4/28/12

Misión Critica
Yanine G. Román de Arcia Haga clic para modificar el Juan Carlos Cancino Trujillo estilo de subtítulo del Victor patrónMendoza Rodriguez

4/28/12

Misión Crítica

Una infraestructura tecnológica proyectada específicamente para evitar que cualquier falla en algunos de sus sistemas llegue a comprometer la continuidad del funcionamiento de las operaciones y pueda solucionarse rápidamente. primeros equipamientos de misión crítica, también llamados tolerantes a fallas (Fault Tolerance), comenzaron a ser empleados en Brasil por el sector militar alrededor de la década del 60.

 Los

4/28/12

Misión Crítica
 Este

tipo de equipamiento se refleja, sucede como si fueran dos equipamientos idénticos en una misma estructura o gabinete, en el que uno de ellos está en actividad mientras el otro permanece en stand by. caso de que haya alguna falla en el equipamiento que está activo, su gemelo asume automáticamente el lugar de aquél, dando continuidad a las operaciones como si nada hubiera sucedido. equipamientos eran caros, del orden de millones de dólares, y solamente grandes corporaciones tenían condiciones económicas

 En

 Estos

99%.999%.9% al 99. como los discos. que difieren de los tolerantes a fallas en disponibilidad. índice de uptime (tiempo en el que todo sistema permanece activo o disponible) de un sistema de alta disponibilidad permanece en la franja del 99. mientras que los tolerantes a falla presentan uptime del orden del 99. tecnología de adquisición de cluster que presupone la otro equipamiento.4/28/12 Opciones válidas  Los equipamientos clasificados como de alta disponibilidad (High Availability). no  El  La . se implementada solamente en los elementos con más probabilidad de causar errores.

con hardware. software y banco de datos redundantes o que dispongan de una manutención sistemática y adecuada. internos y tercerizados.4/28/12 La infraestructura de TI adecuada  Lo ideal es disponer de una infraestructura sólida. si está bien construido. Si la empresa no cuenta con sistema de backup (duplicación de los datos e informaciones) puede optar por un ambiente de cluster que. para monitorizar los sistemas y responsabilizarse por las actualizaciones y manutención. fundamental contar con profesionales especializados. puede no demandar grandes inversiones.  Es .

4/28/12 Es importante observar en los hardware. soporte a clustering y capacidad de ajuste rápido al . asegurando la integridad de la información  Seguridad Capacidad del sistema para protegerse de ataques e intrusiones. software y banco de datos ítems tales como:  Confiabilidad En qué medida la máquina y su sistema operacional son consistentes para operar las aplicaciones y servicios necesarios.  Escalabilidad Capacidad de aumentar el número de procesadores.

 Servidores . crecimiento del número de nudos en la red y ampliación de la capacidad del banco de datos son algunas de las cuestiones que se están evaluando seriamente en las corporaciones. tecnología de clustering. de manera que le permita a la empresa preservar sus operaciones con el menor riesgo de falla y de indisponibilidad. mayores y más potentes.4/28/12 Preocupaciones y cuidados actuales  Es fundamental la construcción de una infraestructura confiable de hardware. software y manutención.

4/28/12 Hardware: servidores  El desarrollo del modelo cliente/servidor. equipamientos cuentan con uno o más procesadores y dispositivos de almacenamiento (discos rígidos y controladores de CD/DVD-ROM) de alta capacidad porque suelen procesar grandes  Esos . la necesidad de interconexión entre sistemas internos y externos y el crecimiento de la Internet fueron los principales factores que contribuyeron para que las compañías adoptaran cada vez más los llamados servidores computadores con gran capacidad de procesamiento que tienen como principal función proveer y administrar recursos compartidos de la red para las estaciones de trabajo o también para otros servidores.

ejemplo de servidor dedicado sería un PC (Personal Computer) ejecutando el Windows 2003 Server de Microsoft. simultáneamente. servidores no dedicados son máquinas que pueden utilizarse. como servidoras de la red y como una estación de trabajo. ventaja ofrecida por esos servidores no dedicados es que las máquinas pueden utilizarse mejor.4/28/12 Dedicados y no dedicados  Cuando una máquina se utiliza para ejecutar exclusivamente una tarea se denomina servidor dedicado. El punto negativo es la necesidad de  Un  Los  La .

que estaba disponible por medio de la red. en éste. pero ingresaban al disco rígido del servidor. donde está instalado el sistema Servidores de discos y de archivos  Las  El  La . diferencia con relación al modelo anterior es que. cada estación debe tener su propio disco rígido. estaciones de trabajo no poseían discos rígidos.4/28/12  En redes más antiguas era común el empleo de servidores de disco como forma de reducir costos. modelo más utilizado por las empresas de pequeño y mediano tamaño es el de servidor de archivos e impresión.

