Almacenamiento
3-2-1
El fotógrafo Peter Krogh dijo;
“hay dos tipos de personas: las que ya han perdido sus datos y las que los van a perder”
Si quieres evitar que te vuelva a ocurrir o impedir que te ocurra, aplica la regla 3-2-1
Mantén 3 copias de seguridad de tus datos
Al menos, programa cada 24 horas, 3 respaldos de tus datos más importantes. Una sola copia representa un punto de pérdida único, a más respaldos, más probabilidades de recuperar toda o parte de la información perdida o dañada, una sola copia no es suficiente.
Nunca uses el mismo soporte para respaldar todas tus copias, la pérdida del soporte por daño, robo etc. perderá todas tus copias.
Usa varios soportes de almacenamiento y nunca los guardes en el mismo lugar de donde salen los datos originales.
Nunca dejes conectados tus soportes de respaldo conectados a la fuente de los mismos, salvo que los soportes de respaldo requieran un acceso fuera del alcance del sistema operativo origen de la información a respaldar, esto impedirá que los programas maliciosos como los criptolockers, dañen tanto la información original como los archivos de respaldos.
Siempre que los soportes de respaldo lo faciliten usa sus características de encriptado y securización de acceso a los mismos.
Con 2 soportes diferentes (aunque sean del mismo tipo), la probabilidad de que falles los dos simultáneamente es de 1 de cada 10.000 veces si cada uno falla 1 de cada 100 veces. Si usas 3 soportes, la falla simultánea se experimentaría cada 100X100X100 veces.
Guarda las copias de seguridad en al menos 2 soportes diferentes
Usa al menos 2 soportes diferentes para tus respaldos (discos de cualquier tipo, cintas, soportes de red, tarjetas de memoria, etc.). Presta atención a las singularidades de cada soporte, observa sus virtudes y desventajas. En caso de tener 3 copias en soportes del mismo tipo, la falla puede reflejarse en todos los soportes. Por ejemplo, una unidad de cinta que falla puede no completar correctamente las tareas de respaldos, trasladar errores de escritura, etc. Cuando la mecánica del soporte y el software usado lo permitan, usas sus capacidades de verificación, por CRC, comparación origen vs destino, etc.
La regla 3-2-1, recomienda usar al menos 2 soportes distintos: por ejemplo, un disco en red y un soporte USB.
Nunca en el mismo sitio
La naturaleza del individuo es la que se espera de él. Con frecuencia es común ver cómo los datos respaldados estén en el mismo enclave que las fuentes de origen.
La tercera pata de la regla 3-2-1 es recordarnos que es imprescindible separar el origen del destino a ubicaciones distintas, quien ha perdido toda su información lo ha aprendido bien, no es extraño que las empresas de su entorno guarden la información más relevante en la caja fuerte de un banco.
Si dispones de más de un edificio o bien eres una empresa distribuida, consúltanos, te recomendaremos técnicas de respaldo distribuidas geográficamente, nubes de datos privadas, públicas e híbridas.


Amenazas
Cada día hay más motivos para tener tantas copias de seguridad como se pueda, las amenazas se incrementan y muchas veces, para las empresas de todo tamaño, la mejor contramedida son los respaldos, Criptolockers, Phishing de correo, infiltraciones y exfiltraciones……….


