viernes, 12 de noviembre de 2010

Crear disco espejo

Configurando discos en espejo bajo Linux

Configurando un Software RAID en Linux (Disco Espejo)

Para realizar una configuracion de discos redundantes en Linux, es bueno conocer, que ya en el kernel de este viene incorporada esta facilidad, RAID (Redundat Array Inexpensive Disks) es una buena opcion cuando queremos agregarle cierto grado de proteccion redundante en disco a un sistema y tambien tenemos por lo menos dos discos con las mismas caracteristicas de tamaño. Claro, seria mas robusto y mas costoso tener un RAID por medio de una tarjeta controladora dedicada a esto nada mas pero no siempre existe esta posibilidad. Hay muchas fuentes de informacion donde se puede encontrar la terminologia basica relacionada con el uso de RAID, por favor, hacer una busqueda si les interesa en cuanto este tema en Internet, ademas de que tambien hay mucha informacion en cuanto a las ventajas y desventajas de usar un RAID por software.

Requisitos:

Preferiblemente un servidor con dos discos operativos y exactamente iguales.
Una version Servidor de Linux

Ejemplo Practico:

Instalar un servidor de Ubuntu con esta configuracion,


Drive Particion Tipo Punto de Montaje Tamaño
Drive 0 /dev/sda1 Primary / 3 GB
/dev/sda2 Primary Swap Resto del disco
Drive 1 /dev/sdb1 Primary / 3 GB
/dev/sdb2 Primary Swap Resto del disco

Como tenemos dos discos el tipo de arreglo que se puede configurar es el RAID-1 “Espejo” de fallar un disco el otro se activara. La configuracion del RAID tiene sus particularidades en Linux una es que cada particion debera ser configurada y no se permite hacer combinaciones una vez que ya se hizo la configuracion.


Dispositivo RAID Tipo Punto de Montaje Tamaño Miembros
/dev/md0 RAID 1 Mirror / 3 GB /dev/sda1
/dev/sdb1

/dev/md1 RAID 1 Mirror Swap Resto del disco /dev/sda2
/dev/sdb2


Procedimiento:

1.)Iniciar la instalacion de Ubuntu Server, especificar los detalles en cuanto a version, idioma, distribucion del teclado y red, hasta llegar al menu de configuracion de los discos.
2.)En el menu de discos seleccionar Configuración Manual.
3.)Observe el siguiente detalle por defecto no aparecera la opcion “Configure Software RAID” esta solo se activara al configurar las particiones como elementos de un RAID.
4.)Seleccionar el primer disco
5.)Seleccionar “Yes” cuando pregunte crear una nueva tabla de particion en este disco ?
6.)En las cajas de dialogo que vienen a continuacion configure una particion de 3 GB para instalar el root system.
7.)En donde dice “How to use this partition:” indicar “Physical Volume for RAID” en cambio de “Ext3 journal File System”.
8.)Marque la particion como “bootable”
9.)Con el espacio que quedo remanente en el disco utilizelo para crear otra particion para el espacio swap, marquelo nuevamente como “Physical Volume for RAID” en cambio de “Ext3 journal File System” o “Swap Area”.
10.)Repetir los pasos del 5 al 9 en el disco numero 2.
11.) Alto aquí comenzaremos con la seccion de configuracion del RAID
12.)Si ya esta listo seleccionar “Configure Software RAID”
13.)Cuando pregunte si esta listo para grabar los cambios en el disco y configurar el RAID indique “Yes”.
14.)Aparece el menu de configuracion para Multidiscos, seleccionar “Create MD Device”.
15.)Para la opcion Multidisk type marque RAID tipo 1
16.)Para el numero de dispositivos activos en el arreglo indique 2
17.)Para el numero de discos de reposicion (spare) indique 0
18.)Cuando se le consulte para seleccionar los discos activos debera seleccionar /dev/sda1 y /dev/sdb1.
19.)Nuevamente en la caja de dialogo Multidiscos, seleccionar “Create MD Device”.
20.) Repetir los pasos del 15 al 18 pero esta vez seleccionar /dev/sda2 y /dev/sdb2
21.)Finalmente seleccionar “Finish” cuando este listo.
22.)Ahora estaremos listos para configurar el punto de montaje “ / ” y “Swap”.
23.)Desde el menu de “ Partition” debera seleccionar el RAID device # 0 y seleccionar # 0 3 GB configure el disco como del tipo EXT3 file system journal montado en “ / ”.
24.)Desde el menu de “ Partition” debera seleccionar el RAID device # 1 y seleccionar # 1 Resto del disco en GB configure el disco como del tipo EXT3 file system journal montado en “swap”,
25.)Seleccionar “Finish Partitioning and Write changes to Disk”. El arreglo con RAID 1 es creado y activado, el sistema de archivos es formateado y la instalacion de Ubuntu continua con los siguientes pasos.
26.)Permita que la instalacion finalize y reinicie la maquina.

Seguimiento:

Hay varios comandos que nos permitiran ver el estado de salud de los discos en el arreglo, entre elllos podemos indicar:

cat proc/mdstat
mdadm --query /dev/mdx (x=0,1,etc.)
mdadm --query --detail /dev/mdx (x=0,1,etc.)

De estos comandos el mas poderoso es el mdadm, pues va permitir remover y agregar discos al arreglo en la medida que se vayan necesitando. Tambien es recomendable manejar con mucho cuidado una situacion que podria plantearse en caso de que se perdiera uno de los discos del arreglo, el sistema deberia mantenerse trabajando, el kernel de Linux automaticamente removera del arreglo cualquier disco que tenga problemas en caso de que sea necesario marcar manualmente uno de los discos como con problemas usar el siguiente comando, antes de sacar el disco fisicamente:

Sudo mdadm /dev/md0 - - fail /dev/sda1

Antes de agregar un disco nuevo al arreglo, este debe tener las mismas condiciones fisicas del disco fallido.

Sudo mdadm /dev/md0 - - re-add /dev/sda1 (para agregar nuevamente al arreglo)

¿Como protegerme contra virus?

Antivirus
A la hora de escoger antivirus puede aparecer la duda del producto por el que decantarse. El problema más importante de este tipo de software es que siempre va por detrás de su objetivo, el virus informático.
Los factores más importantes a la hora de valorar un antivirus son:

Capacidad de detección y desinfección: Es lógico. Un antivirus será mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantías.
Heurística: Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad nolo está.
 
Velocidad: Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal.
Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente.
 
Actualización: Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas.
La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental.
Servicio de atención: Una infección de un virus puede dar lugar a situaciones de pánico en algunos casos.
El tener un servicio técnico al que poder recurrir es otro punto a favor.
Recomendación: Hay algo que quizá sea un consejo fundamental.
No se puede confiar plenamente en un antivirus.
Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno.


Datafellows:
F- Secure
Es el mejor antivirus existente en el mercado.
Tanto que incluso los desarrolladores de virus lo recomiendan y comienzan a desarrollar virus dedicados especialmente a atacar este antivirus, lo cual puede interpretarse como un algo para la gente de Datafellows.
Producto de la unión de F-Prot y AVP combina la potencia de uno con el análisis del otro, ofreciendo un antivirus robusto, rápido y fiable.
Es capaz de escanear redes enteras y  su base de datos viral está muy actualizada.
Es el antivirus que más virus detecta y elimina, con una heurística muy fiable.
 
Dr. Solomon's
Un clásico entre los clásicos que sabe mantenerse a la cabeza con poderosas razones.
A pesar de no ser tan rápido como el F-Secure el antivirus del Dr. Solomon es capaz de detectar y eliminar gran cantidad de virus y con gran fiabilidad.
Su heurística también esta muy trabajada y en pocas ocasiones dará falso positivos.

 
Panda Software:
Panda Antivirus Evolución del antiguo Artemis ha sabido  mantenerse joven durante todo este tiempo y colocarse entre uno de los mejores. Respetado incluso fuera de nuestras fronteras (Es un producto nacional) cuenta con un servicio de atención 24Hrs 365d y frecuentes actualizaciones. La heurística empeora en comparación con los dos anteriores así como su velocidad.
Symantec: Norton Antivirus
Otro de los clásicos, avalado por Peter Norton, pero en esta ocasión el producto ha ido degenerando con el paso del tiempo.
La detección de virus desciende en comparación con los anteriores, y el programa se convierte en un auténtico "devorador de recursos" cuando se pone en acción.
La heurística  tampoco es su fuerte y se deja bastantes "intrusos" a su paso.
Esperemos que vuelva a ser lo que era.
 
Anyware: Anyware Antivirus
Pensado tal vez para el usuario doméstico el Anyware parece creer que a este tipo de usuarios el problema de los virus les afecta en menor medida.
No hay mucho que comentar en cuanto a este producto.
 
McAfee: VirusScan
Otro de los grandes clásicos que tampoco ha sabido mantenerse a la altura de las circunstancias.
El fallo de este producto es también la falta de actualización de las bases de datos de virus que se centra sobre todo en virus "regionales".
 
Thunderbyte Antivirus
No es un mal antivirus, el problema es que su heurística es demasiado intransigente.
Es quizás uno de los antivirus que más  virus ve donde no los hay. Por detectar virus los detecta incluso cuando escaneamos otro antivirus con él.
No apto para cardiacos este producto está bastante dejado por parte de sus programadores, que si bien se llevaron sus elogios al   principio merecen ahora una sincera crítica.
Virus informáticos
A continuación se le mostrara un poco de información a cerca de los virus informáticos, sabrá que son, el origen y los síntomas que sufrirá su maquina al estar en contacto con los mismos.
 
Que son los virus informáticos
Un virus de computadora, por definición, es un programa o código que se replica añadiendo una copia de sí mismo a otro archivo ejecutable. Un virus es particularmente dañino debido a que, sin detección o protección antivirus, el usuario no se percata que su sistema esta siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la perdida total del sistema.
Aparecidos hace ya mas de una década, los virus informáticos -en todas sus variantes- han evolucionado día a día pasando de ser un "juguete dañino" de algún programador travieso a poderosas armas de software que, con excelentes técnicas de programación en su interior, son capaces de infectar totalmente los sistemas que atacan, viajar a otros computadores a través de redes, mutar su código para evitar ser detectados y otras características mas.
El surgimiento de este tipo de software dio lugar al surgimiento (casi en paralelo) de otro tipo de programas, los Antivirus.
 
Síntomas de los virus
Los síntomas de un virus en estado latente son cuatro:
  • Aumento de bits en los archivos ocupados por el virus.
  • Cambio de fecha, sin razón alguna, en archivos.
  • Aparición de archivos sin motivo aparente.
  • Desaparición de un archivo borrado por algún virus para ocupar su lugar.
Los síntomas de algún virus en estado activo son seis:
  • Se incrementa la ocupación de la memoria.
  • Se reduce la velocidad de respuesta de los programas.
  • Un programa en funcionamiento se detiene de pronto y después vuelve a funcionar en aparente normalidad.
  • En la pantalla aparecen objetos raros no observados antes, algunas veces se presentan figuras, desaparecen letras en los textos, aparecen mensajes ofensivos y sonido burlones.
  • Programas que antes funcionaban bien dejan de funcionar.
  • Los archivos se alteran y borran fuera del control del usuario.
 
CLASIFICACIÓN
Tradicionalmente los virus son clasificados por su forma de infección. Así podemos catalogar los virus en:
Virus de fichero.
Virus de sector de arranque.
Virus de tabla de partición.
Virus multipartitas.
Virus de macro.
Los gusanos y Caballos de Troya  no deben ser considerados como virus, pues a pesar de que reúnen algunas de las características de estos no cumplen todas ellas.
Personalmente creo que al igual que los virus biológicos los virus informáticos pueden ser clasificados  por su nivel de peligrosidad.
En biología a los virus se les cataloga en "niveles de peligrosidad" y se les  manipula con unos sistemas de "biopeligrosidad" en concordancia a su nivel de peligrosidad o su  poder de infección.
Así pues, podríamos clasificar los virus informáticos en niveles de "tecnopeligrosidad "o" peligro  tecnológico" haciendo un símil con el mundo de la biología.
Tal clasificación quedaría así.
Nivel de Tecnopeligrosidad 1
 
Nivel de Tecnopeligrosidad 2
 
Nivel de Tecnopeligrosidad 3
Nivel de Tecnopeligrosidad 4
 
 Los realmente peligrosos y más difíciles de eliminar son los de nivel 4, son agentes "calientes" y que requieren un nivel alto de conocimiento y bastante tiempo su desinfección (Lógicamente sin "arrasar" el disco duro).

Deteccion de intrusos en una red

Snort

Snort es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisión). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida. Así mismo existen herramientas de terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un Sistema Detector y Preventor de Intrusos.
Este IDS implementa un lenguaje de creación de reglas flexible, potente y sencillo. Durante su instalación ya nos provee de cientos de filtros o reglas para backdoor, DDoS, finger, FTP, ataques web, CGI, Nmap...
Puede funcionar como sniffer (podemos ver en consola y en tiempo real qué ocurre en nuestra red, todo nuestro tráfico), registro de paquetes (permite guardar en un archivo los logs para su posterior análisis, un análisis offline) o como un IDS normal (en este caso NIDS). Cuando un paquete coincide con algún patrón establecido en las reglas de configuración, se logea. Así se sabe cuándo, de dónde y cómo se produjo el ataque.
Aún cuando tcpdump es considerada una herramienta de auditoría muy útil, no se considera un verdadero IDS puesto que no analiza ni señala paquetes por anomalías. tcpdump imprime toda la información de paquetes a la salida en pantalla o a un archivo de registro sin ningún tipo de análisis. Un verdadero IDS analiza los paquetes, marca las transmisiones que sean potencialmente maliciosas y las almacena en un registro formateado, así, Snort utiliza la librería estándar libcap y tcpdump como registro de paquetes en el fondo.
Snort está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Dispone de una gran cantidad de filtros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad.
La característica más apreciada de Snort, además de su funcionalidad, es su subsistema flexible de firmas de ataques. Snort tiene una base de datos de ataques que se está actualizando constantemente y a la cual se puede añadir o actualizar a través de la Internet. Los usuarios pueden crear 'firmas' basadas en las características de los nuevos ataques de red y enviarlas a la lista de correo de firmas de Snort, para que así todos los usuarios de Snort se puedan beneficiar. Esta ética de comunidad y compartir ha convertido a Snort en uno de los IDSes basados en red más populares, actualizados y robustos.
Captura de la consola del sistema:
Snort ids console.gif

Historia

En noviembre de 1998, Marty Roesch escribió un programa para Linux llamado APE. Sin embargo, carecía de lo siguiente:
  • Trabajar en múltiples Sistemas Operativos.
  • Capacidad para trabajar con el formato hexdump.
  • Mostrar todos los tipos de paquetes de la misma forma.
A partir de ello comenzó a desarrollar como una aplicación de libcap, lo que le da gran portabilidad.
Descarga:
Snort para Windows
Snort

Backups

Copia de seguridad

Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. El verbo es copia de seguridad en dos palabras, mientras que el sustantivo es respaldo (a menudo utilizado como un adjetivo en nombres compuestos). También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización. La única diferencia reside en obtener beneficios monetarios (lucro) de la realización de la copia de seguridad, si esa copia se considera propiedad intelectual protegida y no se tienen derechos sobre ella. Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos.
Ya que los sistemas de backup contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar el backup son tareas complicadas. Para brindar una estructura al almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (abril de 2010), existen muchos diferentes tipos de dispositivos para almacenar datos que son útiles para hacer backups, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos(repetibilidad, seguridad en los datos y facilidad de traslado, etc).
Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicacion, entendíendose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice.

