0% encontró este documento útil (0 votos)
26 vistas72 páginas

Universidad de Guayaquil: Seguridad y Protocolo

Seguridad

Cargado por

Josue Darío
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
26 vistas72 páginas

Universidad de Guayaquil: Seguridad y Protocolo

Seguridad

Cargado por

Josue Darío
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Ing. Francisco Palacios O. Mg.

Bienvenidos a
“La Universidad de Guayaquil“
Cuenta con dieciocho Facultades que ofertan 48 carreras
de pregrado, y genera una serie de programas de Cuarto
Nivel, además cuenta con: laboratorios, talleres,
consultorios, bibliotecas físicas y virtuales, farmacia,
comedores estudiantiles; también, grupos artísticos y
equipos deportivos.
“ Universidad de Guayaquil ”

COMUNICACIÓN,
A L M A C E N A M I E N TO Y
SEGURIDAD

Seguridad

Facilitador:
Ing. Francisco Palacios O. Mg.
Guayaquil - Ecuador
SEGURIDAD

Información valiosa debe ser protegida:


Técnica (Diseño de nuevo chip/
software).
Comercial (Análisis de competencia o
marketing).
Financiera (Oferta de Acciones).
Legal (Fusión/Absorción de empresas)

Ing. Francisco Palacios O. Mg.


EVOLUCIÓN
• 1990 -> Computadoras Multiusurios, mainframes hasta
minicomputadoras.
• Seguridad para evitar que los usuarios vean información de
otros usuarios.
• Mecanismo de clases de usuarios, derechos y privilegios
sobre archivos.
• Con aumento de computadores personales y LAN surgieron
otras amenazas: virus, gusanos y otras plagas digitales.

Ing. Francisco Palacios O. Mg.


Elementos básicos
• Protocolo de Telecomunicaciones
• Independent Computing Architecture (ICA), utilizado
por MetaFrame.
• Remote Desktop Protocol (RDP), utilizado por Terminal Services.
• Adaptive Internet Protocol (AIP), utilizado por Secure Global
Desktop.
• Virtual Network Computing, (VNC), utilizado por el producto del
mismo nombre.
• X11, utilizado por el sistema de ventanas X.

Ing. Francisco Palacios O. Mg.


• Comunicación
• Latencia: el retardo de las comunicaciones es más importante que
el ancho de banda.
• Balanceo de funcionalidad entre cliente y servidor.
• Representación gráfica: Indica el tipo de visualización del
escritorio remoto. Existen cuatro posibilidades: gráficos de alto
nivel, gráficos de bajo nivel, primitivas de dibujo en 2D y píxel en
bruto.
• Compresión: de los datos relativos a las actualizaciones de la
pantalla.
• Sincronización.

Ing. Francisco Palacios O. Mg.


Telnet, SSH, FTP
Telnet (TELecommunication
NETwork)
• Protocolo de red.
• Permite acceso a máquina
para manejarla
remotamente, en modo
terminal.
• Programa informático que
implementa el cliente.
• Máquina debe tener un
programa que reciba y
gestione las conexiones.
• Puerto de acceso: 23

Ing. Francisco Palacios O. Mg.


• Mayor problema es seguridad.
• Credenciales del usuario viajan en texto plano.
• Atacante MITM, puede espiar el tráfico y obtener las
contraseñas.
• Dejó de usarse, cuando apareció SSH, que se puede decir
es una versión cifrada de telnet.

Ing. Francisco Palacios O. Mg.


SSH (Secure SHell)
• Protocolo y programa.
• Permite acceso a máquina para
manejarla remotamente, por
medio de un canal serguro.
• Transmisión de Información
cifrada en canal seguro.
• Permite:
• Copiar datos de manera segura.
• Gestionar clave RSA
• Máquina debe tener un programa
que reciba y gestione las
conexiones.
• Puerto de acceso: 22

Ing. Francisco Palacios O. Mg.


• Trabaja similar a Telnet.
• Diferencia, SSH trabaja con técnicas de cifrado que hace
que la información sea ilegible.
• Evita que terceros puedan descubrir credenciales de la
conexión ni el contenido transmitido

Ing. Francisco Palacios O. Mg.


FTP (File Transfer Protocol)
• Protocolo de red para
transferencia de archivos en
sistemas en red TCP.
• Basado en Arquitectura Cliente-
Servidor.
• Equipo cliente se conecta a
equipo servidor para descargar
archivo o enviar archivo.
• Independencia del SO.
• Puerto de acceso: 20 y 21

Ing. Francisco Palacios O. Mg.


• Problema: Ofrece máxima velocidad de conexión, pero no máxima
seguridad.
• Todo intercambio de la información, desde credenciales hasta la
transferencia de archivos se realiza en texto plano.
• Atacante puede capturar el tráfico, acceder al servidor y
adueñarse o incluir archivos.
• Para solucionar este problema, existen aplicaciones: SCP, SFTP y
FTPS.

Ing. Francisco Palacios O. Mg.


Deber
1,- Investigar herramientas comerciales y open source que
implementen: Telnet, SSH y FTP tanto cliente como servidor.
2,- Investigar lo referente a SCP, SFTP y FTPS
• Qué es?
• Funcionalidad
• Implementación

Ing. Francisco Palacios O. Mg.


Proxy
• Equipo intermediario (servidor, appliance, software) situado entre
el sistema del usuario e Internet.
• Puede usarse para registrar el uso de Internet y bloquear acceso
a un sitio Web.
• Funciona como firewall y filtro de contenido.
• Mejoran el rendimiento de Internet, ya que almacena copia de las
páginas más utilizadas (caché).

Ing. Francisco Palacios O. Mg.


Ing. Francisco Palacios O. Mg.
Cómo funciona un Proxy?
• El PC Cliente quiere ir a la página web [Link], utilizando el
servidor proxy (este servidor puede estar en la misma red local o
puede ser un servidor externo)
• En vez de enviar la petición directamente al servidor web de
[Link], lo manda al servidor proxy.
• El servidor proxy realiza la petición al servidor web [Link],
para que le mande todo el contenido de la página web.
• El servidor web y el servidor proxy realizan varias peticiones de
intercambio de información, hasta que el servidor proxy tiene toda
la web.
• Finalmente el servidor proxy sirve toda la página web de
[Link] al PC cliente.

Ing. Francisco Palacios O. Mg.


Funciones de un Proxy
• Protege al cliente ya que todas las peticiones las procesa el proxy
y queda escondido detrás de él.
• Realiza funciones de caché para mejorar la velocidad de carga de
las páginas web.
• Reduce las peticiones de cliente-servidor directamente.
• La página que visita el cliente no puede conocer la IP final del
cliente.
• Pueden bloquear scripts, cookies…
• Realizan funciones de filtrado web.
• Permiten navegar de forma anónima y protegida.

Ing. Francisco Palacios O. Mg.


Tipos de Proxy
• Proxy web: Su funcionamiento se basa en el del
Proxy HTTP y HTTPs, pero la diferencia fundamental
es que la petición se realiza mediante una Aplicación
Web situada en un Servidor HTTP al que se accede
mediante una dirección DNS, esto es, una página
web que permite estos servicios.
• Proxy caché: Su método de funcionamiento es
similar al de un proxy HTTP o HTTPs. Su función es
precargar el contenido web solicitado por el usuario
para acelerar la respuesta Web en futuras peticiones
de la misma información de la misma máquina u
otras.

Ing. Francisco Palacios O. Mg.


• Proxies transparentes: Un proxy transparente combina un
servidor proxy con NAT (Network Address Translation) de manera
que las conexiones son enrutadas dentro del proxy sin
configuración por parte del cliente, y habitualmente sin que el
propio cliente conozca de su existencia. Este es el tipo de proxy
que utilizan los Proveedores de Servicios de Internet (ISP). Revela
todos tus datos, solamente se utiliza para mejorar la velocidad de
descarga.
• Reverse-Proxy/Proxy inverso: Es un servidor proxy instalado en
el domicilio de uno o más servidores web. Todo el tráfico entrante
de Internet y con el destino de uno de esos servidores web pasa a
través del servidor proxy.

Ing. Francisco Palacios O. Mg.