Entornos VMware, Hyper-V, Nutanix y AWS EC2
NAKIVO Backup & Replication proporciona respaldo y replicación incremental basados en imagenes. Puede programar fácilmente los trabajos utilizando el Panel de control del calendario en la interfaz web del producto y guardar hasta 1,000 puntos de recuperación para cada respaldo, rotandolos sobre una base GFS. También puede proteger sus máquinas virtuales y las instancias de EC2 de manera más eficiente aprovechando el seguimiento de bloque modificado (para VMware), el seguimiento de cambio resistente (para Hyper-V) o el seguimiento de regiones modificado (para Nutanix)
Automatice y organice la recuperación de desastres
NAKIVO Backup & Replication incluye una funcionalidad avanzada de recuperación de desastres que le permite automatizar y orquestar las actividades de DR en múltiples sitios. Cree flujos de trabajo avanzados de recuperación del sitio para recuperar un sitio completo con solo unos pocos clics, realizar pruebas de capacidad de recuperación sin interrupciones y asegurarse de tener un plan de DR viable para minimizar el tiempo de inactividad y evitar la pérdida de ingresos o datos.
Ahorre tiempo con la protección de datos basada en políticas
NAKIVO Backup & Replication le permite simplificar la administración de la protección de datos a través de la automatización de tareas principales como el respaldo, la replicación y la Copia de seguridad de backup. En lugar de realizar un seguimiento de cada cambio en su entorno y agregar manualmente máquinas virtuales a los trabajos, puede configurar políticas basadas en el nombre, etiqueta, tamaño, ubicación, estado de energía, configuración u otros parámetros de la máquina virtual. NAKIVO Backup & Replication puede escanear regularmente su infraestructura virtual y proteger automáticamente las VM y las instancias de EC2 que coincidan con las reglas de políticas.
Verifique instantáneamente respaldos y réplicas de máquinas virtuales
Una vez completada la tarea de respaldos o replicación de la máquina virtual,
NAKIVO Backup & Replication puede recuperar y probar instantáneamente la maquina virtual con la red desactivada, tome una captura de pantalla del sistema operativo y envíe la captura de pantalla en un informe por correo electrónico. De esta manera, obtendrá tranquilidad en su bandeja de entrada todos los días.
Ahorre espacio de almacenamiento
NAKIVO Backup & Replication automaticamente omite datos de intercambio innecesarios para mantener respaldos pequeños. El producto Tambien deduplica información respaldada a nivel de bloque en todo el repositorio de respaldo, guardando solo bloques de datos únicos. Esto reduce dramáticamente el tamaño del respaldo. Después de la deduplicación de datos, NAKIVO Backup & Replication comprime automáticamente cada bloque de datos, lo que limita aún más el espacio de almacenamiento utilizado en el repositorio de respaldo.
Recupere al instante lo que necesita
Puede recuperar instantaneamente VMs, archivos, u objetos de aplicación directamente desde respaldos comprimidos y deduplicados. Recuperación multiplataforma le permite recuperar datos de un entorno VMware en Hyper-V y viceversa


