Optimización del Rendimiento y Seguridad de Datos: RAID, NAS, SAN y Estrategias de Backup

Rendimiento y Redundancia: RAID en Windows y Linux

Los ordenadores pueden conectar varios discos internos porque las placas base suelen traer integrada una controladora de discos para dos o tres conexiones. Y si pinchamos más controladoras, podremos conectar más dispositivos. Podemos aprovechar varios discos de un ordenador para:

  • Crear unidades más grandes. Dos discos de 500 GB juntos nos pueden dar una unidad de 1 TB. Con tres discos tenemos 1,5 TB, etc.
  • Crear unidades más rápidas. Si tenemos dos discos de 500 GB y configuramos el sistema para que, en cada fichero, los bloques pares se escriban en un disco y los impares en otro, después podremos hacer lecturas y escrituras en paralelo. La diferencia es más notable si ponemos tres discos, cuatro, etc.
  • Crear unidades más fiables. Si configuramos los dos discos anteriores para que, en cada fichero, los bloques se escriban a la vez en ambos discos, podemos estar tranquilos porque, si falla un disco, los datos estarán a salvo en el otro.

Pues una de las tecnologías que lo consigue se llama RAID.

Hay varios niveles de RAID. Los más importantes son:

  • RAID 0: Agrupamos discos para tener un disco más grande. Desde ese momento, los bloques que lleguen al disco RAID 0 se escribirán en alguno de los discos del grupo. En el RAID 0 podemos elegir entre spanning y striping.
    • SPANNING: Los bloques se escriben en el primer disco hasta que se llena y pasa al siguiente. La lectura o escritura debe esperar hasta que el disco acabe lo anterior.
    • STRIPING: Los bloques se escriben cada vez en un disco. Es más rápido. Trabajan todos los discos a la vez.

    Pero si falla uno de los discos, lo perdemos todo.

  • RAID 1: Se le suele llamar mirror o espejo. Agrupamos discos por parejas, de manera que cada bloque se escribirá en los dos discos a la vez. Si falla uno de los discos, no perdemos la información, porque estará en el otro. A cambio, sacrificamos la mitad de la capacidad y no ganamos rendimiento.
  • RAID 5: El RAID 0 es más rápido que cada uno de los discos, pero tan seguro como cualquiera de ellos. El RAID 1 es más seguro que los discos por separado, pero con el mismo rendimiento. El RAID 5 consigue ambas cosas aplicando dos mecanismos:
    • Para cada dato que el sistema quiere almacenar en el RAID, este aplica un procedimiento matemático para obtener información complementaria a ese dato, de tal manera que se puede recuperar el dato en caso de perder cualquier disco.
    • Una vez obtenida la paridad, se hace striping para repartir el dato y su paridad por los discos conectados al RAID. Por tanto, necesitamos un disco más para almacenar la paridad.

Por ejemplo, si queremos una capacidad de 1 TB, necesitamos tres discos de 500 GB. El RAID para el sistema operativo es una especie de disco «virtual», que está organizado en stripes (bandas, filas). En el RAID es importante el tamaño de stripe. El valor recomendado es 64 KB. Tenemos tres ficheros y queremos almacenarlos en un RAID donde, por simplificar, el tamaño de stripe es el mismo que el tamaño de bloque del sistema operativo. El primer fichero ocupa tres bloques; el segundo, cuatro, y el tercero, cinco. Todos los discos son de 1 TB. Si tenemos cuatro discos y los configuramos en RAID 0, los bloques de los ficheros se reparten por los cuatro discos. La capacidad total es de 4 TB, y los bloques de un fichero se pueden recuperar simultáneamente por varios discos. Si ponemos dos discos en RAID 1, los bloques de los ficheros se copian en los dos. La capacidad total es de 1 TB. Si ponemos los cuatro discos en RAID 5, los bloques de los ficheros se reparten por los cuatro discos, pero hay que incluir un bloque R que representa la redundancia. La paridad se calcula para cada fila. Este bloque no se usa durante la lectura, pero sí durante la escritura, porque hay que actualizarlo. Los bloques R no se dejan en el mismo disco para evitar cuellos de botella. IMPAR = 1 PAR = 0 101 = 0

Almacenamiento en red: NAS y SAN. Clústeres

CLÚSTER: Máquinas coordinadas para realizar una tarea común, base de datos, web, etc.

