High Availability Servicios de alta disponibilidad Surge la necesidad a raíz de la implantación de las empresas en Internet. Queremos conseguir... Mantener.

Slides:



Advertisements
Presentaciones similares
La influencia de Internet en el mercado de las telecomunicaciones ha generado una gran demanda de flexibilidad en los servicios proporcionados a la vez.
Advertisements

Redes Informáticas I Redes Informáticas I – Antonio Humberto Morán Najarro.
Sistemas Peer-To-Peer La plataforma JXTA
TIPOS DE ARQUITECTURAS
Que es y su funcionamiento básico
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
Redes Informáticas.
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
BASES DE DATOS CLIENTE SERVIDOR Y DISTRIBUIDAS
DIRECT ACCESS.
Estructura de un Sistema Operativo
REDES LOCALES.
Redes y Comunicaciones
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
Protocolos TCP /IP y herramientas de comunicación en internet
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
INTRODUCCIÓN TOPOLOGIA EN ESTRELLA TOPOLOGIA BUS - LINEAL
Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC)
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 5 – Servidores Proxy
FIREWALL.
REDES DE COMPUTADORAS.
Protocolo TCP IP.
Implementación y administración de DHCP
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
FIREWALLS.
VPN Red privada virtual.
VPN - Red privada virtual
Tipos de topologia Redes (topología) Vimer Huaman Comun alumno:
66.69 Criptografía y Seguridad Informática FIREWALL.
Programacion Web Practica 1 Estudio de la aplicación distribuida: Apache Hadoop.
Desarrollo de aplicaciones para ambientes distribuidos
¿QUE NO ES? COMPUTADORES EN LAS NUBES Es un paradigma que permite ofrecer servicios de computación a través de Internet. Los usuarios puedan acceder.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Computación de alta disponibilidad Universidad Tecnológica Nacional - FRBA Autor: Gustavo Nudelman.
1°C Eduardo Saldaña Arellano N.L 35
5. Sistemas de archivos avanzados1 Tema 5: Sistemas de Archivos Avanzados Resumen: –Sistema de archivos distribuido –File Replication Service.
PROTOCOLO DE SPANNING-TREE Semestre 3 Capítulo 7
Servidores Conceptos Generales.
Capítulo 13 Interconectividad: Conceptos, Arquitectura, y Protocolos
Despliegue de la aplicación Web
ESCALABILIDAD DE DIRECCIONES IP Semestre 4 Capítulo 1
Escuela Superior Politécnica del Litoral
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
SWITCH Funcionamiento Es un dispositivo de capa 2, (enlace de datos)
111 © 2002, Cisco Systems, Inc. All rights reserved. Presentation_ID.
Escuela Normal “Profr. Darío Rodríguez Cruz”
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
1 GESTIÓN DE UTILIZACIÓN DE REDES Noviembre 2013 Herramienta de Monitoreo Pandora FMS David González.
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
Arquitectura de Redes Curso de Bibliotecario Prof. Guillermo de Majo.
Problemas de alcance de las actualizaciones de enrutamiento en NBMA. Continua Frame Relay 3/3.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Nerea Cano Vasickova 4ºA. 1. Conceptos básicos 1.1. Que es una red 1.2. Tipos de redes 2. Topologías de redes 3. Transmisión de datos en las redes 4.
ARQUITECTURA ALTERNATIVA DE SERVIDORES SISTEMAS OPERTIVOS DE RED En un sistema operativo de red los usuarios saben que están conectados a la red y que.
PROTOCOLO TCP Y UDP.
Presentado por: Presentado por: Valentina Pérez Suarez Valentina Pérez Suarez.
Protocolos de comunicación TCP/IP
Es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos electrónicos, ondas electromagnéticas,
S ERVICIOS DE RED E I NTERNET T EMA 3: DNS Nombre: Adrián de la Torre López.
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
1 Tema 8: Web Distribuido, Servidores Replicados.
1 Unidad I.2.- Objetivos de los Sistemas Distribuidos Ing. Luis Armando García Eliseo © Agosto 2011.
MIGRACION DE IPV4 A IPV6. RIQUEZA EN LA TRANSICIÓN HAY VARIAS FORMAS DE INTEGRAR UNA ESTRUCTURA IPV6 EN UNA RED IPV4 EXISTENTE. LA TRANSICIÓN DE IPV4.
 La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse.  Un ejemplo.
APLICACIONES DE INTERNET ENRIQUECIDAS
Grupo de Usuarios Linux del Uruguay UYLUG - Mario Bonilla.
Transcripción de la presentación:

High Availability Servicios de alta disponibilidad Surge la necesidad a raíz de la implantación de las empresas en Internet. Queremos conseguir... Mantener los servicios online Ofrecer calidad de imagen Ahorrar dinero

Dos ideas n Sistemas tolerantes a fallos Todos los recursos necesarios están replicados para ofrecer una disponibilidad continua en caso de fallo. n Sistemas de Alta Disponibilidad Se replican aquellos recursos imprescindibles y se gestiona, mediante software, el fallo de los recursos y su recuperación.