• Proxy NAT: Otro mecanismo para hacer de intermediario en una
red es el NAT. La traducción de direcciones de red (NAT, Network
Address Translation) también es conocida como enmascaramiento
de IPs, es una técnica mediante la cual las direcciones fuente o
destino de los paquetes IP son reescritas, sustituidas por otras (de
ahí el "enmascaramiento").
• Proxy Abierto: Este tipo de proxy es el que acepta peticiones
desde cualquier ordenador, esté o no conectado a su red. En esta
configuración el proxy ejecutará cualquier petición de cualquier
ordenador que pueda conectarse a él, realizándola como si fuera
una petición del proxy. Por lo que permite que este tipo de proxy
se use como pasarela para el envío masivo de correos de spam.

Ing. Francisco Palacios O. Mg.


• Cross-domain Proxy. Típicamente usado por Tecnologías web
asíncronas (flash, ajax, comet, etc) que tienen restricciones para
establecer una comunicación entre elementos localizados en
distintos dominios. En el caso de Ajax, por seguridad sólo se
permite acceder al mismo dominio origen de la página web que
realiza la petición. Si se necesita acceder a otros servicios
localizados en otros dominios, se instala un Cross-Domain proxy
en el dominio origen que recibe las peticiones Ajax y las reenvía a
los dominios externos. En el caso de Flash, también han
solucionado creando la revisión de archivos xml de Cross-Domain,
que permiten o no el acceso a ese dominio o subdominio.

Ing. Francisco Palacios O. Mg.


• Proxies anónimos: Estos proxies ocultan la dirección ip del cliente
proporcionando una forma de navegar anónima, (No envía ninguna
variable mostrando tu IP, pero si avisa que estas utilizando un proxy). La
forma en que ocultan la dirección ip del cliente hace que un proxy se
clasifique en una de las siguientes categorías:
• Simples: No se oculta el hecho de que se está utilizando un proxy,
únicamente se guarda la dirección ip del proxy en ambos cabeceras, sin que
aparezca por ningún sitio la del cliente.
• Proxys ruidosos: Son similares al anterior caso con la salvedad de que en
vez de guardar su dirección ip, guardan una generada aleatoriamente.
• Proxys de alta anonimicidad: Este tipo de proxys oculta el hecho de que se
esté utilizando un proxy para realizar la petición. Para ello sustituyen la
dirección IP existente y no lo indican mediante ninguna otra cabecera, por lo
que no es posible saber que se está utilizando un proxy (No envían ninguna
variable de ningún tipo a nadie).
• Proxy encadenado: Cadena de proxies (unión de varios proxies) que
permitan ocultar la dirección ip del cliente proporcionando una forma de
navegar anónima.

Ing. Francisco Palacios O. Mg.


• Proxy inverso: es un servidor proxy-caché "al revés". Es un
servidor proxy que, en lugar de permitirles el acceso a Internet a
usuarios internos, permite a usuarios de Internet acceder
indirectamente a determinados servidores internos. El servidor de
proxy inverso es utilizado como un intermediario por los usuarios
de Internet que desean acceder a un sitio web interno al enviar
sus solicitudes indirectamente. Con un proxy inverso, el servidor
web está protegido de ataques externos directos, lo cual fortalece
la red interna. Además, la función caché de un proxy inverso
puede disminuir la carga de trabajo del servidor asignado, razón
por la cual se lo denomina en ocasiones acelerador de servidor.
Finalmente, con algoritmos perfeccionados, el proxy inverso
puede distribuir la carga de trabajo mediante la redirección de las
solicitudes a otros servidores similares. Este proceso se denomina
equilibrio (balanceo) de carga.

Ing. Francisco Palacios O. Mg.


Firewall (Cortafuego)
• Es un sistema que permite proteger computadora o una red de
computadoras de las intrusiones que provienen de una tercera
red (expresamente de Internet).

Ing. Francisco Palacios O. Mg.


• El firewall es un sistema que permite filtrar los paquetes de datos
que andan por la red.
• Analogía “puente angosto” que filtra, al menos, el tráfico entre la
red interna y externa.
• Puede ser un programa (software) o un equipo (hardware) que
actúa como intermediario entre la red local (o la computadora
local) y una o varias redes externas.
• Red protegida se llama “Perímetro de Seguridad” y red
desprotegida se llama “Zona de Riesgo”.