RAID: Redundant Array of Independent Disks. Grupo de discos configurados para trabajar en conjunto con el fin de lograr más almacenamiento o fiabilidad.

Lo mejor es ponerlo en un servidor dedicado y, a ser posible, especializado en almacenamiento. De esta manera:

  • Podemos instalar el software estrictamente necesario y tenerlo actualizado (menor riesgo de infecciones).
  • Estará bajo la supervisión del personal del CPD, lo que garantiza estar encendido todo el tiempo, formar parte de la política de copias de seguridad de la empresa, detectar cuando el disco está próximo a llenarse, etc.
  • Si, además, es un servidor especializado en almacenamiento, dispondrá de hardware suficiente para desplegar configuraciones RAID, una memoria caché de alto rendimiento, etc.

Es lo que se conoce como NAS (Network Attached Storage, almacenamiento conectado a la red). Este equipo servidor ejecutará un determinado software servidor que responde a un determinado protocolo. Aquel equipo que necesite acceder a esa carpeta compartida ejecutará un software cliente capaz de interactuar con el servidor de acuerdo con el protocolo del servidor. Como la mayoría de los equipos de usuario son Windows, el protocolo más común es CIFS (Common Internet File System), que es una evolución de SMB (Server Message Block). En el Caso práctico 5 probaremos distintos servidores CIFS. En un entorno privado puede ser suficiente con un pequeño equipo que haga de servidor NAS; pero en un entorno empresarial necesitamos mucho más rendimiento y seguridad, por lo que el equipo servidor necesitará potencia de procesamiento, amplia memoria caché, tarjetas de red de alta capacidad y configuraciones RAID. Si otros servidores también lo necesitan, seguramente optaremos por una solución SAN (Storage Area Network). En una SAN los discos están en un «armario», donde se realiza la configuración RAID. El armario dispone de cachés de alto rendimiento para reducir los tiempos de operación. Los servidores se conectan al armario mediante conmutadores de fibra óptica.

Almacenamiento en la Nube y P2P

Supongamos que nuestra empresa ya tiene en sus instalaciones NAS (disco en red) y SAN (discos de alto rendimiento, capacidad y seguridad). Pero hay más necesidades:

  • Queremos colgar ficheros para nuestros clientes y proveedores.
  • Cuando estamos fuera de la oficina podemos necesitar algún fichero.
  • Vamos a continuar en casa un trabajo que tenemos a medias.
  • Simplemente queremos una copia de unos documentos importantes en otro lugar que no sea la oficina.

La solución habitual era abrir un acceso directo desde Internet hasta los discos de la empresa. Funciona, aunque es delicado, porque al final es una «puerta trasera» por donde pueden intentar entrar hackers. Como alternativa, en los últimos años han aparecido los servicios de almacenamiento en la nube:

  • La primera generación (Megaupload, FileServe, etc.) consiste en que un usuario sube un fichero a una web para que lo descarguen otros usuarios conectados a esa web.
  • La segunda generación (Dropbox, iCloud, Box.net, Skydrive, Google Drive) es más simple: directamente sincronizan carpetas de los dispositivos (ordenador personal, móvil, tableta) entre sí y con los servidores del proveedor. Cualquier cambio que hagas en cualquier dispositivo automáticamente ocurre en los demás dispositivos y en el disco del proveedor, sin necesidad de acordarse de conectar a una web y hacer la descarga (aunque también está disponible).

Backup de Datos

  • Backup de datos: Copia de seguridad de los datos del usuario o empresa que están almacenados en un ordenador.
  • Imagen del sistema: Copia de seguridad de los programas (sistema operativo y aplicaciones) que están instalados en un ordenador.

Puede tratarse de ficheros (pueden ser unidades enteras, la típica carpeta Mis Documentos, etc.). Existe la complicación de detectar los ficheros que están siendo modificados precisamente cuando se ha lanzado la copia. O de sistemas complejos, como las bases de datos, donde la concurrencia de cambios suele ser mucho más alta que con ficheros, porque una operación afecta a varias tablas.

Tipos de Dispositivos Locales y Remotos. Robot de Cintas

Estas son algunas de las opciones para realizar copias de seguridad:

  • Usar otra partición del mismo disco duro. No es buena idea, porque si falla el disco, lo perdemos todo. Por cierto, esta es la solución de los ordenadores personales para evitar entregar DVD de instalación del sistema operativo.
  • Usar otro disco de esa máquina; pero si se destruye la máquina, lo perdemos todo.
  • Pasarlo a un disco duro extraíble para llevárnoslo, o quizá el disco duro de otra máquina al que accedemos por FTP. Sería aceptable, pero los discos duros son relativamente caros; por lo menos, mucho más que otras tecnologías de almacenamiento, como las cintas o los discos ópticos (CD/DVD/BR), que además son fáciles de transportar y realmente no necesitamos las elevadas prestaciones de un disco duro (no vamos a estar leyendo y escribiendo continuamente; solo durante la copia).

Si podemos elegir entre cintas y discos, mejor las cintas porque tienen más capacidad y son más fiables y reutilizables. Las cintas más usadas son las LTO (Linear Tape-Open). Interesa centralizar estas tareas repetitivas y que las hagan máquinas, no personas. En las empresas se suele instalar una librería de cintas (robot de cintas), donde se hace el backup de todos los servidores de la empresa y también aquellos puestos de trabajo que lo necesiten. Cada cinta está etiquetada y el robot mantiene una base de datos donde registra qué cinta utilizó en cada momento. Las etiquetas suelen ser códigos de barras y también RFID. Este dispositivo remoto está conectado a la LAN de la empresa o directamente a los servidores mediante SAN. Ejecuta un software servidor que conecta con un software cliente instalado en cada equipo seleccionado. Normalmente, la red que utiliza es una LAN o VLAN distinta a la LAN de trabajo. Al utilizar una LAN diferente, la actividad de la empresa no se ve afectada por el tráfico de backup, y viceversa.

Hay tres tipos de copia:

  • Completa: Incluye toda la información identificada. Si era una unidad de disco, todos los archivos y carpetas que contiene; si era una base de datos, la exportación de todas sus tablas.
  • Diferencial: Incluye toda la información que ha cambiado desde la última vez que se hizo una copia de seguridad completa. Ocupa mucho.
  • Incremental: Incluye toda la información que ha cambiado desde la última copia de seguridad, sea diferencial o incremental. Si se pierde algo el lunes, en las siguientes no estará.

Imagen del Sistema

La imagen de un sistema es un volcado del contenido del disco duro. Con todo: ejecutables y datos del sistema operativo, ejecutables y datos de las aplicaciones instaladas y datos personales de los usuarios. Generalmente se comprime en un único fichero que ocupa muchos gigabytes, dependiendo del tamaño del disco, la ocupación y el tipo de contenido. Ese fichero suele estar cifrado y se almacena lejos del sistema original, como hacemos con las cintas del backup. Es un proceso lento durante el cual el sistema no está operativo, lo que es incompatible con la misión crítica que la informática desempeña en una empresa.

Creación y Recuperación. LiveCD

Existen varias herramientas en los distintos sistemas operativos para crear y recuperar imágenes (Norton Ghost, Acronis True Image), pero presentan el inconveniente de ser formatos propietarios, de manera que para recuperarlas necesitas el mismo programa. Nosotros vamos a estudiar una solución sencilla y genérica que consiste en la utilización de un LiveCD Linux, con el cual arrancaremos el ordenador cuyo disco queremos clonar. Una vez dentro, elegiremos el dispositivo local o remoto donde almacenar la imagen y procederemos a ejecutar la copia.

