DAS, SAN y NAS: Tecnologías de Almacenamiento, Control Remoto y Monitorización

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,75 KB

Tecnologías DAS, SAN y NAS: Almacenamiento, Control Remoto y Monitorización

Las tecnologías DAS y SAN son punto a punto. La diferencia entre las tecnologías DAS y SAN reside en la manera en la que dicho sistema de ficheros obtiene los datos requeridos del almacenamiento:

  • En una DAS, el almacenamiento es local al sistema de ficheros.
  • En una SAN, el almacenamiento es remoto.

En DAS y SAN se realizan las peticiones de datos directamente al sistema de ficheros. En el lado opuesto se encuentra la tecnología NAS, donde las aplicaciones hacen las peticiones de datos a los sistemas de ficheros de manera remota.

Las ventajas del NAS sobre DAS son la capacidad de compartir las unidades, un menor coste, la utilización de la misma infraestructura de red y una gestión más sencilla. Por el contrario, NAS tiene un rendimiento y fiabilidad menores debido al uso compartido de las comunicaciones.

El término fiabilidad se refiere a la probabilidad de que un sistema funcione normalmente durante un período de tiempo dado. A esto también se le llama continuidad del servicio.

El término disponibilidad hace referencia a la probabilidad de que un servicio funcione adecuadamente en cualquier momento.

Software de Control Remoto

Permiten a los operadores del soporte técnico:

  • Acceso completo al dispositivo (“como si el técnico estuviera sentado en el ordenador”).
  • Reiniciar los dispositivos desatendidos de una forma completamente segura.
  • Transferir y ejecutar parches, arreglos y otros archivos de datos.
  • Guiar al usuario para que pueda resolver el problema por sí mismo (herramientas de dibujo, soporte remoto vía chat y VOIP).

Suponiendo ahorro en coste económico y temporal.

Elementos Diferenciales de un Buen Software de Control Remoto:

  • Ofrecer la más alta velocidad de transferencia de ficheros en un solo clic.
  • Proporcionar la máxima flexibilidad de operación a los técnicos de soporte soportando múltiples plataformas, sistemas y dispositivos.
  • Ofrecer unos niveles de seguridad según estándares de seguridad como la LOPD.

Normalmente son aplicaciones cliente/servidor (el servidor está en la máquina a controlar remotamente).

Tipos de Acceso:

  • Por línea de comandos (normalmente en dispositivos Unix o Linux).
  • Mediante interfaz gráfico (acceso completo al sistema remoto, como si se estuviera sentado en el ordenador).

Herramientas:

  • Sencillas de ámbito doméstico: VNC, UltraVNC, Team Viewer, Radmin, Logmein, etc.
  • Profesionales: NetOp Remote Control, NetSupport Manager o NTRSupport.

Monitorización Interna

  • Temperatura, humo, gas, agua, etc.
  • Intrusión en el sistema.
  • Técnica: fallo S.A.I., fallo ventilación, etc.
  • Fallos en conectividad a nivel de red.
  • Funcionamiento incorrecto de los servicios de red a nivel de usuario (servicios web, correo, etc).
  • Fallos de discos en sistemas RAID.
  • Problemas de rendimiento o estado general del sistema: utilización excesiva de CPU (procesos colgados), particiones de disco sin espacio libre, etc.

Herramientas: NAGIOS (Monitorización de redes y de recursos de sistemas hardware), VMware vRealize™ Hyperic®, ZABBIX (monitorización de servicios de red, servidores, y hardware de red), etc. Ver más en http://en.wikipedia.org/wiki/Comparison_of_network_monitoring_systems).

Monitorización Externa

  • Establece las medidas necesarias para que sólo las personas autorizadas tengan acceso al CPD: se auditan las entradas y salidas del mismo.
  • Partes: control de accesos, sistemas anti intrusos y CCTV.

Objetivos del Inventariado

  • La localización física y seguimiento de los ordenadores, servidores, impresoras o conmutadores.
  • Auditoría del software instalado y del uso del mismo. Gestión de licencias de software.
  • Elaborar informes sobre el inventario. Mejorar la planificación en tiempos y costes de proyectos futuros.
  • Optimizar los recursos tecnológicos.
  • Identificar posibles vulnerabilidades.

Beneficios

  • Ahorro en tareas de mantenimiento.
  • Bajan el número de incidencias y se solventan instantáneamente cuando ocurran.

Algunas Herramientas de Inventariado

  • Total network inventory (hosts Windows, Mac, Linux y FreeBSD, informes y gestión de licencias de software).
  • Lansweeper (hosts Windows, Linux y Mac y dispositivos de red).
  • RackSmith (hardware y software).

Entradas relacionadas: