Mejora de la Disponibilidad en Sistemas Informáticos: Estrategias y Herramientas

Redundancia en Sistemas Informáticos: Conceptos Clave

La redundancia es una de las técnicas más empleadas para minimizar los efectos de un fallo en un sistema informático. Permite aumentar la disponibilidad y confiabilidad del sistema al duplicar componentes o sistemas completos.

Niveles de Aplicación de la Redundancia

  • Redundancia de componentes: Se duplican componentes internos críticos, como fuentes de alimentación o discos duros.
  • Redundancia de sistemas completos: Se duplican sistemas enteros en una misma red, como servidores o concentradores.

Configuraciones de Equipos Redundantes

Los equipos redundantes pueden operar bajo dos configuraciones principales:

  • Espera activa (Standby): El equipo redundante permanece a la espera del fallo del equipo principal para entrar en funcionamiento automáticamente. Requiere sincronización de configuración e información.
  • Balance de carga: Distribuye el trabajo entre los equipos redundantes para aumentar la capacidad de proceso. En caso de fallo, los equipos restantes continúan operando.

Protección Eléctrica y Continuidad del Suministro

Métodos de Protección Eléctrica

Para garantizar la continuidad del suministro eléctrico, se emplean las siguientes estrategias:

  • Instalar múltiples fuentes de alimentación, especialmente en servidores.
  • Utilizar estabilizadores de tensión para eliminar sobretensiones e inestabilidades.
  • Implementar Sistemas de Alimentación Ininterrumpida (SAI) que actúan como acumuladores de corriente.

Redundancia en el Suministro Eléctrico

La redundancia en el suministro eléctrico se puede lograr de las siguientes formas:

  • Utilizando dispositivos de alimentación ininterrumpida (SAI).
  • Utilizando generadores eléctricos.
  • Contratando líneas de alimentación independientes.

Copias de Seguridad y Recuperación de Datos

Tipos de Copias de Seguridad

  • Copia de seguridad completa: Copia todos los datos seleccionados.
  • Copia de seguridad incremental: Copia solo los datos que han cambiado desde la última copia de seguridad, ya sea completa o incremental.
  • Copia de seguridad diferencial: Copia los datos que han cambiado desde la última copia de seguridad completa.

Sistemas de Archivos Tolerantes a Fallos y RAID

Los Sistemas de Archivos Tolerantes a Fallos son mecanismos de almacenamiento que previenen la pérdida de información en caso de fallos del sistema o de la alimentación eléctrica.

Configuración de Sistemas RAID

Los sistemas RAID (Redundant Array of Independent Disks) se pueden configurar de dos maneras:

  • Por hardware: Los dispositivos físicos tienen la capacidad de manejar RAID. Ofrece mayor rendimiento y es independiente del sistema operativo, pero tiene un coste superior.
  • Por software: El sistema operativo se configura para soportar RAID. Tiene un coste menor, pero el rendimiento suele ser inferior.

Técnicas RAID para la Tolerancia a Fallos

RAID define varias técnicas para lograr la tolerancia a fallos:

  • Espejo (Mirroring): Duplica la información en varios discos.
  • Banda (Striping): Divide la información para almacenarla en distintos discos.
  • Paridad (Parity): Utiliza un mecanismo de codificación para detectar y corregir errores.

Configuraciones RAID Comunes

Las configuraciones RAID más utilizadas son: RAID 0, 1, 2, 3, 4, 5, 6, 7, 10, 53 y 0+1.

Tipos de Discos en Windows

Dependiendo de la versión de Windows, se gestionan diferentes tipos de discos:

  • Discos básicos (Windows NT): Permiten configuraciones como conjunto de volúmenes, conjunto de espejos y conjunto de bandas.
  • Discos dinámicos (Windows 2000/2003): Permiten configuraciones como volumen distribuido, volumen reflejado, volumen seccionado y volumen RAID 5.

Monitorización y Diagnóstico de Redes

Herramientas de Monitorización de Red

  • Comprobadores de red: Verifican la continuidad y otros parámetros de los cables.
  • Monitores de red: Muestran un mapa de la actividad de la red en un intervalo de tiempo.
  • Analizadores de red: Dispositivos que comprenden y muestran la información de cada mensaje en la red.

Utilidades de Encaminadores

Los dispositivos encaminadores (routers) disponen de utilidades para su gestión:

  • Utilidades de consulta de estado: Muestran el estado actual del dispositivo.
  • Utilidades de comprobación de líneas: Indican el estado de las conexiones.
  • Utilidades de monitorización: Comprueban el funcionamiento del dispositivo y sus protocolos.

Redundancia de Discos Duros

Para la redundancia de discos duros, se utilizan principalmente las técnicas RAID. Otras opciones incluyen discos Hot Swap, tarjetas de red redundantes y fuentes de alimentación redundantes.

Tipos de SAI

  • SAI fuera de línea (Offline)
  • SAI en línea (Online)
  • SAI en línea con doble conversión (Online Double Conversion)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.