Las ventajas del LiveCD son:

  • Es una solución válida para clonar sistemas Windows o Linux en cualquiera de sus versiones, porque trabajamos directamente con el disco, sin importar qué hay dentro.
  • Es una solución válida para cualquier hardware convencional, porque Linux funciona en casi todas las plataformas.
  • Es una solución interoperable: el formato del fichero es estándar, de manera que un fichero creado con un LiveCD se puede recuperar con otro LiveCD diferente.

Los inconvenientes son:

  • Como cualquier imagen, hay que recuperarla entera, no hay opción de elegir carpetas o ficheros.
  • Durante la recuperación estamos escribiendo en todo el disco; un error en un sector puede interrumpir la operación.
  • El tamaño del disco donde recuperamos debe ser el mismo o superior al del disco original.
  • No incluye opciones avanzadas, como dejar la imagen en el mismo disco e instalar un gestor de arranque que permita recuperarla fácilmente, como ocurre en los ordenadores actuales. Aunque es una opción poco fiable, porque el daño del disco que nos lleva a recuperar la imagen le puede haber afectado a ella.

Congelación

En algunos entornos interesa dar una configuración estable al ordenador y después impedir cualquier cambio, venga del usuario o de algún intruso (virus, troyano, etc.). El ejemplo más típico son las salas de ordenadores de un cibercafé: cuando se acaba el tiempo de alquiler del puesto, hay que borrar cualquier rastro (ficheros personales, programas instalados) para que el siguiente cliente encuentre el ordenador «limpio». Esta es la misión del software de congelación: una vez instalado, toma nota de cómo está el sistema (snapshot) y, desde ese instante, cualquier cambio que ocurra podrá ser anulado cuando el administrador lo solicite. Los sistemas Windows también incluyen esta funcionalidad de crear puntos de restauración, pero la funcionalidad es limitada, porque solo se preocupan de programas, no de datos. Las herramientas de congelación suelen permitir mantener varios snapshots, para facilitar volver a otras situaciones pasadas; aunque el espacio ocupado en el disco puede llegar a ser un problema.

El principal inconveniente de esta solución aparece cuando queremos instalar un programa nuevo.

Registro de Windows y Puntos de Restauración

Los sistemas Windows incluyen una funcionalidad similar al software de congelación del apartado anterior: se llaman puntos de restauración y recogen el estado de los ejecutables y la configuración del sistema operativo. Es importante crear un punto de restauración antes de efectuar cambios importantes en el sistema. Si el cambio aplicado ha sido un desastre, podemos volver a la situación anterior utilizando el punto de restauración. Es una operación irreversible. Por este motivo, en las versiones modernas, como Windows 7, podemos consultar exactamente los ficheros que se van a modificar. Si el cambio solo afecta a la configuración, nos podemos limitar a proteger el registro, una base de datos interna donde el sistema operativo y las aplicaciones anotan información de configuración. Si sufre algún daño, las aplicaciones afectadas pueden dejar de funcionar. Antes de la instalación de un parche complejo o si necesitamos modificar manualmente algún valor del registro, conviene hacer una copia del mismo.

Herramientas de Chequeo de Discos

No deberíamos esperar hasta que un disco falle y confiar en que entrará en funcionamiento el mecanismo de respaldo. Siempre es aconsejable tomar medidas preventivas. En Windows 7 nos situamos sobre la unidad y, en el menú de botón derecho, elegimos Propiedades. Aparece una ventana y pinchamos en la pestaña Herramientas. Ahí tenemos la herramienta de comprobación de errores. En Linux tenemos el comando fsck para comprobar la integridad del sistema de ficheros. Para comprobar el disco podemos utilizar la utilidad de discos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.