Las ventajas ofrecidas por el modelo cliente-servidor son muchas. por medio del aumento del número de equipamientos. . actualización de los datos previamente almacenados y administración de los recursos compartidos. almacenamiento. La comunicación entre el cliente y el servidor es de tipo transaccional y cooperativo. o también horizontalmente. comenzando por la escalabilidad. organización de datos compartidos. Un sistema de este tipo puede ser expandido verticalmente por adición de más recursos en la máquina servidora.4/28/12 El modelo cliente-servidor  El procesamiento del servidor generalmente incluye: acceso.

La adopción de ese modelo también permite la reducción de costos operacionales. el tiempo de respuesta también es menor. Servidores blades. permiten procesar centenas de millares de transacciones por segundo. servidor blade es un concepto que puede ser resumido como un servidor completo en una  Un . donde varios pueden ser colocados lado a lado.4/28/12 El modelo cliente-servidor  Como  Otra el procesamiento es distribuido. ventaja es la interoperabilidad con otras plataformas. Nuevas tecnologías de servidores y la consolidación de las áreas y de los recursos de TI en las empresas han agitado el mercado.

4/28/12 El modelo cliente-servidor  La ventaja está en que esa solución promete menores costos. con prácticamente el mismo poder computacional. . menores exigencias de espacio y administración más fácil que los servidores independientes. mayor confiabilidad.

un defecto percibido por el usuario. mientras no se transformen en defectos. como por ejemplo una fluctuación de la fuente de alimentación. error y defecto  Una falla es algo que sucede en el universo físico.  Causa . o corregirlos. o sea. con la condición de que exista otra que asuma su lugar. Los sistemas de alta disponibilidad permiten que las máquinas se traben o cometan errores.4/28/12 Falla. Los sistemas tolerantes a fallas buscan acabar con los errores. en el nivel más bajo del software.

99% (equivalente a una hora de downtime por año). presentan uptime que varía del 99. por otro lado.9% (lo que corresponde a ocho horas y media de no disponibilidad por año) al 99. .4/28/12 Uptime y downtime  Los sistemas considerados de alta disponibilidad (High Availability).

Pero la diseminación de su uso en las corporaciones se dio a partir de 1980. Todo partió de la misión que se encargó a Robert Metalcalfe. para lograr que la primera impresora láser del mundo pudieran utilizarla todos los investigadores de la empresa por medio de un sistema de red.4/28/12 La evolución de las redes  Las primeras redes locales datan de 1972 y surgieron en las universidades americanas. con el lanzamiento comercial de la Ethernet. uno de los investigadores de Xerox. .

Ethernet continúa siendo una de las tecnologías de redes locales más utilizadas. que utiliza un cable coaxial grueso en una topología de bus entre los nudos de hasta 492m. . que usa el cable coaxial más delgado.4/28/12 La evolución de las redes Tres tipos de estándar Ethernet:  El 10Base5. el 10Base2. La tecnología Ethernet no paró de evolucionar. con segmentos de hasta 98 m de largo. que usa pares de hilos trenzados conectados en estrella. también llamado ThinNet. de mínimo 182 m por segmento. y el 10BaseT. llegando a 100 Mbps por el método conmutado (100BaseT) y a 1 Gigabit por el compartido y conmutado (1000BaseX).

con baja tasa de errores de transmisión. topología significa la forma como esos nudos están dispuestos a lo largo de la red. es una red de datos de alta velocidad. un sistema operacional de red y un enlace de comunicaciones. que cubre un área geográfica relativamente pequeña y está formada por servidores. estaciones de trabajo.4/28/12 LAN  La LAN Local Area Network.  La  Las . primeras redes utilizaron la topología estrella (star) en la que el servidor ejercía la tarea de distribuir los recursos y de atender a las solicitudes de los otros componentes de la red.

basada en fibra óptica. FDDI (Fiber Distributed Data Interface) es una tecnología relativamente antigua. telefónico o de fibra óptica) en serie. todos los componentes de la red están ligados a un mismo cable (que puede ser coaxial. estándar Gigabit Ethernet se ha mostrado como  El  Otro  El . cara y muy confiable.4/28/12 LAN  En la topología de barras o bus. estándar es el ATM (Asynchronos Transfer Mode) que surgió como la alternativa de mejor desempeño para aplicaciones con video y voz en tiempo real.

