidores existen equipos de diferentes
capacidades.
49. LVS
• Weighted Least-Connections (default)
– Distribuye más peticiones a servidores con menos
conexiones activas en relación a sus capacidades.
– Idóneo cuando el pool de servidores contiene
máquinas de muy diversas prestaciones
50. LVS
• Locality-Based Least-Connection Scheduling
– Distribuye más peticiones a servidores con menor
número de conexiones activas en relación a sus
IP's destino.
– Idóneo para ser usado en un cluster de servidores
proxy-cache.
51. LVS
• Destination Hash Scheduling
– Distribuye las peticiones al pool de servidores
reales observando la dirección IP en una tabla
hash estática. Este algoritmo está diseñado para
usar en un cluster de servidores proxy-cache.
• Source Hash Scheduling
– Distribuye las peticiones al pool de servidores
reales observando la dirección IP fuente en una
tabla hash estática. Este algoritmo está diseñado
para enrutadores LVS con múltiples firewalls.
53. Equipamiento
del Centro de respaldo
Dar respuesta a la heterogeneidad de
los sistemas de la Junta de Andalucía
Capacidad de procesamiento para
alcanzar niveles similares a origen
Compromiso de ampliación de
la infraestructura en caso de necesidad
Múltiples tecnologías de procesamiento identificadas en el
conjunto de organismos, Sistemas Blade, HP Integrity, Sun
Enterprise, IBM series P.
Múltiples sistemas operativos
53
54. Replicación
Tecnología adecuada según las características de la
infraestructura del centro primario y de los niveles de servicio
requeridos.
El tipo de almacenamiento: SAN, DAS o NAS
El RPO más exigente definido en el Organismo o sede.
El tamaño de datos a replicar y/o tasa de cambio.
Recover Point
Avamar
Oracle Data Guard
Cintas
54
56. Flexibilidad del modelo
El nuevo modelo permite adecuarse a las necesidades de cada Organismo,
pudiendo elegir los servicios que necesita implantar y los acuerdos de nivel de
servicio requeridos en su prestación (ANS).
Además, mediante proyectos especiales es posible adecuarse a las necesidades
tecnológicas particulares.
Exigente Política de Backup
Backup de toda la información remitida al centro de respaldo con la siguiente
política de retención:
Copia diaria con retención de 1 semana
Copia semanal con retención de 1 mes
Copia mensual con retención de 1 año
Los backup son custodiados en un centro externo situado en Huelva.
56
57. Seguimiento
Portal Web para consulta de los Servicios contratados
Para seguimiento por parte de los Organismos del nivel de cumplimiento de los
parámetros acordados para cada servicio contratado. Para ello los usuarios
tendrán información actualizada de:
Relación de servicios contratados
ANS contratados (RPO, RTO, etc)
Datos técnicos de la solución tecnológica e infraestructura adoptada
para cada servicio
Pruebas realizadas y resultados obtenidos en las mismas
Información sobre las políticas de replicación (estado, frecuencia,
origen de los datos replicados, etc)
Monitorización 24x7
57
58. seguimiento: grupo
replicación
http://www.cdr.junta-andalucia.es/
http://cdr.i-administracion.junta-andalucia.es
62. Entorno SAN: Recover Point
• Conexión de RecoverPoint a la SAN mediante 2 switches
inteligentes de fibra (Brocade 7600) de altas
prestaciones con 16 bocas cada uno que pasan a ser
propiedad del organismo.
• Independencia de la producción. En caso de caída de los
RecoverPoint, la producción no se verá afectada.
• Uso inteligente del ancho de banda. Permite establecer
límites del uso del ancho de banda
• Encriptado de la información mediante la creación de un
tunel VPN a través de un cluster de Firewall FG310
63. Entorno SAN: Recover Point
• Recuperación en cualquier
punto en el tiempo para
protección de datos.
• Replicación y recuperación
consistente.
• El más alto nivel de
rendimiento y disponibilidad.
• Soporte heterogéneo para
SAN, hosts de múltiples
proveedores y
almacenamiento.
64. Entornos NAS y DAS: Avamar
S e a Wdw
it m i os
s s n
N
AS E C vm Sr e
MA a e r
a r v
hPL D 0
p r in L
ot 3
a 8
T e
D l x c 1 2
p
a
h ch
U
D
I
e
5
3
1
up
5
3
1
S pl x
i e
m
p r in 3
hPL t L 0
o D
a 8
4
2
0
4
2
0
T e
D l x c 1 2
p
a
h ch
3
G
U
D
I
e
5
3
1
up
5
3
1
S pl x
i e
m
4
2
0
4
2
0
hPin D 0
po t L
rL
a 3
8 G
3
T e
D pl x c 1c 2
p
a
u e h h
U
D
I
5
3
1
5
3
1
S pl x
i e
m
4
2
0
4
2
0
G
3
P e d
o rEe
w g
2950
D
AS P eE
o rd
w
2 5
g
e
9 0
S e a Ui y i u
it m n L x
s s x n
P eE
o rd
w g
e
2 5
9 0
A m Da
v a a
a r t
De-duplicación con bloque variable Sr
t e
o
SN
A P e d
o rEe
w g
2950
LN
U1
P e d
o rEe
w g
2950
Eio
qps
u
LN
U2
Vul s
it a
r e
( Ma )
VW re
P e d
o rEe
w g
2950
h PL t D 0
pon L
r i
a 3
8
T e
D ex c 1 2
p
a
h ch
UI
D
upl
5
3
1
5
3
1
S pl x
me
h PL t L
pr i D 0
on
a 38
i
4
2
0
T e
D l x c 1 2
p
a
h ch
4
2
0
G3
U
D
I
e
5
3
1
up
5
3
1
Sp x
e
i l
m
4
2
0
4
2
0
h PL D 0
p r in L
o t 3
a 8 3
G
Te
D p x c 1c 2
p
a
h h
U
D
I
e
5
3
1
ul
5
3
1
S pl x
i e
m
4
2
0
4
2
0
G
3
LN
Un
65. Entornos NAS y DAS: Avamar
Agente muy ligero que repercute mínimamente en el uso de CPU
Permite ejecutarse en modo de baja prioridad
Realiza de-duplicación de la información
Control continuo de integridad de los datos
Administración Centralizada vía web y de fácil manejo
66. Entornos NAS y DAS: Avamar
Deduplicación global de datos en origen
Se dividen los datos en átomos (segmentos
de datos de longitud variable en
subarchivos).
Cada átomo se envía
y se almacena una Ž
Catálogo de copias
sola vez. de Avamar.
O
O
H H
H H
O
O H
O H H
O
H H
H H
En el origen: deduplicación antes de transportar los datos por la red
En el destino: garantiza la deduplicación coordinada en diferentes sitios y servidores
Granular: los pequeños segmentos de longitud variable en los subarchivos garantizan la
deduplicación más eficiente
66
68. Continuidad de sistemas: HomeBase
Aplicación de cambios
Transmisión continua
de cambios
HomeBase Server
Alerta de cambios
68
69. Continuidad de sistemas: HomeBase
Tecnología BMR (Bare Metal Recovery). Almacena y crea
perfiles de servidores basados en planificaciones y políticas
de retención definidas por el usuario
Imágenes muy reducidas, lo que permite un mínimo uso del
ancho de banda y del espacio ocupado, ya que se replican
sólo los cambios y no los sistemas operativos completos
Independencia del hardware sobre el que se recupera
Monitoriza y alerta de los cambios que se producen
Genera informes de cambios y del ciclo de vida o histórico de
los servidores