Pros y contras n Sistemas tolerantes a fallos Disponibilidad total. Coste elevado (hardware y software especializado). n Sistemas de Alta Disponibilidad Bajo coste. (software especializado, hardware estándar). Grado menor de disponibilidad.

Sistemas de alta disponibilidad n Software estudiado u FailSafe u Linux Virtual Server (LVS)

FailSafe n Ofrece servicios de alta disponibilidad sobre un cluster. n Cluster de 2 a 8 servidores. n Diferentes topologías del cluster: u Dos servidores. u Configuración en anillo. (Ring) u Estrella (n servidores + 1 backup).

FailSafe: Primera idea n Si un nodo o una de sus componentes falla otro nodo del cluster recupera el servicio(s). n Para el cliente es casi transparente. n Encargado: Proceso de failover.

Filosofia del Failover n Se ejecuta gracias a el software monitorización (heartbeat). n Mueve los grupos de recursos entre nodos siguiendo unas políticas ya definidas. n Cada nodo puede tener más de un grupo. n Cada grupo de recursos consta de diferentes tipos de recursos.

FailSafe: Ejemplo A BC IP address 1 Web_server 1 IP address 4 Base de datos IP address 2 Web_server 2 IP address 3 DNS + NTP X IP address 2 Web_server 2 IP address 3 DNS + NTP

Algunas Notas n Basado en arquitectura CHAOS (Clustered High Availability Operating Services) n Las maquinas han de estar un poco sobredimensionadas. n Es poco escalable. n Para aumentar más la fiabilidad se puede combinar con RAID o DRBD.

Linux Virtual Server n Ofrece servicios de alta disponibilidad sobre un cluster n Permite una gran escalabilidad del servicio n Todos los nodos ofrecen el mismo recurso

Idea de funcionamiento n Uno de los nodos, el load balancer, recibe todas las peticiones. n Los demás nodos ofrecen todos el(los) mismo(s) servicio(s). n El load balancer redirige cada petición al nodo que esté en mejores condiciones para atenderla.

Esquema general

Posibles configuraciones n NAT n IP Tunneling n Direct Routing

Network Address Translation (NAT) n El load balancer recibe la petición del cliente n El paquete es reescrito y enviado a uno de los servidores n El servidor procesa la petición y devuelve los resultados n El load balancer rescribe los paquetes de respuesta y los reenvía al cliente.

Funcionamiento de NAT

IP Tunneling n IP Tunneling consiste en encapsular un datagrama IP dentro de otro y redirigirlo a otra máquina. n La máquina receptora debe desencapsular el paquete.

IP Tunneling n El load balancer recibe la petición del cliente. n El paquete es encapsulado y reenviado a uno de los servidores. n El servidor desencapsula el paquete, procesa la petición y devuelve los resultados directamente al cliente.

Funcionamiento de IP Tunneling

Direct Routing n Todas las máquinas comparten la misma IP. n El load balancer enruta el paquete del cliente al servidor elegido basándose en la dirección MAC. n Los demás servidores, pese a tener la misma IP, rechazarán el paquete.

Direct Routing n El load balancer recibe la petición del cliente. n Se elige el servidor adecuado y se enruta el paquete hacia él mediante su dirección MAC. n El servidor procesa la petición y devuelve los datos al cliente directamente.

Funcionamiento del Direct Routing

Ventajas e inconvenientes

¿Qué pasa si cae el load balancer? n El load balancer es un punto único de fallo. n Para solventar esto, el load balancer está replicado. n Ambos comprueban continuamente si su compañero está funcionando. n Si el load balancer de backup detecta que el principal cae, pasa ha hacer las funciones de este hasta su recuperación.

Load balancer replicado

Algunas notas n Linux Virtual Server es ideal para ofrecer alta disponibilidad en entornos escalables de gran volumen de tráfico. n Es una solución de bajo coste: sólo precisa un servidor más de los realmente necesarios.

Algunos links de interés n oss.sgi.com/projects/failsafe/ oss.sgi.com/projects/failsafe/ n n piranha/ piranha/ n n n