Backups en Windows XP


Realizar copias de seguridad en tu equipo, tanto si es de mesa como portátil, es muy aconsejable para evitar perder todos aquellos datos importantes. En el Windows XP Profesional, la herramienta de copia de seguridad está en el SO por defecto. Si dispones de otra versión, entonces deberás instalar esta herramienta desde el CD.
Una vez instalada esta aplicación en tu equipo, deberás acceder a:
  • Inicio>Programas>Accesorios>Herramientas del sistema y haz clic en Copia de seguridad. A partir de entonces, te aparecerá un asistente que te ayudará a realizar el proceso. Puedes avanzar pulsando siguiente o Modo avanzado.
  • Presiona el botón Asistente para copia de seguridad. Te aparecerán varias opciones como hacer copia de todo el equipo, sólo de algunos archivos o unidades, etc. que te permitirán seleccionar la que más te convenga. Si, por el contrario, accedes a la pestaña Copia de seguridad, accederás a la estructura de carpetas y archivos donde podrás seleccionar manualmente los que prefieras salvaguardar.
  • Si necesitas visualizar y modificar las opciones de este proceso, selecciona Herramientas y Opciones. Allí podrás decidir el tipo de copia de seguridad que prefieras: normal, incremental, diferencial, etc. También podrás establecer el registro de la copia de seguridad.
  • A Continuación, selecciona la ubicación final del fichero de copia y presiona Iniciar.
Por último, accederemos a programar el backup que está a punto de crearse.
  • En Programación deberás ir a datos de programación pulsa Propiedades.
  • Aparecerá una lista desplegable en la que deberás seleccionar Programar tarea. Aquí tienes la oportunidad de indicar cada cuanto tiempo deseas que se repita la operación. Podrás elegir los días de la semana y hasta la hora de inicio.

Redo Backup, una mini distro de Linux para crear copias de seguridad y clonar tus particiones

Redo Backup
En Visualbeta hemos visto varias opciones de backup, algunas en nuestro post sobre programas para hacer backups y otras a posteriori, como ha sido el caso con GFI Backup, Backup Maker o Comodo Backup. Hoy vamos a ver otra alternativa llamada Redo Backup, que no es otra cosa que una distro de Linux con todas las herramientas para crear copias de seguridad.
Algo que está muy bueno de esta aplicación es que su interfaz es bastante sencilla y directa, y es que cuando creamos nuestras copias de seguridad tenemos todo el tiempo del mundo y podemos llegar a disfrutar de las opciones, pero cuando estamos en apuros y necesitamos restaurar, la verdad que lo mejor es simplificar todo lo posible.
Solo tenemos que iniciar nuestro ordenador con el CD o pendrive con Redo Backup y luego seleccionar si vamos a crear nuestro backup o restaurar a partir de uno que ya hayamos realidado. Y entre las opciones tenemos la posibilidad de crear backups a discos locales, de red o a servidores FTP.
Pero las opciones no terminan allí, y tendremos algunas herramientas para el caso de necesitar realizar trabajos adicionales en nuestras particiones, como editar o copiar y mover archivos, y también contamos con la posibilidad de navegar por la web (Firefox) por si necesitamos realizar alguna descarga previa a nuestro backup. Y, gracias a GParted, podremos crear, editar o eliminar particiones, y hasta recuperar archivos eliminados.
Como vemos, Redo Backup es una alternativa muy sólida (y open source) que nos permitirá crear backups pero también realizar tareas de mantenimiento en nuestro ordenador.
Más información y descarga: Redo Backup

Programas para hacer Backups

xdrive-desktop-lite
Programas para hacer backups, o copias de seguridad hay muchos, pero desde aquí queremos hacer una pequeña recopilación de programas con el que puedas realizar tus copias de seguridad de una forma sencilla y óptima.
Obviamente no hablaremos de todas, solamente de aquellas que, particularmente a nosotros nos parecieron interesantes. Aquí va el listado con una breve descripción de cada uno de ellos, así como los enlaces a sus respectivos sitios para que puedas descargar los programas

Cobian Backup 9
Cobian Backup 9 es una herramienta gratuita para la gestión de tus copias de seguridad. No solo se trata de una aplicación muy sencilla en su uso general, sino que a pesar de eso es verdaderamente potente.
Puede ser configurado para su uso como aplicación o como servicio de windows, con lo cual se ejecuta en segundo plano, sin estorbar para nada en el uso diario del sistema operativo. Soporta copias Volume Shadow, compresión 7zip y se puede pausar el backup y luego continuarlo. Compatible con Windows Vista, XP y 2000.
Sitio Web: Cobian Backup 9
cobian-backup-9
IdleBackup
IdleBackup es una herramienta freeware de backup con un enfoque bastante particular ya que la podrás programar para que se ejecute en los momentos “ociosos” de tu ordenador.
Es decir que si durante un rato te levantas para salir a comprar algo, o te vas a bañar, es en ese momento cuando IdleBackup detecta que no hay trabajo para hacerse, y se activa. Esto te garantiza lo mismo que Cobian Backup: copias de seguridad no intrusivas, aunque con una aproximación distinta. Compatible con Windows Vista y XP.
Sitio Web: IdleBackup
idle-backup
Hinx Backup Easy
Hinx Backup Easy es una herramienta que apunta ante todo a la simplicidad de uso. Y se maneja a través de pestañas o tabs, al estilo de Firefox. Podrás seleccionar si realizar tus copias de seguridad en carpetas locales o en directorios remotos.
Podrás automatizar la tarea, indicándole a Hinx Backup Easy que día de la semana, y a que hora, debe realizar las copias. Compatible con Windows Vista y XP.
Sitio Web: Hinx Backup Easy
hinx-backup-easy
Xdrive Desktop Lite
Ya hemos hablado de Xdrive Desktop Lite, aplicación basada en Adobe AIR. Y aunque la hemos mostrado cuando hablamos de las herramientas de almacenamiento online, la volvemos a mencionar ya que tiene una faceta de gestión de copias de seguridad.
Así es, Xdrive Desktop Lite puede ser configurado para monitorear las carpetas que le indiques, y al detectar alguno sincronizará la carpeta local con la remota. A su favor, Xdrive tiene el hecho de su plataforma, muy liviana y de agradable diseño, y el hecho de que cada archivo almacenado tiene su propia URL, por lo que te será fácil compartir lo que desees con familiares o amigos, o tu mismo podrás acceder a ese fichero de manera sencilla desde cualquier lugar.
Compatible con Windows Vista, XP y Mac OS X.
Sitio Web: Xdrive Desktop Lite
Allway Sync
Allway Sync es una de esas aplicaciones que cuando uno conoce no comprende como no son mucho más conocidas y populares, porque ofrecen muchas características, y además de manera gratuita.
Con Allway Sync podrás sincronizar pares de carpetas, y todo lo que haga la aplicación será almacenado en una base de datos que luego podrás revisar. Por ejemplo, puedes armar un par entre tu carpeta local de música y tu memoria USB, de modo que cuando enchufes la llave en el puerto USB, se sincronizará de manera automática toda tu música.
Sitio Web: Allway Sync
allway-sync
A favor de Allway Sync podemos mencionar su reducido tamaño, inferior a los 4 megas. Compatible con Windows Vista, XP y 2000.