Backup remoto
Reducción de costos de almacenamiento cumpliendo los requisitos de retención a largo plazo. Respaldos en cinta, elalmacenamiento de objetos y una nuve de reserva son las opción más demandadas por los clientes. Con Veeam es fácil extender los dispositivos protegidos a una ubicación remota mediante cualquier opción de almacenamiento, incluido el envío de respaldos a su infraestructura de nube de múltiples usuarios.
Protección de datos de Azure y AWS
Cada vez más cargas de trabajo de producción se trasladan a proveedores IaaS de grandes marcas como Amazon Web Services y Microsoft Azure. Los proveedores de servicios de todo tipo buscan afrontar la ola de demanda de servicios de valor agregado. Con los respaldos como servicio (BaaS) promovidos por Veeam, los proveedores pueden ofrecer la nube híbrida que los clientes necesitan para garantizar la propiedad de sus datos
Recuperación ante desastres como servicio (DRaaS)
La recuperación ante desastres, es probablemente la cuestión más demandada por los clientes, para ello es necesario disponer de un sistema de respaldos diversificado, dotando de un centro de gestión unificado, que garantice la recuperación ante desastres. La sociación con un proveedor externo colabora con niveles de entrega altos. Veeam ofrece la conexión entre clientes y proveedores, y soporta de forma nativa las capacidades necesarias para ejecutar un failover del sitio parcial o completo, lo que convierte a la recuperación ante desastres en una realidad asequible y efectiva.
Protección de datos de software como servicio (SaaS)
Microsoft es un proveedor de servicios muy potente entre los que se encuentra los prestados por Office 365, sin embargo, Microsoft advierte de que no se responsabiliza de los datos del usuario, por tanto no acompaña a la suscripción de un servicio de respaldos nativo mas allá de las retenciones de determinados servicios. Veeam facilita la construcción de BaaS para Microsoft Office 365, incluidos los informes claros de SLA para que pueda demostrar el valor de sus servicios.
Veeam Backup Essentials
Veeam Backup Essentials™ ofrece backup, recuperación, monitorización y generación de informes para cargas de trabajo en la nube, virtuales y físicas, que incluyen VMware vSphere, Microsoft Hyper-V, Nutanix AHV, servidores de Windows y Linux, NAS, AWS, Azure, Google Cloud Platform ¡y mucho más! Está repleto de características poderosas, con una presentación y un precio que se ajusta a las necesidades de su pequeña empresa.
Backup de datos de Office 365
Protección para Exchange y SharePoint
Proteja los datos de Microsoft Teams
Almacene datos en las instalaciones o en la nube
Recupere datos de Exchange Online, SharePoint Online y OneDrive for Business de Office 365 desde una instancia basada en la nube de Office 365. Realice backups de Exchange y de SharePoint en las instalaciones. Veeam utiliza las APIs de Microsoft esto permite contar con un control y protección total de estos datos críticos, entre los que se incluyen equipos completos, canales específicos y configuraciones. almacene sus datos de Office 365 donde usted quiera: localmente, objetos en la nube, incluyendo AWS S3, Azure Blob, la Nube de IBM y proveedores compatibles con S3.
Network Attached Storage
Un Network Attached Storage, NAS por sus siglas, se traduce como almacenamiento conectado a una red y denomina a un dispositivo de almacenamiento dedicado, conectado a una red local y, en comparación con otras soluciones de repositorio, caracterizado por un precio más bajo y una administración menos exigente.
Un sistema NAS está construido básicamente como un ordenador al uso, incluyendo elementos fundamentales como un punto de conexión a la red eléctrica, un ventilador, una unidad CPU, otra de RAM y un panel de control principal, así como puntos habituales de conexión como LAN, USB y WLAN. Un sistema NAS consiste fundamentalmente en un servidor de archivos optimizado para el almacenamiento de datos en redes locales que accede a la red local a través del protocolo de red Windows SMB. Los sistemas basados en Linux usan NFS (Network File System) o FTP (File Transfer Protocol) como protocolo de transferencia, mientras que el hardware Apple apuesta por AFP (Apple Filing Protocol).
Muchos NAS admiten el almacenamiento de copias de seguridad realizadas con el software de Apple Time Machine. Una de las funciones principales de un Network Attached Storage es controlar el acceso a los datos almacenados, especialmente en un ámbito como el profesional, donde se requiere depositar en la misma plataforma los datos de diferentes usuarios, protegidos los unos de los otros.
Mientras que aquellos dispositivos con uno o dos discos duros están pensados para usuarios privados, en el mercado también se encuentran soluciones profesionales con hasta 48 discos, los cuales posibilitan complejas arquitecturas de almacenamiento que, gracias a la redundancia, garantizan una alta seguridad ante caídas y una gran velocidad de transmisión de datos. Para ello, los fabricantes recurren a los llamados sistemas RAID de almacenamiento de datos, en los cuales los datos se distribuyen replicados en varios discos, de forma que, aunque uno de ellos falle, no se ve afectada ni la seguridad ni la disponibilidad del NAS en su totalidad.
Los conjuntos de bandas o RAID de los tipos 0,1,3,5,6,10,50, y 60, representan en su conjunto un volumen uniforme que permite tolerancia a fallos repartiendo la información entre los discos junto con un valor de paridad que la controladora utiliza para reconstruir la información ante la falla de uno o incluso varios discos dependiendo del tipo RAID usado. La mayoría de los dispositivos NAS usan la tecnología de intercambio en caliente y reconstrucción automatizada, por lo que la unidad sigue prestando sus servicios sin comprometer la información y en la mayoría de los casos sin comprometer el rendimiento. Además los conjuntos RAID pueden disponer de una tolerancia extendida a los fallos de unidades individuales, si se prevén discos de respaldo (activos o pasivos dependiendo del tipo de RAID), lo que permite a la unidad responder ante la falla de más de un disco antes de su reposición por un disco sano.