Ing. Francisco Palacios O. Mg.


Cómo funciona un firewall?
• Funciona como barrera entre Internet y otras redes pública y la
red interna.
• Sirve de filtro en el tráfico que pasa por él. Todo tráfico que no
esté en la lista permitida, no entra ni sale de la computadora o red.
• Firewall, tiene sistema de reglas predefinidas que permiten:
• Autorizar una conexión (Allow)
• Bloquear una conexión (Deny)
• Redireccionar un pedido de conexión sin avisar al emisor (Drop)

Ing. Francisco Palacios O. Mg.


• Conjunto de reglas  método de filtrado dependiente de política
de seguridad de la organización.
• Dos tipos de política de seguridad:
• Permitir únicamente las comunicaciones autorizadas
explícitamente: “Todo lo que no es autorizado explícitamente está
prohibido”.
• Impedir cualquier comunicación que fue explícitamente prohibida.

Ing. Francisco Palacios O. Mg.


Tipos de Firewall
• Básicamente existen dos tipos:
• Firewall por software (gratuitos y pagos).
• Firewall por Hardware (appliance o dispositivo).

Firewall por Software


• Instalados en las computadoras.
• Llamados “Desktop firewall”.
• Instalaciones en máquinas personales que monitorean y
bloquean, si es necesario, tráfico de Internet.

Ing. Francisco Palacios O. Mg.


• Comunes en los sistemas operativos, vienen preinstalados.
• Características:
• Incluidos en SO y para uso personal.
• Fácilmente integrados con otros productos de seguridad.
• No necesita hardware adicional.
• Simple de instalar, viene activado en SO.

Ing. Francisco Palacios O. Mg.


Firewall por Hardware
• Instalados en los routers.
• Todas las computadoras detrás del router están protegidas.
• Configuración más compleja que router de software.
• Diferencia de precio con un router de software es pequeña.

Ing. Francisco Palacios O. Mg.


Ing. Francisco Palacios O. Mg.
Ing. Francisco Palacios O. Mg.
Ing. Francisco Palacios O. Mg.
RAID (Redundant Array of Independent Disk)
• Es un método de combinación de varios discos duros para formar
una única unidad lógica en la que se almacenan los datos de
forma redundante.
• Ofrece mayor tolerancia a fallos y más altos niveles de
rendimiento que un sólo disco duro o un grupo de discos duros
independientes.
• Consta de dos o más discos duros que ante el sistema principal
funcionan como un único dispositivo.
• Para el sistema operativo, aparenta ser un sólo disco duro lógico
(LUN).

Ing. Francisco Palacios O. Mg.


• Los datos se desglosan en fragmentos que se escriben en varias
unidades de forma simultánea.
• La información se reparte entre varios discos, usando técnicas
como el entrelazado de bloques o la duplicación de discos.
• Para proporcionar redundancia,
• Reducir el tiempo de acceso,
• Obtener mayor ancho de banda para leer y/o escribir,
• Posibilidad de recuperar un sistema tras la avería de uno de los discos.

Ing. Francisco Palacios O. Mg.


• Protege los datos contra el fallo de una unidad de disco duro.
• Si se produce un fallo, RAID mantiene el servidor activo y en
funcionamiento hasta que se sustituya la unidad defectuosa.
• Se utiliza también con mucha frecuencia para mejorar el
rendimiento de servidores y estaciones de trabajo.
• Sistemas RAID profesionales deben incluir los elementos críticos
por duplicado: fuentes de alimentación y ventiladores redundantes
y Hot Swap.

Ing. Francisco Palacios O. Mg.


Ventajas

Mejora del • Datos desglosados en fragmentos en varias unidades


simultáneamente.
Rendimiento/ • Incrementa capacidad de almacenamiento
• Mejoras de rendimiento.
Velocidad • Varias unidades trabajan en paralelo.

• Redundancia de datos e información de paridad.