GFI Backup, otra forma sencilla de hacer backups

GFI Backup es una utilidad freeware para Windows que nos provee de una manera sencilla pero poderosa de realizar backups.
Cuando necesitemos resguardar nuestros datos, en GFI Backup lo podremos hacer con muchas opciones, como por ejemplo incrementales o diferenciales, además de elegir si queremos resguardar nuestros datos en un disco duro local, uno de red, en FTP o hasta en unidades removibles como CD, DVD o unidades flash.
GFI Backup también nos permite realizar tareas de sincronización, ideales para cuando lo único que queremos es replicar nuestra colección de música (o parte de ella) en algún reproductor para llevarla con nosotros. Otra característica interesante de esta aplicación es la de traer de manera predeterminada las opciones para resguardar datos de las aplicaciones más comunmente utilizadas, como Internet Explorer, Firefox, Opera, Outlook, Thunderbird y otras.
Descarga GFI Backup

domingo, 10 de octubre de 2010

Tecnologias RAID

¿Qué es RAID? 
El término RAID es un acrónimo del inglés "Redundant Array of Independent Disks". Significa matriz redundante de discos independientes. RAID es un método de combinación de varios discos duros para formar una única unidad lógica en la que se almacenan los datos de forma redundante. Ofrece mayor tolerancia a fallos y más altos niveles de rendimiento que un sólo disco duro o un grupo de discos duros independientes.
Una matriz consta de dos o más discos duros que ante el sistema principal funcionan como un único dispositivo. Un RAID, para el sistema operativo, aparenta ser un sólo disco duro lógico (LUN). Los datos se desglosan en fragmentos que se escriben en varias unidades de forma simultánea. En este método, la información se reparte entre varios discos, usando técnicas como el entrelazado de bloques (RAID nivel 0) o la duplicación de discos (RAID nivel 1) para proporcionar redundancia, reducir el tiempo de acceso, y/o obtener mayor ancho de banda para leer y/o escribir, así como la posibilidad de recuperar un sistema tras la avería de uno de los discos.
La tecnología RAID protege los datos contra el fallo de una unidad de disco duro. Si se produce un fallo, RAID mantiene el servidor activo y en funcionamiento hasta que se sustituya la unidad defectuosa.
La tecnología RAID se utiliza también con mucha frecuencia para mejorar el rendimiento de servidores y estaciones de trabajo. Estos dos objetivos, protección de datos y mejora del rendimiento, no se excluyen entre sí.
RAID ofrece varias opciones, llamadas niveles RAID, cada una de las cuales proporciona un equilibrio distinto entre tolerancia a fallos, rendimiento y coste.
Todos los sistemas RAID suponen la pérdida de parte de la capacidad de almacenamiento de los discos, para conseguir la redundancia o almacenar los datos de paridad.
Los sistemas RAID profesionales deben incluir los elementos críticos por duplicado: fuentes de alimentación y ventiladores redundantes y Hot Swap. De poco sirve disponer de un sistema tolerante al fallo de un disco si después falla por ejemplo una fuente de alimentación que provoca la caída del sistema.
También cada vez es más recomendable, sobre todo en instalaciones de cluster, configuraciones de dos controladoras redundantes y Hot Swap, de manera que en el caso de fallo de una de ellas se puede proceder a su sustitución sin tener que detener el funcionamiento del sistema. Además, esta configuración con controladoras redundantes nos permite conectar el sistema RAID a diferentes servidores simultáneamente.

Ventajas de RAID

RAID proporciona tolerancia a fallos, mejora el rendimiento del sistema y aumenta la productividad.
Tolerancia a fallos: RAID protege contra la pérdida de datos y proporciona recuperación de datos en tiempo real con acceso interrumpido en caso de que falle un disco.

Mejora del Rendimiento/ Velocidad:
  Una matriz consta de dos o más discos duros que ante el sistema principal funcionan como un único dispositivo. Los datos se desglosan en fragmentos que se escriben en varias unidades de forma simultánea. Este proceso, denominado fraccionamiento de datos, incrementa notablemente la capacidad de almacenamiento y ofrece mejoras significativas de rendimiento. RAID permite a varias unidades trabajar en paralelo, lo que aumenta el rendimiento del sistema.
Mayor Fiabilidad: Las soluciones RAID emplean dos técnicas para aumentar la fiabilidad: la redundancia de datos y la información de paridad. La redundancia implica el almacenamiento de los mismos datos en más de una unidad. De esta forma, si falla una unidad, todos los datos quedan disponibles en la otra unidad, de inmediato. Aunque este planteamiento es muy eficaz, también es muy costoso, ya que exige el uso de conjuntos de unidades duplicados. El segundo planteamiento para la protección de los datos consiste en el uso de la paridad de datos. La paridad utiliza un algoritmo matemático para describir los datos de una unidad. Cuando se produce un fallo en una unidad se leen los datos correctos que quedan y se comparan con los datos de paridad almacenados por la matriz. El uso de la paridad para obtener fiabilidad de los datos es menos costoso que la redundancia, ya que no requiere el uso de un conjunto redundante de unidades de disco.
Alta Disponibilidad: RAID aumenta el tiempo de funcionamiento y la disponibilidad de la red. Para evitar los tiempos de inactividad, debe ser posible acceder a los datos en cualquier momento. La disponibilidad de los datos se divide en dos aspectos: la integridad de los datos y tolerancia a fallos. La integridad de los datos se refiere a la capacidad para obtener los datos adecuados en cualquier momento. La mayoría de las soluciones RAID ofrecen reparación dinámica de sectores, que repara sobre la marcha los sectores defectuosos debidos a errores de software. La tolerancia a fallos, el segundo aspecto de la disponibilidad, es la capacidad para mantener los datos disponibles en caso de que se produzcan uno o varios fallos en el sistema. 

Niveles

RAID estándar

Los niveles RAID más comúnmente usados son:
Un RAID 0 (también llamado conjunto dividido o volumen dividido) según SC, distribuye los datos equitativamente entre dos o más discos sin información de paridad que proporcione redundancia. Es importante señalar que el RAID 0 no era uno de los niveles RAID originales y que no es redundante. El RAID 0 se usa normalmente para incrementar el rendimiento, aunque también puede utilizarse como forma de crear un pequeño número de grandes discos virtuales a partir de un gran número de pequeños discos físicos. Un RAID 0 puede ser creado con discos de diferentes tamaños, pero el espacio de almacenamiento añadido al conjunto estará limitado por el tamaño del disco más pequeño (por ejemplo, si un disco de 300 GB se divide con uno de 100 GB, el tamaño del conjunto resultante será sólo de 200 GB, ya que cada disco aporta 100GB). Una buena implementación de un RAID 0 dividirá las operaciones de lectura y escritura en bloques de igual tamaño, por lo que distribuirá la información equitativamente entre los dos discos. Lo normal es montar Raid 1 . También es posible crear un RAID 0 con más de dos discos, si bien la fiabilidad del conjunto será igual a la fiabilidad media de cada disco entre el número de discos del conjunto; es decir, la fiabilidad total  medida como MTTF o MTBF  es (aproximadamente) inversamente proporcional al número de discos del conjunto.

 


Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es necesario que lo hagan todos sus discos).
Adicionalmente, dado que todos los datos están en dos o más discos, con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como múltiplo lineal del número del copias; es decir, un RAID 1 puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica. Para maximizar los beneficios sobre el rendimiento del RAID 1 se recomienda el uso de controladoras de disco independientes, una para cada disco (práctica que algunos denominan splitting o duplexing).
Como en el RAID 0, el tiempo medio de lectura se reduce, ya que los sectores a buscar pueden dividirse entre los discos, bajando el tiempo de búsqueda y subiendo la tasa de transferencia, con el único límite de la velocidad soportada por la controladora RAID. Sin embargo, muchas tarjetas RAID 1 IDE antiguas leen sólo de un disco de la pareja, por lo que su rendimiento es igual al de un único disco. Algunas implementaciones RAID 1 antiguas también leen de ambos discos simultáneamente y comparan los datos para detectar errores. La detección y corrección de errores en los discos duros modernos hacen esta práctica poco útil.
Al escribir, el conjunto se comporta como un único disco, dado que los datos deben ser escritos en todos los discos del RAID 1. Por tanto, el rendimiento no mejora.
El RAID 1 tiene muchas ventajas de administración. Por ejemplo, en algunos entornos 24/7, es posible «dividir el espejo»: marcar un disco como inactivo, hacer una copia de seguridad de dicho disco y luego «reconstruir» el espejo. Esto requiere que la aplicación de gestión del conjunto soporte la recuperación de los datos del disco en el momento de la división. Este procedimiento es menos crítico que la presencia de una característica de snapshot en algunos sistemas de ficheros, en la que se reserva algún espacio para los cambios, presentando una vista estática en un punto temporal dado del sistema de ficheros. Alternativamente, un conjunto de discos puede ser almacenado de forma parecida a como se hace con las tradicionales cintas.