Self Encrypted Drive es la referencia que encontramos en discos que disponen de un motor de autoencriptado. El principio se basa en unidades que disponen de un elemento similar a un cerrojo, una vez el motor de encriptado del disco se configura para que encripte al vuelo los datos del disco, el cerrojo actúa como un punto de control, el disco no permitirá acceder al contenido y por tanto no desencriptará la información hasta que el cerrojo se abra. El procedimiento de apertura del cerrojo en la mayoría de los casos se delega a la propia unidad NAS, que custodia la clave de apertura, auqnue también es posible forzar la apertura de forma administrativa, de modo que la custodia de la clave está fuera del alcance de la unidad. En cualquier caso, el sistema se protege mediante cuentas y contraseñas de acceso fuertes que impide que un robo permita acceder al contenido de los discos, tanto individualmente como colectivamente como miembros de un conjunto RAID. Una de las ventajas de las unidades SED es su capacidad de realizar borrados de seguridad. Quien es celoso de sus datos busca la seguridad activa y la pasiva, por ejemplo cuando quiere remplazar un almacén de datos asegurándose un borrado de seguridad. A diferencia de los discos no SED, donde el borrado se realiza mediante el uso de herramientas de borrado por patrones sistemáticos (sin necesidad de martillos), tardando grandes cantidades de tiempo, los discos SED se borran instantáneamente al eliminar la clave de desencriptado contenida, lo que asegura que la información encriptada no pueda ser rescatada.
VJBOD (Virtual JBOD) es una tecnología de ampliación de la capacidad que permite que los recursos de almacenamiento sobrantes de un NAS sean utilizados para ampliar el espacio de almacenamiento de otro NAS. Cuando necesitamos ampliar la capacidad según la demanda, el uso de VJBOD permite un alto grado de flexibilidad y de capacidades de ampliación bajo demanda, lo que aporta varias ventajas para la arquitectura de almacenamiento de las pequeñas y medianas empresas.
Con JBOD se asigna al instante el espacio de almacenamiento de otro NAS como un LUN iSCSI. Posteriormente el LUN iSCSI se utiliza para crear pools de almacenamiento, hacer instantáneas, hacer un clon de instantáneas o indexar los archivos multimedia en la biblioteca multimedia en el NAS local.
VJBOD está basado en JBOD mediante el almacenamiento definido por software, ofreciendo una mayor flexibilidad con la ampliación de la capacidad online en lugar de la ampliación JBOD tradicional. Al admitir de forma nativa iSCSI SAN, VJBOD asegura transferencias de alta velocidad con conectividad en red de 10GbE/40GbE. Un NAS equipado con varios puertos Ethernet soporta port trunking (agregación de enlaces) aumentando el ancho de banda y proporcionando conectividad a prueba de fallos en caso de un fallo de la conexión.
El almacenamiento por niveles es una forma de asignar diferentes categorías de datos a varios tipos de medios de almacenamiento con el objetivo de reducir el costo total de almacenamiento. Una arquitectura de almacenamiento por niveles coloca los datos en una jerarquía de acuerdo con su propensión de acceso. Los niveles están determinados por el rendimiento y los datos se clasifican según la frecuencia con la que los usuarios acceden a ellos. Generalmente, los datos más frecuentemente accedidos se brindan desde los medios de almacenamiento más rápidos, que generalmente son los más costosos. En una configuración básica, un nivel de almacenamiento SSD (flash) logra el mejor rendimiento, mientras que otros datos menos propensos a estar disponibles se escriben en un almacenamiento secundario en disco magnético, cinta o en la nube. Los datos que deben mantenerse indefinidamente se guardan en un nivel de archivo.
TIER 0: El aumento del almacenamiento de estado sólido ha provocado lo que muchos los denominen almacenamiento de nivel 0. El nivel 0 es más rápido que el almacenamiento tradicional de nivel 1 , y muchos de los datos que antes se consideraban como nivel 1 ahora se almacenan en el nivel 0. El almacenamiento de nivel 0 es la capa más rápida y cara de la jerarquía y es adecuada para aplicaciones con poca tolerancia al tiempo de inactividad o latencia.
TIER 1: Los datos de nivel 1 incluyen aplicaciones de misión crítica, datos a los que se ha accedido recientemente. Estos datos pueden almacenarse en medios costosos y de alta calidad, como RAID de doble paridad. Cada vez más, el almacenamiento flash y en memoria son opciones que se utilizan para mejorar el rendimiento en determinadas cargas de trabajo. El almacenamiento de nivel 1 está reservado para datos que dependen de lecturas y escrituras rápidas, como cualquier aplicación vinculada a los ingresos o las operaciones comerciales. Un ejemplo es una base de datos transaccional en línea que sirve aplicaciones de alta velocidad en tiempo real. El almacenamiento rápido ofrece la latencia o el rendimiento necesarios.
TIER 2 y 3: Incluso cuando se completan las operaciones primarias, los datos de nivel 1 generalmente se escriben simultáneamente en un nivel secundario de dispositivos de respaldo basados en disco magnético o en cinta magnética. Los datos del almacenamiento de Nivel 2 generalmente contienen información con datos fríos y archivos clasificados. Estos datos se conservan en medios de menor costo en una red de área de almacenamiento convencional.
- Gamas
- Respaldos
- Aplicaciones
- Acceso
- Programación