Hay un movimiento de migración de los operadores para sistemas WANs  Las . una red que permite la conexión entre computadores que están localizados en regiones físicamente distantes. redes WAN están pasando por una gran evolución en razón de la oferta de nuevas tecnologías de telecomunicaciones y de la utilización de fibras ópticas. Las redes implementadas sobre esa tecnología siguen estándares de jerarquía digital SDH (Synchronous Digital Hierarchy) conjuntamente con ATM (Asynchronous Transfer Mode) y permiten el uso integrado de voz y datos.4/28/12 WAN  WAN Wide Area Network.

corporaciones buscan velocidad en la obtención de informaciones y seguridad de datos. pero muchas aún necesitan saber administrar y dimensionar sus redes. obligando a las empresas a revisar y a modificar su infraestructura.  Las .4/28/12 La influencia de Internet  El volumen de datos que transitan por las redes aumentó sensiblemente.

pero fue al final del siglo pasado que alcanzaron su madurez.4/28/12 WLANs  Estas redes comenzaron a aparecer a mediados de los años 80. Su configuración más sencilla permite velocidad de 11Mbps. . Basada en el estándar Ethernet 802.11x. la red sin cable evolucionó y hoy puede encontrarse en cualquier empresa o residencia. pero el nuevo estándar 802.11g hace posible velocidades de hasta 54Mbps. cercanas a una red Fast Ethernet.

las principales características de los bancos de datos relacionales se incluyen: capacidad de almacenar gran volumen de datos. capacidad de ejecutar búsquedas rápidas y de identificar y tratar los errores para garantizar la integridad de los datos. Codd. F. y tuvo mucho éxito por su estructura de datos sencilla y por su fuerte fundamento teórico.4/28/12 Banco de datos relacional  Surgió al inicio de la década del 70. que todo eso fuera más amigable para el usuario se definieron lenguajes de consulta  Entre  La  Para . fue propuesto por el matemático E. investigador de IBM.

el objeto engloba los datos y el comportamiento de esos datos. Eso significa que un objeto puede reunir las más variadas formas de representación como imágenes. como las bases de datos convencionales. o sea. Un objeto puede contener datos de alta complejidad. lo que no consigue soportar un registro convencional. sonidos. . Mientras un registro sólo contiene datos.4/28/12 Banco de datos orientado a objetos  El modelo orientado a objetos almacena objetos y no registros. textos y video. el intervalo del programa que manipula esos datos (llamado método).

Una clase hija puede heredar características de más de una clase original y cuando eso ocurre se dice que hubo una herencia múltiple. .4/28/12 Banco de datos orientado a objetos  Otro concepto es el de herencia. en que una clase comparte (hereda) la estructura de datos (atributos) y métodos (operaciones) de otras clases. La principal ventaja de esto es la facilidad con que se puede reutilizar el código y definir clases por refinamiento. Por ejemplo: si una clase B hereda atributos de otra clase A. todas las características de A son utilizadas en B.

4/28/12 Beneficios del almacenamiento en red  Es posible reducir costos de suministro de servicios de información. almacenamiento en red permite la conectividad entre diferentes computadoras y también aumenta la capacidad de organización para migración de datos. Si todo el almacenamiento online es accesible a todos los computadores. eso implica que ningún almacenamiento temporal extra será necesario para organizar los datos que están protegidos por un computador y utilizados por otros. Esto puede representar una economía de costos significativa.  El .

eliminando la necesidad de lidiar con varios discos. los costos disminuirían. De este modo.Administración y Virtualización  Este 4/28/12 nuevo paradigma significa tratar toda su capacidad de almacenamiento como si fuera una única unidad lógica sin importar la jerarquía del medio físico que puede estar involucrado en el proceso. cintas y dispositivos ópticos que son utilizados. Es esto lo que buscan la industria y las empresas. . Esto permite que las aplicaciones se escriban para una única interface de programación.

4/28/12 SAN y NAS  El SAN Storage Area Network es una red de alta velocidad.  La . con capacidad para conectar diferentes tipos de componentes de almacenamiento con servidores de datos. Los componentes de almacenamiento están integrados a una red LAN (Local Area Network) y los requisitos de archivos son mapeados por el servidor principal. para responder a un gran número de usuarios. arquitectura NAS Network Attached Storage implementa el concepto de array de disco con sistema operacional propio.

aplicación del clustering es al balanceo de carga. De estas tres la que más se utiliza es la tolerancia a fallas. como mínimo: la primera recibe todos los requisitos y se  Tolerancia  Otra . usada principalmente en servidores Web. se necesitan tres máquinas. Para eso. básicamente tres tipos de aplicaciones que justifican el montaje de un cluster: a fallas. en la que dos o más computadoras (normalmente servidores) están conectadas entre sí. balanceo de carga y procesamiento paralelo.4/28/12 Clustering  Varias  Hay computadoras se conectan en red y se comportan como si fueran una sola.

4/28/12 Clustering  La tercera aplicación es el procesamiento paralelo. y posteriormente.  El . muy utilizada en el área científica y en empresas que manejan un volumen gigantesco de datos para procesar. el rompecabezas se arma dando como resultado el trabajo final. trabajo está dividido en pequeñas partes. el procesamiento se hace de manera distribuida. que tiene como objetivo ser una opción más viable de computación paralela de alto desempeño.

No es necesario ningún hardware especial. ni hay dificultades técnicas adicionales para su instalación e implantación. distribuir los archivos y las tareas para los nudos clientes.  El . disponibles en el mercado. además. generalmente. cluster Beowulf está compuesto. por máquinas de modelos comunes. sirve de gateway para conexión externa.4/28/12 Clusters Beowulf  El servidor tiene la función de controlar todo el cluster.

El segundo principio se refiere a la escalabilidad. transparencia también es fundamental. El primero se refiere a la comodidad. o sea. debe presentarse a los clientes externos como un único sistema. Debe ser posible adicionar aplicativos. periféricos e interconexiones de red sin que haya necesidad de interrumpir la disponibilidad de los servicios del ambiente. En un cluster los nudos deben ser máquinas normales interconectadas por una red genérica. nudos. el cluster construido con un grupo de nudos independientes y agrupados.  La .4/28/12 Principios básicos  Cualquier cluster necesita cinco principios básicos para ser eficiente.

4/28/12 EAI y Middleware Integración y compatibilidad  Dimensiones de EAI: El nivel de datos de EAI está compuesto de procesos. todos utilizan alguna solución middleware. técnicas y tecnologías que permiten mover y transportar datos entre diferentes fuentes y destinos y.  Middleware: . actualizar los datos. El middleware puede clasificarse como una de las partes más importantes del ambiente cliente-servidor. eventualmente. manteniendo su integridad. Desde la menor red local (LAN) hasta el mayor sistema distribuido.

disponibilidad y utilidad / resistencia  Tecnología . en el caso de que el motor se detenga de súbito en pleno vuelo. como consecuencia del aumento de la flota de aeronaves comerciales. Era imprescindible desarrollar técnicas para garantizar la seguridad de los pasajeros y de la tripulación. ya que un avión no tiene cómo parar a un costado.Integración y compatibilidad  Confiabilidad 4/28/12 La preocupación con la confiabilidad de los equipos comenzó en la industria aeronáutica. alrededor de la década del 50. en el aire. de la Información tres elementos se consideran indispensables. principalmente para la creación de un ambiente de TI de misión crítica: confiabilidad.

.Integración y compatibilidad  Sistemas 4/28/12 distribuidos En el modelo cliente servidor. lo que requiere mayor rigor y atención en lo que se refiere a la administración y monitorización en todos los puntos de la red. la confiabilidad y la distribución caminan totalmente en conjunto.

obligan a las corporaciones de todos los tamaños a repensar su ambiente de tecnología. . sea entre socios (business to business). La oferta de nuevas soluciones y la expansión del uso de Internet para la comunicación y para la realización efectiva de negocios. el espectro se amplió. o entre la empresa y el consumidor final (business to business).4/28/12 Tendencias  Actualmente.

-9  $07.-9 . 9. 7088903..0.2-F3 ..434.-9 ./48 547 . 8. #$ /0 3F8 #0...

. .O3 ./  .O3 03 4 6:0 80 701070 .. /897-:.O3  243947./47 .-/.3 949.3907.O3 03 94/48 48 5:3948 /0 .20390 03 .8 /897-:/48 3 0 24/04 ..431. .9-/.425. 70/ .43:394 4 6:0 706:070 2.23.903.O3../  $8902.0390 807./23897. .47 747  .

7 8: .%03/03.  0 . -:83088 94 -:83088 4-.. .8 ..7.48 80.42:3.8  .7.344J..38O3 /0 :84 /0 3907309 5.2.4308 /0 94/48 48 9. 41079. /0 304. 70.O3 010. 03970 84.48 -:83088 94 -:83088 4 03970 . 05.974 80 . 025708.2-0390 /0 90.O3  5.25O .. . /0 3:0.9...8 84:.438:2/47 13.N48 . 705038.3 . ...47547. .4308  . .9:.20390 0 0850.