Mayor •

Redundancia: almacenamiento en varias unidades.
Paridad: algoritmo matemático para descripción de datos en unidad.
Fiabilidad • En fallo se leen datos correctos y se comparan con datos de paridad
en matriz.

• Aumenta tiempo de funcionamiento y disponibilidad de red.


Alta • Nivel de RAID, ofrece combinación: tolerancia a fallos
(redundancia), rendimiento y costo.
Disponibilidad • Mayoría de niveles, satisfacen uno o dos de los criterios
anteriores.

Ing. Francisco Palacios O. Mg.


RAID 0: Disk Striping “La más alta
transferencia, pero sin tolerancia
a fallos”
• Datos se desglosan en pequeños
segmentos y se distribuyen entre
varias unidades.
• No ofrece tolerancia al fallo.
• No ofrece ninguna protección de
los datos.

Ing. Francisco Palacios O. Mg.


• Permiten una transferencia simultánea de datos a todos ellos, con
lo que se obtiene una gran velocidad en las operaciones de
lectura y escritura.
• La velocidad de transferencia de datos aumenta en relación al
número de discos que forman el conjunto.
• Aconsejable en aplicaciones de tratamiento de imágenes, audio,
video o CAD/CAM.
• Mínimo de dos unidades de disco para implementar una solución
RAID 0.

Ing. Francisco Palacios O. Mg.


RAID 1: Mirroring
“Redundancia. Más rápido
que un disco y más seguro”
• “Mirroring” o
“Duplicación” (Creación
de discos en espejo).
• Discos adicionales sobre
los que se realiza una
copia en todo momento
de los datos que se están
modificando

Ing. Francisco Palacios O. Mg.


• Excelente disponibilidad de los datos mediante la
redundancia total.
• Duplican todos los datos de una unidad o matriz en
otra.
• Asegura la integridad de los datos y la tolerancia al
fallo.
• En fallo, controladora sigue trabajando con los
discos no dañados sin detener el sistema.
• Alternativa costosa para los grandes sistemas, las
unidades se deben añadir en pares para aumentar
la capacidad de almacenamiento.

Ing. Francisco Palacios O. Mg.


RAID 0+1/ RAID 0/1 ó RAID 10: “Ambos mundos”
• Proporciona velocidad y tolerancia al fallo simultáneamente.
• Fracciona los datos para mejorar el rendimiento, pero
también utiliza un conjunto de discos duplicados para
conseguir redundancia de datos.
• Combina las ventajas de rendimiento de RAID 0 con la
redundancia que aporta RAID 1.
• Requiere un mínimo de cuatro unidades y sólo dos de ellas se
utilizan para el almacenamiento de datos.
• Utiliza un número par de discos (4, 6, 8) creando dos bloques.
• Utiliza normalmente en entornos como servidores de
aplicaciones.
• Es el más rápido, el más seguro, pero por contra el más
costoso de implementar

Ing. Francisco Palacios O. Mg.


Ing. Francisco Palacios O. Mg.
RAID 2: “Acceso paralelo con discos especializados.
Redundancia a través del código Hamming”
• Técnica comúnmente usada para detectar y corregir
errores en memorias de estado sólido.
• Código ECC (Error Correction Code) se intercala a
través de varios discos a nivel de bit.
• Código Hamming se usa tanto para detección como
para corrección de errores (Error Detection and
Correction).
• Indicado para aplicaciones que requieran una alta tasa
de transferencia y menos conveniente para aquellas
otras que requieran una alta tasa de demanda I/O.

Ing. Francisco Palacios O. Mg.


Ing. Francisco Palacios O. Mg.
RAID 3: “Acceso síncrono con un disco dedicado a
paridad”
• Dedica un único disco al almacenamiento de
información de paridad.
• La información de ECC (Error Checking and Correction)
se usa para detectar errores.
• La recuperación de datos se consigue calculando el
“O” exclusivo (XOR) de la información registrada en los
otros discos.
• Operación I/O accede a todos los discos al mismo
tiempo.
• Ofrece altas tasas de transferencia, alta fiabilidad y alta
disponibilidad, a un coste intrínsicamente inferior que un
Mirroring.
• Mínimo de tres unidades.

Ing. Francisco Palacios O. Mg.


Ing. Francisco Palacios O. Mg.
RAID 4: “Acceso Independiente con un disco dedicado a
paridad.”
• Tolerancia al fallo en la utilización de un disco dedicado
a guardar la información de paridad calculada a partir
de los datos guardados en los otros discos.
• En caso de avería de cualquiera de las unidades de
disco, la información se puede reconstruir en tiempo
real mediante la realización de una operación lógica
de “O” exclusivo (XOR).
• Indicado para el almacenamiento de ficheros de gran
tamaño: app gráficas, fiabilidad de datos.
• Ventaja sobre RAID 3 es que los discos se pueden
acceder independientemente.
• Cuello de botella por disco de paridad.

Ing. Francisco Palacios O. Mg.


Ing. Francisco Palacios O. Mg.
RAID 5: “Acceso independiente con paridad distribuida.”
• Ofrece tolerancia al fallo.
• Además, optimiza capacidad del sistema permitiendo
una utilización de hasta el 80% de la capacidad del
conjunto de discos.
• Cálculo de información de paridad y su
almacenamiento alternativo por bloques en todos los
discos del conjunto.
• La información del usuario se graba por bloques y de
forma alternativa en todos ellos.
• En caso de avería de cualquiera de las unidades de
disco, la información se puede reconstruir en tiempo
real mediante la realización de una operación lógica
de “O” exclusivo (XOR).

Ing. Francisco Palacios O. Mg.


• Asigna un bloque alternativo de cada disco a esta
misión de escritura.
• RAID más eficaz y el de uso preferente para las
aplicaciones de servidor básicas para la empresa.
• Especialmente indicado para trabajar con sistemas
operativos multiusuarios.
• Mínimo de tres unidades para implementarlo.
• Resultado óptimo de capacidad se obtiene con
siete o más unidades.
• Solución más económica por megabyte, que
ofrece la mejor relación de precio, rendimiento y
disponibilidad para la mayoría de los servidores.

Ing. Francisco Palacios O. Mg.


Ing. Francisco Palacios O. Mg.
RAID 6: “Acceso independiente con doble paridad”
• Similar al RAID 5, pero incluye un segundo esquema
de paridad distribuido por los distintos discos y por
tanto ofrece tolerancia extremadamente alta a los
fallos y a las caídas de disco, ofreciendo dos niveles
de redundancia.
• Pocos ejemplos comerciales en la actualidad.
• Coste de implementación es mayor al de otros
niveles RAID, ya que las controladoras requeridas
que soporten esta doble paridad son más
complejas y caras que las de otros niveles RAID.

Ing. Francisco Palacios O. Mg.


Ing. Francisco Palacios O. Mg.
SAN (Storage Area Network) y NAS (Network
Attached Storage)

Ing. Francisco Palacios O. Mg.


Tecnología NAS (Network Attached Storage)
• Incluye hardware dedicado que a menudo es el
cerebro que se conecta a una red LAN
(generalmente a través de Ethernet y TCP / IP).
• Posee su propia IP.
• Autentica clientes y gestiona las operaciones de
archivos de la misma manera que los servidores de
archivos tradicionales, a través de protocolos de
red como:
o NFS (Network File System),
o CIFS (Common Internet File System / SMB (Samba)

Ing. Francisco Palacios O. Mg.


• De forma automática puede almacenar la información
de la red en el servidor.
• Puede guardar copias de seguridad de los equipos
conectados.
• Servidor con su propio sistema operativo.
• Trabaja a nivel de ficheros.
Ventajas
• Almacenamiento sencillo y de bajo costo.
Desventajas
• Para grandes volúmenes de información y dependencia
de la red y de ficheros, puede presentar problemas de
velocidad y ampliación.

Ing. Francisco Palacios O. Mg.


• La capacidad de
ampliación de los NAS
es menor que los SAN.
• Limitado en gran
medida por la cantidad
de discos que es capaz
de albergar el propio
dispositivo.
• NAS típico dispone de
entre 2 y 8 bahías para
discos, habitualmente
SATA (y en menor
medida SAS).

Ing. Francisco Palacios O. Mg.


¿Cómo se comunica NAS con los otros equipos?
• Conecta a la red y transmite datos usando TCP/IP.
• Otros equipos se comunican con NAS, como con
cualquier otro servidor o equipo.
• Comunicación a través de fichero:
o Acceso a nuestro nuevo servidor de almacenamiento, se
escribe su ruta -> \\nas
o Equipo comprueba accesos, políticas, etc y entrega la
información solicitada.

Ing. Francisco Palacios O. Mg.


Tecnología SAN (Storage Area Network)
• Arquitectura completa y avanzada -> alto costo.
• Conecta un conjunto de dispositivos de
almacenamiento que son capaces de compartir
datos entre sí a bajo nivel.
• Trabaja a nivel de bloques.
• Peticiones de información al sistema de archivo
(óptimo rendimiento para BD, virtualización…).
• Utiliza generalmente conexiones de fibra (Ancho
de banda de hasta 10 GB/s).

Ing. Francisco Palacios O. Mg.


• Utiliza protocolo Fiber Channel, o también el iSCSI (1
GB/s).
• Comunicación independiente de la red de
empresa.
• Latencia prácticamente de 0.
• Uso: BD, virtualizador de sistemas (VMWARE,
Hypervisor, servidores), VDI (Virtual Desktop
Infrastructure).
• Mayor capacidad de ampliación (cabinas de
almacenamiento) -> bandejas de discos ej:
o HUS110 solo controladora y bandeja de 24 discos de 2.5 pulg. Y
ampliar luego bandeja hasta límite de cabina (120 discos)

Ing. Francisco Palacios O. Mg.


• Alberga diferentes tipos
de disco, dependiendo
de las necesidades
(rendimiento,
capacidad, etc...).
• Convivir en un mismo
sistema tanto discos
SAS, como SSD, Flash
(FMD), NL-SAS, lo que
nos da muchas
opciones.
• Unidades de disco son
llamadas LUN.

Ing. Francisco Palacios O. Mg.


¿Cómo se comunica SAN con los otros equipos?
• Servidores conectan a la SAN mediante diferentes
protocolos que les permiten acceder a los recursos
como si estos fuesen locales.
• Instala una nueva cabina SAN y los servidores (o el
equipo que sea, que esté en esa misma red de
almacenamiento) acceden al nuevo
almacenamiento, como si este lo hubiésemos
colocado directamente en la máquina.

Ing. Francisco Palacios O. Mg.


Ing. Francisco Palacios O. Mg.
Características

Ing. Francisco Palacios O. Mg.


Ing. Francisco Palacios O. Mg.

Usos comunes
• NAS: almacenamiento de grandes volúmenes de información que no se
necesite utilizar de forma recurrente. Destino de sistemas de backups, etc.
• SAN: ampliación de servidores de procesamiento, entornos virtualizados.

Storage Area Network (SAN)


SAN o NAS?

NAS SAN

Económicas (dispositivos de dos Alto rendimiento.


bahías con 2TB).
Útiles para pequeñas y medianas Precio elevado, depende:
empresas, para compartir datos. • Dispositivo
Empresas grandes utilizan para • Número y tipo de disco.
backup. • RAID utilizado.
• Puertos y velocidad de conexión.
Respaldo es importante, suele Seguridad es crucial y suele trabajar
trabajar con RAID 1 (espejo) con RAID 6

Ing. Francisco Palacios O. Mg.


Dispositivos
NAS
• QNAP
• Sinology
SAN
• HDS-Hitachi

Ing. Francisco Palacios O. Mg.


Referencias
• [Link]
• [Link]
• [Link]
Proxy
• [Link]
servidor-proxy/
• [Link]
• [Link]
• [Link]
tipos-firewall/
• [Link]

Ing. Francisco Palacios O. Mg.


Referencias
• [Link]
• [Link]
almacenamiento-diferencia-nas-san
• [Link]
virtualizacion/almacenamiento/[Link]
• [Link]
• [Link]

Ing. Francisco Palacios O. Mg.


Ing. Francisco Palacios O. Mg.

¿ALGUNA
PREGUNTA?
72

También podría gustarte