Doméstica
Unidades de pequeño tamaño con un mínimo de un disco. Las más recomendables incorporan al menos 2 bahías, para una RAID 0/1. Los precios son muy variables en función del sistema operativo incorporado.

Profesional
Unidades de rendimiento empresarial. Dotadas de más memoria, más capacidad de almacenamiento, bahías, procesadores y adaptadores de conectividad de mayor rendimiento. Con sistemas y servicios más sofisticados.

Corporativa
Unidades de alta gama para granjas de servidores, con altas capacidades, controladores de discos simétricos, tolerancia a fallos, aceleradoras... Diseñadas para la hiperconvergencia.

ZFS
ZFS con controladores activos-activos es la base más fiable para el almacenamiento profesional. Con funciones avanzadas: RAID-Z, caché SSD, instantáneas y clonación casi ilimitadas, deduplicación, compresión en línea, auto-reparación y más.

DAS
El almacenamiento de conexión directa, consiste en conectar el almacén directamente al servidor (por ejemplo SAS), es una tecnología similar a la Red de Area de Almacenamiento (iSCSI o Fibrechannel)

Expansiones
Expansión de almacenamiento RAID JBOD, SAS y USB. Solución de expansión de almacenamiento ideal para PC y servidores. Disponibles con chasis de controladora dual para las mayores exigencias.

Time Machine
Sistema de sincronizado para Apple

Sincronizado
Sistema de sincronizado multiplataforma que permite crear nubes de almacenamiento públicas, privadas o híbridas.

Qfiling
Sistema de políticas de indexado de la información de los almacenes, con esta herramienta las búsquedas por criterios de sección son más ágiles.

VPN
Sistema de enlaces seguros mediante servicios de red privada virtual L2TP, SSL, PPoE e IPSec QBelt.

Virtualizado
Estación de virtualizado con tolerancia a fallos y migrado en caliente de máquinas virtuales y creación de contenedores Linux.

Video Vigilancia
Amplio conjunto de sistemas de videovigilancia con dotación de cámaras fijas y PTZ controlables desde la estación de servicio.

RTRR / RSYNC
Sistema de sincronizado entre unidades NAS, incluso de terceros.

ACL
Acceso restringido mediante listas de control de acceso de usuarios locales y del dominio.