RAID 2

Un RAID 2 divide los datos a nivel de bits en lugar de a nivel de bloques y usa un código de Hamming para la corrección de errores. Los discos son sincronizados por la controladora para funcionar al unísono. Éste es el único nivel RAID original que actualmente no se usa. Permite tasas de trasferencias extremadamente altas.
Teóricamente, un RAID 2 necesitaría 39 discos en un sistema informático moderno: 32 se usarían para almacenar los bits individuales que forman cada palabra y 7 se usarían para la corrección de errores.

RAID 3

Un RAID 3 usa división a nivel de bytes con un disco de paridad dedicado. El RAID 3 se usa rara vez en la práctica. Uno de sus efectos secundarios es que normalmente no puede atender varias peticiones simultáneas, debido a que por definición cualquier simple bloque de datos se dividirá por todos los miembros del conjunto, residiendo la misma dirección dentro de cada uno de ellos. Así, cualquier operación de lectura o escritura exige activar todos los discos del conjunto.
En el ejemplo del gráfico, una petición del bloque «A» formado por los bytes A1 a A6 requeriría que los tres discos de datos buscaran el comienzo (A1) y devolvieran su contenido. Una petición simultánea del bloque «B» tendría que esperar a que la anterior concluyese.

RAID 4

Un RAID 4 usa división a nivel de bloques con un disco de paridad dedicado. Necesita un mínimo de 3 discos físicos. El RAID 4 es parecido al RAID 3 excepto porque divide a nivel de bloques en lugar de a nivel de bytes. Esto permite que cada miembro del conjunto funcione independientemente cuando se solicita un único bloque. Si la controladora de disco lo permite, un conjunto RAID 4 puede servir varias peticiones de lectura simultáneamente. En principio también sería posible servir varias peticiones de escritura simultáneamente, pero al estar toda la información de paridad en un solo disco, éste se convertiría en el cuello de botella del conjunto.
En el gráfico de ejemplo anterior, una petición del bloque «A1» sería servida por el disco 0. Una petición simultánea del bloque «B1» tendría que esperar, pero una petición de «B2» podría atenderse concurrentemente.

RAID 5

Un RAID 5 usa división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte hardware para el cálculo de la paridad.
En el gráfico de ejemplo anterior, una petición de lectura del bloque «A1» sería servida por el disco 0. Una petición de lectura simultánea del bloque «B1» tendría que esperar, pero una petición de lectura de «B2» podría atenderse concurrentemente ya que seria servida por el disco 1.
Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad dentro de la misma división (stripe). Un bloque se compone a menudo de muchos sectores consecutivos de disco. Una serie de bloques (un bloque de cada uno de los discos del conjunto) recibe el nombre colectivo de división (stripe). Si otro bloque, o alguna porción de un bloque, es escrita en esa misma división, el bloque de paridad (o una parte del mismo) es recalculada y vuelta a escribir. El disco utilizado por el bloque de paridad está escalonado de una división a la siguiente, de ahí el término «bloques de paridad distribuidos». Las escrituras en un RAID 5 son costosas en términos de operaciones de disco y tráfico entre los discos y la controladora.
Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que esto sería una sobrecarga innecesaria y disminuiría el rendimiento. Sin embargo, los bloques de paridad se leen cuando la lectura de un sector de datos provoca un error de CRC. En este caso, el sector en la misma posición relativa dentro de cada uno de los bloques de datos restantes en la división y dentro del bloque de paridad en la división se utilizan para reconstruir el sector erróneo. El error CRC se oculta así al resto del sistema. De la misma forma, si falla un disco del conjunto, los bloques de paridad de los restantes discos son combinados matemáticamente con los bloques de datos de los restantes discos para reconstruir los datos del disco que ha fallado «al vuelo».
Lo anterior se denomina a veces Modo Interino de Recuperación de Datos (Interim Data Recovery Mode). El sistema sabe que un disco ha fallado, pero sólo con el fin de que el sistema operativo pueda notificar al administrador que una unidad necesita ser reemplazada: las aplicaciones en ejecución siguen funcionando ajenas al fallo. Las lecturas y escrituras continúan normalmente en el conjunto de discos, aunque con alguna degradación de rendimiento. La diferencia entre el RAID 4 y el RAID 5 es que, en el Modo Interno de Recuperación de Datos, el RAID 5 puede ser ligeramente más rápido, debido a que, cuando el CRC y la paridad están en el disco que falló, los cálculos no tienen que realizarse, mientras que en el RAID 4, si uno de los discos de datos falla, los cálculos tienen que ser realizados en cada acceso.
El RAID 5 requiere al menos tres unidades de disco para ser implementado. El fallo de un segundo disco provoca la pérdida completa de los datos.
El número máximo de discos en un grupo de redundancia RAID 5 es teóricamente ilimitado, pero en la práctica es común limitar el número de unidades. Los inconvenientes de usar grupos de redundancia mayores son una mayor probabilidad de fallo simultáneo de dos discos, un mayor tiempo de reconstrucción y una mayor probabilidad de hallar un sector irrecuperable durante una reconstrucción. A medida que el número de discos en un conjunto RAID 5 crece, el MTBF (tiempo medio entre fallos) puede ser más bajo que el de un único disco. Esto sucede cuando la probabilidad de que falle un segundo disco en los N-1 discos restantes de un conjunto en el que ha fallado un disco en el tiempo necesario para detectar, reemplazar y recrear dicho disco es mayor que la probabilidad de fallo de un único disco. Una alternativa que proporciona una protección de paridad dual, permitiendo así mayor número de discos por grupo, es el RAID 6.
Algunos vendedores RAID evitan montar discos de los mismos lotes en un grupo de redundancia para minimizar la probabilidad de fallos simultáneos al principio y el final de su vida útil.
Las implementaciones RAID 5 presentan un rendimiento malo cuando se someten a cargas de trabajo que incluyen muchas escrituras más pequeñas que el tamaño de una división (stripe). Esto se debe a que la paridad debe ser actualizada para cada escritura, lo que exige realizar secuencias de lectura, modificación y escritura tanto para el bloque de datos como para el de paridad. Implementaciones más complejas incluyen a menudo cachés de escritura no volátiles para reducir este problema de rendimiento.
En el caso de un fallo del sistema cuando hay escrituras activas, la paridad de una división (stripe) puede quedar en un estado inconsistente con los datos. Si esto no se detecta y repara antes de que un disco o bloque falle, pueden perderse datos debido a que se usará una paridad incorrecta para reconstruir el bloque perdido en dicha división. Esta potencial vulnerabilidad se conoce a veces como «agujero de escritura». Son comunes el uso de caché no volátiles y otras técnicas para reducir la probabilidad de ocurrencia de esta vulnerabilidad.

RAID 6

Un RAID 6 amplía el nivel RAID 5 añadiendo otro bloque de paridad, por lo que divide los datos a nivel de bloques y distribuye los dos bloques de paridad entre todos los miembros del conjunto. El RAID 6 no era uno de los niveles RAID originales.
El RAID 6 puede ser considerado un caso especial de código Reed-Solomon.[1] El RAID 6, siendo un caso degenerado, exige sólo sumas en el campo de Galois.[2] Dado que se está operando sobre bits, lo que se usa es un campo binario de Galois (GF\left(2^m\right)). En las representaciones cíclicas de los campos binarios de Galois, la suma se calcula con un simple XOR.
Tras comprender el RAID 6 como caso especial de un código Reed-Solomon, se puede ver que es posible ampliar este enfoque para generar redundancia simplemente produciendo otro código, típicamente un polinomio en GF\left(2^8\right) (m = 8 significa que estamos operando sobre bytes). Al añadir códigos adicionales es posible alcanzar cualquier número de discos redundantes, y recuperarse de un fallo de ese mismo número de discos en cualquier puntos del conjunto, pero en el nivel RAID 6 se usan dos únicos códigos.
Al igual que en el RAID 5, en el RAID 6 la paridad se distribuye en divisiones (stripes), con los bloques de paridad en un lugar diferente en cada división.
El RAID 6 es ineficiente cuando se usa un pequeño número de discos pero a medida que el conjunto crece y se dispone de más discos la pérdida en capacidad de almacenamiento se hace menos importante, creciendo al mismo tiempo la probabilidad de que dos discos fallen simultáneamente. El RAID 6 proporciona protección contra fallos dobles de discos y contra fallos cuando se está reconstruyendo un disco. En caso de que sólo tengamos un conjunto puede ser más adecuado que usar un RAID 5 con un disco de reserva (hot spare).
La capacidad de datos de un conjunto RAID 6 es n-2, siendo n el número total de discos del conjunto.
Un RAID 6 no penaliza el rendimiento de las operaciones de lectura, pero sí el de las de escritura debido al proceso que exigen los cálculos adicionales de paridad. Esta penalización puede minimizarse agrupando las escrituras en el menor número posible de divisiones (stripes), lo que puede lograrse mediante el uso de un sistema de ficheros WAFL.



RAID 5E y RAID 6E

Se suele llamar RAID 5E y RAID 6E a las variantes de RAID 5 y RAID 6 que incluyen discos de reserva. Estos discos pueden estar conectados y preparados (hot spare) o en espera (standby spare). En los RAID 5E y RAID 6E, los discos de reserva están disponibles para cualquiera de las unidades miembro. No suponen mejora alguna del rendimiento, pero sí se minimiza el tiempo de reconstrucción (en el caso de los discos hot spare) y las labores de administración cuando se producen fallos. Un disco de reserva no es realmente parte del conjunto hasta que un disco falla y el conjunto se reconstruye sobre el de reserva.



Niveles RAID anidados

Muchas controladoras permiten anidar niveles RAID, es decir, que un RAID pueda usarse como elemento básico de otro en lugar de discos físicos. Resulta instructivo pensar en estos conjuntos como capas dispuestas unas sobre otras, con los discos físicos en la inferior.
Los RAID anidados se indican normalmente uniendo en un solo número los correspondientes a los niveles RAID usados, añadiendo a veces un «+» entre ellos. Por ejemplo, el RAID 10 (o RAID 1+0) consiste conceptualmente en múltiples conjuntos de nivel 1 almacenados en discos físicos con un nivel 0 encima, agrupando los anteriores niveles 1. En el caso del RAID 0+1 se usa más esta forma que RAID 01 para evitar la confusión con el RAID 1. Sin embargo, cuando el conjunto de más alto nivel es un RAID 0 (como en el RAID 10 y en el RAID 50), la mayoría de los vendedores eligen omitir el «+», a pesar de que RAID 5+0 sea más informativo.
Al anidar niveles RAID, se suele combinar un nivel RAID que proporcione redundancia con un RAID 0 que aumenta el rendimiento. Con estas configuraciones es preferible tener el RAID 0 como nivel más alto y los conjuntos redundantes debajo, porque así será necesario reconstruir menos discos cuando uno falle. (Así, el RAID 10 es preferible al RAID 0+1 aunque las ventajas administrativas de «dividir el espejo» del RAID 1 se perderían.)
Los niveles RAID anidados más comúnmente usados son:
  • RAID 0+1: Un espejo de divisiones
  • RAID 1+0: Una división de espejos
  • RAID 30: Una división de niveles RAID con paridad dedicada
  • RAID 100: Una división de una división de espejos

 

RAID 0+1

Un RAID 0+1 (también llamado RAID 01, que no debe confundirse con RAID 1) es un RAID usado para replicar y compartir datos entre varios discos. La diferencia entre un RAID 0+1 y un RAID 1+0 es la localización de cada nivel RAID dentro del conjunto final: un RAID 0+1 es un espejo de divisiones.
Como puede verse en el diagrama, primero se crean dos conjuntos RAID 0 (dividiendo los datos en discos) y luego, sobre los anteriores, se crea un conjunto RAID 1 (realizando un espejo de los anteriores). La ventaja de un RAID 0+1 es que cuando un disco duro falla, los datos perdidos pueden ser copiados del otro conjunto de nivel 0 para reconstruir el conjunto global. Sin embargo, añadir un disco duro adicional en una división, es obligatorio añadir otro al de la otra división para equilibrar el tamaño del conjunto.
Además, el RAID 0+1 no es tan robusto como un RAID 1+0, no pudiendo tolerar dos fallos simultáneos de discos salvo que sean en la misma división. Es decir, cuando un disco falla, la otra división se convierte en un punto de fallo único. Además, cuando se sustituye el disco que falló, se necesita que todos los discos del conjunto participen en la reconstrucción de los datos.
Con la cada vez mayor capacidad de las unidades de discos (liderada por las unidades serial ATA), el riesgo de fallo de los discos es cada vez mayor. Además, las tecnologías de corrección de errores de bit no han sido capaces de mantener el ritmo de rápido incremento de las capacidades de los discos, provocando un mayor riesgo de hallar errores físicos irrecuperables.
Dados estos cada vez mayores riesgos del RAID 0+1 (y su vulnerabilidad ante los fallos dobles simultáneos), muchos entornos empresariales críticos están empezando a evaluar configuraciones RAID más tolerantes a fallos que añaden un mecanismo de paridad subyacente. Entre los más prometedores están los enfoques híbridos como el RAID 0+1+5 (espejo sobre paridad única) o RAID 0+1+6 (espejo sobre paridad dual). Son los más habituales por las empresas.



RAID 1+0

Un RAID 1+0, a veces llamado RAID 10, es parecido a un RAID 0+1 con la excepción de que los niveles RAID que lo forman se invierte: el RAID 10 es una división de espejos.
En cada división RAID 1 pueden fallar todos los discos salvo uno sin que se pierdan datos. Sin embargo, si los discos que han fallado no se reemplazan, el restante pasa a ser un punto único de fallo para todo el conjunto. Si ese disco falla entonces, se perderán todos los datos del conjunto completo. Como en el caso del RAID 0+1, si un disco que ha fallado no se reemplaza, entonces un solo error de medio irrecuperable que ocurra en el disco espejado resultaría en pérdida de datos.
Debido a estos mayores riesgos del RAID 1+0, muchos entornos empresariales críticos están empezando a evaluar configuraciones RAID más tolerantes a fallos que añaden un mecanismo de paridad subyacente. Entre los más prometedores están los enfoques híbridos como el RAID 0+1+5 (espejo sobre paridad única) o RAID 0+1+6 (espejo sobre paridad dual).
El RAID 10 es a menudo la mejor elección para bases de datos de altas prestaciones, debido a que la ausencia de cálculos de paridad proporciona mayor velocidad de escritura.



RAID 30

El RAID 30 o división con conjunto de paridad dedicado es una combinación de un RAID 3 y un RAID 0. El RAID 30 proporciona tasas de transferencia elevadas combinadas con una alta fiabilidad a cambio de un coste de implementación muy alto. La mejor forma de construir un RAID 30 es combinar dos conjuntos RAID 3 con los datos divididos en ambos conjuntos. El RAID 30 trocea los datos en bloque más pequeños y los divide en cada conjunto RAID 3, que a su vez lo divide en trozos aún menores, calcula la paridad aplicando un XOR a cada uno y los escriben en todos los discos del conjunto salvo en uno, donde se almacena la información de paridad. El tamaño de cada bloque se decide en el momento de construir el RAID.Etc...
El RAID 30 permite que falle un disco de cada conjunto RAID 3. Hasta que estos discos que fallaron sean reemplazados, los otros discos de cada conjunto que sufrió el fallo son puntos únicos de fallo para el conjunto RAID 30 completo. En otras palabras, si alguno de ellos falla se perderán todos los datos del conjunto. El tiempo de recuperación necesario (detectar y responder al fallo del disco y reconstruir el conjunto sobre el disco nuevo) representa un periodo de vulnerabilidad para el RAID.



RAID 100

Un RAID 100, a veces llamado también RAID 10+0, es una división de conjuntos RAID 10. El RAID 100 es un ejemplo de «RAID cuadriculado», un RAID en el que conjuntos divididos son a su vez divididos conjuntamente de nuevo.
Todos los discos menos unos podrían fallar en cada RAID 1 sin perder datos. Sin embargo, el disco restante de un RAID 1 se convierte así en un punto único de fallo para el conjunto degradado. A menudo el nivel superior de división se hace por software. Algunos vendedores llaman a este nivel más alto un MetaLun o Soft Stripe..
Los principales beneficios de un RAID 100 (y de los RAID cuadriculados en general) sobre un único nivel RAID son mejor rendimiento para lecturas aleatorias y la mitigación de los puntos calientes de riesgo en el conjunto. Por estas razones, el RAID 100 es a menudo la mejor elección para bases de datos muy grandes, donde el conjunto software subyacente limita la cantidad de discos físicos permitidos en cada conjunto estándar. Implementar niveles RAID anidados permite eliminar virtualmente el límite de unidades físicas en un único volumen lógico.



RAID 50

Un RAID 50, a veces llamado también RAID 5+0, combina la división a nivel de bloques de un RAID 0 con la paridad distribuida de un RAID 5, siendo pues un conjunto RAID 0 dividido de elementos RAID 5.
Un disco de cada conjunto RAID 5 puede fallar sin que se pierdan datos. Sin embargo, si el disco que falla no se reemplaza, los discos restantes de dicho conjunto se convierten en un punto único de fallo para todo el conjunto. Si uno falla, todos los datos del conjunto global se pierden. El tiempo necesario para recuperar (detectar y responder al fallo de disco y reconstruir el conjunto sobre el nuevo disco) representa un periodo de vulnerabilidad del conjunto RAID.
La configuración de los conjuntos RAID repercute sobre la tolerancia a fallos general. Una configuración de tres conjuntos RAID 5 de siete discos cada uno tiene la mayor capacidad y eficiencia de almacenamiento, pero sólo puede tolerar un máximo de tres fallos potenciales de disco. Debido a que la fiabilidad del sistema depende del rápido reemplazo de los discos averiados para que el conjunto pueda reconstruirse, es común construir conjuntos RAID 5 de seis discos con un disco de reserva en línea (hot spare) que permite empezar de inmediato la reconstrucción en caso de fallo del conjunto. Esto no soluciona el problema de que el conjunto sufre un estrés máximo durante la reconstrucción dado que es necesario leer cada bit, justo cuando es más vulnerable. Una configuración de siete conjuntos RAID 5 de tres discos cada uno puede tolerar hasta siete fallos de disco pero tiene menor capacidad y eficiencia de almacenamiento.
El RAID 50 mejora el rendimiento del RAID 5, especialmente en escritura, y proporciona mejor tolerancia a fallos que un nivel RAID único. Este nivel se recomienda para aplicaciones que necesitan gran tolerancia a fallos, capacidad y rendimiento de búsqueda aleatoria.
A medida que el número de unidades del conjunto RAID 50 crece y la capacidad de los discos aumenta, el tiempo de recuperación lo hace también.













Niveles RAID propietarios

Aunque todas las implementaciones de RAID difieren en algún grado de la especificación idealizada, algunas compañías han desarrollado implementaciones RAID completamente propietarias que difieren sustancialmente de todas las demás.

Paridad doble

Una adición frecuente a los niveles RAID existentes es la paridad doble, a veces implementada y conocida como paridad diagonal.Como en el RAID 6, hay dos conjuntos de información de chequeo de paridad, pero a diferencia de aquél, el segundo conjunto no es otro conjunto de puntos calculado sobre un síndrome polinomial diferente para los mismos grupos de bloques de datos, sino que se calcula la paridad extra a partir de un grupo diferente de bloques de datos. Por ejemplo, sobre el gráfico tanto el RAID 5 como el RAID 6 calcularían la paridad sobre todos los bloques de la letra A para generar uno o dos bloques de paridad. Sin embargo, es bastante fácil calcular la paridad contra múltiples grupos de bloques, en lugar de sólo sobre los bloques de la letra A: puede calcularse la paridad sobre los bloques de la letra A y un grupo permutado de bloques.
De nuevo sobre el ejemplo, los bloques Q son los de la paridad doble. El bloque Q2 se calcularía como A2 xor B3 'xor P3, mientras el bloque Q3 se calcularía como A3 xor P2 xor C1 y el Q1 sería A1 xor B2 xor C3. Debido a que los bloques de paridad doble se distribuyen correctamente, es posible reconstruir dos discos de datos que fallen mediante recuperación iterativa. Por ejemplo, B2 podría recuperarse sin usar ninguno de los bloque x1 ni x2 mediante el cálculo de B3 xor P3 xor Q2 = A2, luego A2 xor A3 xor P1 = A1, y finalmente A1 xor C3 xor Q1 = B2.
No es recomendable que el sistema de paridad doble funcione en modo degradado debido a su bajo rendimiento.

RAID 1.5

RAID 1.5 es un nivel RAID propietario de HighPoint a veces incorrectamente denominado RAID 15. Por la poca información disponible, parece ser una implementación correcta de un RAID 1. Cuando se lee, los datos se recuperan de ambos discos simultáneamente y la mayoría del trabajo se hace en hardware en lugar de en el controlador software.

RAID 7

RAID 7 es una marca registrada de Storage Computer Corporation, que añade cachés a un RAID 3 o RAID 4 para mejorar el rendimiento.

RAID S o RAID de paridad

RAID S es un sistema RAID de paridad distribuida propietario de EMC Corporation usado en sus sistemas de almacenamiento Symmetrix. Cada volumen reside en un único disco físico, y se combinan arbitrariamente varios volúmenes para el cálculo de paridad. EMC llamaba originalmente a esta característica RAID S y luego la rebautizó RAID de paridad (Parity RAID) para su plataforma Symmetrix DMX. EMC ofrece también actualmente un RAID 5 estándar para el Symmetrix DMX.se complementa de un tripocio de 3,4 megas

Matrix RAID

Matrix RAID (‘matriz RAID’) es una característica que apareció por vez primera en la BIOS RAID Intel ICH6R. No es un nuevo nivel RAID. El Matrix RAID utiliza dos o más discos físicos, asignando partes de idéntico tamaño de cada uno de ellos diferentes niveles de RAID. Así, por ejemplo, sobre 4 discos de un total de 600GB, se pueden usar 200 en raid 0, 200 en raid 10 y 200 en raid 5. Actualmente, la mayoría de los otros productos RAID BIOS de gama baja sólo permiten que un disco participen en un único conjunto.
Este producto está dirigido a los usuarios domésticos, proporcionando una zona segura (la sección RAID 1) para documentos y otros ficheros que se desean almacenar redundantemente y una zona más rápida (la sección RAID 0) para el sistema operativo, aplicaciones, etcétera.

Linux MD RAID 10

La controladora RAID software del kernel de Linux (llamada md, de multiple disk, ‘disco múltiple’) puede ser usada para construir un conjunto RAID 1+0 clásico, pero también permite un único nivel RAID 10 con algunas extensiones interesantes.
En particular, soporta un espejado de k bloques en n unidades cuando k no es divisible por n. Esto se hace repitiendo cada bloque k veces al escribirlo en un conjunto RAID 0 subyacente de n unidades. Evidentemente esto equivale a la configuración RAID 10 estándar.
Linux también permite crear otras configuraciones RAID usando la controladora md (niveles 0, 1, 4, 5 y 6) además de otros usos no RAID como almacenamiento multirruta y LVM2.

BM ServeRAID 1E


La serie de adaptadores IBM ServeRAID soportan un espejado doble de un número arbitrario de discos, como se ilustra en el gráfico.
Esta configuración es tolerante a fallos de unidades no adyacentes. Otros sistemas de almacenamiento como el StorEdge T3 de Sun soportan también este modo.

RAID Z

El sistema de ficheros ZFS de Sun Microsystems implementa un esquema de redundancia integrado parecido al RAID 5 que se denomina RAID Z. Esta configuración evita el «agujero de escritura» del RAID 5[1] y la necesidad de la secuencia leer-modificar-escribir para operaciones de escrituras pequeñas efectuando sólo escrituras de divisiones (stripes) completas, espejando los bloques pequeños en lugar de protegerlos con el cálculo de paridad, lo que resulta posible gracias a que el sistema de ficheros conoce la estructura de almacenamiento subyacente y puede gestionar el espacio adicional cuando lo necesita.

Posibilidades de RAID

          Lo que RAID puede hacer

  • RAID puede mejorar el uptime. Los niveles RAID 1, 0+1 o 10, 5 y 6 (sus variantes, como el 50) permiten que un disco falle mecánicamente y que aun así los datos del conjunto sigan siendo accesibles para los usuarios. En lugar de exigir que se realice una restauración costosa en tiempo desde una cinta, DVD o algún otro medio de respaldo lento, un RAID permite que los datos se recuperen en un disco de reemplazo a partir de los restantes discos del conjunto, mientras al mismo tiempo permanece disponible para los usuarios en un modo degradado. Esto es muy valorado por las empresas, ya que el tiempo de no disponibilidad suele tener graves repercusiones. Para usuarios domésticos, puede permitir el ahorro del tiempo de restauración de volúmenes grandes, que requerirían varios DVD o cintas para las copias de seguridad.
  • RAID puede mejorar el rendimiento de ciertas aplicaciones. Los niveles RAID 0, 5 y 6 usan variantes de división (striping) de datos, lo que permite que varios discos atiendan simultáneamente las operaciones de lectura lineales, aumentando la tasa de transferencia sostenida. Las aplicaciones de escritorio que trabajan con ficheros grandes, como la edición de vídeo e imágenes, se benefician de esta mejora. También es útil para las operaciones de copia de respaldo de disco a disco. Además, si se usa un RAID 1 o un RAID basado en división con un tamaño de bloque lo suficientemente grande se logran mejoras de rendimiento para patrones de acceso que implique múltiples lecturas simultáneas (por ejemplo, bases de datos multiusuario).

         Lo que RAID no puede hacer

  • RAID no protege los datos. Un conjunto RAID tiene un sistema de ficheros, lo que supone un punto único de fallo al ser vulnerable a una amplia variedad de riesgos aparte del fallo físico de disco, por lo que RAID no evita la pérdida de datos por estas causas. RAID no impedirá que un virus destruya los datos, que éstos se corrompan, que sufran la modificación o borrado accidental por parte del usuario ni que un fallo físico en otro componente del sistema afecten a los datos.
  • RAID no simplifica la recuperación de un desastre. Cuando se trabaja con un solo disco, éste es accesible normalmente mediante un controlador ATA o SCSI incluido en la mayoría de los sistemas operativos. Sin embargo, las controladoras RAID necesitan controladores software específicos. Las herramientas de recuperación que trabajan con discos simples en controladoras genéricas necesitarán controladores especiales para acceder a los datos de los conjuntos RAID. Si estas herramientas no los soportan, los datos serán inaccesibles para ellas.
  • RAID no mejora el rendimiento de todas las aplicaciones. Esto resulta especialmente cierto en las configuraciones típicas de escritorio. La mayoría de aplicaciones de escritorio y videojuegos hacen énfasis en la estrategia de buffering y los tiempos de búsqueda de los discos. Una mayor tasa de transferencia sostenida supone poco beneficio para los usuarios de estas aplicaciones, al ser la mayoría de los ficheros a los que se accede muy pequeños. La división de discos de un RAID 0 mejora el rendimiento de transferencia lineal pero no lo demás, lo que hace que la mayoría de las aplicaciones de escritorio y juegos no muestren mejora alguna, salvo excepciones. Para estos usos, lo mejor es comprar un disco más grande, rápido y caro en lugar de dos discos más lentos y pequeños en una configuración RAID 0.
  • RAID no facilita el traslado a un sistema nuevo. Cuando se usa un solo disco, es relativamente fácil trasladar el disco a un sistema nuevo: basta con conectarlo, si cuenta con la misma interfaz. Con un RAID no es tan sencillo: la BIOS RAID debe ser capaz de leer los metadatos de los miembros del conjunto para reconocerlo adecuadamente y hacerlo disponible al sistema operativo. Dado que los distintos fabricantes de controladoras RAID usan diferentes formatos de metadatos (incluso controladoras de un mismo fabricante son incompatibles si corresponden a series diferentes) es virtualmente imposible mover un conjunto RAID a una controladora diferente, por lo que suele ser necesario mover también la controladora. Esto resulta imposible en aquellos sistemas donde está integrada en la placa base. Esta limitación puede obviarse con el uso de RAID por software, que a su vez añaden otras diferentes (especialmente relacionadas con el rendimiento).

 










miércoles, 6 de octubre de 2010

PRACTICA 3.5 CONFIGURACIÓN DE ROUTER CON CONEXIÓN SERIAL


Objetivo: Esta práctica servirá para configurar 3 routers Y 4 switch  don tiene que haber un salto de comunicación   usando switch de intermedio de cada router utilizando conexión serial para mandar señal a las otros dispositivos.
1.-Se abre el simulador de cisco Packet Tracer  después se va a Colocar un router 2811, 2 swicthes 2960 y colocamos 8 PC y una PC config y lo cables seriales DTE y DCE donde ya tenemos dos servidores para realizar las peticiones como lo muestra la figura.







2.-Despues ya seguimos  con las configuraciones de los router con los cables seriales


3.-Despues ya seguimos  con las configuraciones de los router con los cables seriales y de las pc  para que realicen la comunicación entre los dispositivos.  













4.- Después de haber  terminado las configuraciones de los dispositivos y cada uno de los cables queda finalizado el diagrama.







5.- Después se muestra ya que se realizo un ping para ver la puerta de enlace y en este caso si tenemos paquetes enviados y recibidos.





CONCLUSIONES:
En esta práctica se realizaron las configuraciones  ya que desde una PC principal podemos tener comunicación hacia los demás  dispositivos  de comunicación usando mas switch en esta practica y comunicación de un router a cada PC el cual se termino con gran satisfacción esta practica y que se complementaron los conocimientos que se fueron implementando, cada una de las primeras practicas y ya en esta solo es reafirmando los conocimientos de lo aprendido.