PHP
PHP proporciona una funcionalidad adicional para los desarrolladores de PHP, como operaciones de internacionalización que reconocen la configuración regional (por ejemplo, transliteración, conversión de codificación, intercalación conforme a UCA, operaciones de calendario / zona horaria / grafema).

Phyton
Python es considerado como la oposicion leal a Perl, lenguaje con el cual mantiene una rivalidad amistosa. Los usuarios de Python consideran a este mucho mas limpio y elegante para programar.

Perl
Perl 5 es un lenguaje de programación rico en funciones y altamente capaz con más de 29 años de desarrollo. Perl 5 se ejecuta en más de 100 plataformas, desde portátiles hasta mainframes, y es adecuado tanto para la creación rápida de prototipos como para proyectos de desarrollo a gran escala.

Node JS
Node.js es un sistema de software del lado del servidor diseñado para escribir aplicaciones de Internet escalables, especialmente servidores web. Los programas se escriben en el lado del servidor en JavaScript, utilizando E / S asíncronas controladas por eventos para minimizar la sobrecarga y maximizar la escalabilidad.

Java
El Entorno de ejecución de Java 8 permite ejecutar programas Java compilados en el NAS.

PhpMyAdmin
Interfaz de administración de MySQL basada en Web. El complemento PHP capaz de gestionar el servidor SQL nativo de la NAS.

Joomla
Un sistema de administración de contenidos gratuito y de código abierto para publicar contenidos en la Web y en intranets.

WordPress
Word Press es un sistema de código abierto de publicacion personal que te permite crear fácilmente blogs, o tu sitio web. Escrito en PHP y respaldado por una base de datos MySQL, WordPress ofrece herramientas de administración intuitiva y un diseño sofisticado que facilita el desarrollo y la integración de un blog personal o profesional y tu página web.

Nakivo
NAKIVO Backup and Replication es una solución rápida, confiable y asequible para proteger los entornos VMware vSphere, Microsoft Hyper-V y AWS EC2. NAKIVO Backup and Replication ofrece un excelente rendimiento de respaldo, confiabilidad y funciones de recuperación avanzadas.

O365
Boxafe es una solución de respaldo de almacenamiento para servicios en la nube como GSuite y Office-365. Tener los datos almacenados en una máquina local ayuda en caso de migración entre plataformas en la nube, interrupción de los servicios en la nube o errores humanos. Mantiene la versión de cada copia de seguridad realizada y le permite restaurar los datos de la copia de seguridad.

HBS
Hybrid Backup Sync es una solución completa de copia de seguridad y de recuperación ante desastres de información para archivos almacenados en su QNAP NAS. Integra las funciones de copia de seguridad, restauración y sincronización para suministrarle una variedad de opciones con el fin de hacer copia de seguridad y sincronización de datos incluyendo FTP, CIFS/SMB y servicios en la nube, tales como Google Drive™, Microsoft® OneDrive®, Dropbox®,Wasabi y muchos más.

Directorio Activo
Es un servicio de directorio de Microsoft que almacena información para usuarios, grupos y computadoras para autenticar y administrar el acceso al dominio. Los entornos de Windows usan AD para almacenar, compartir y administrar la información y los recursos de una red. Cuando un NAS se une a un dominio de AD, los usuarios de AD pueden utilizar los mismos datos de inicio de sesión para acceder al NAS.

Controlador de Dominio
El NAS puede actuar como un controlador de dominio para Windows. Los administradores de TI pueden configurarlo fácilmente como la pieza central de los servicios de directorio de dominio para que su organización almacene la información de la cuenta de usuario, administre la autenticación de usuario y aplique la seguridad para un dominio de Windows.

iSCSI / Fibre Channel
iSCSI y Fibre Cahhel permite a ordenadores, servidores, otros dispositivos NAS y máquinas virtuales el acceso al almacenamiento del NAS en forma de LUN a través de una red local o remota. Homologado para la virtualización VMWARE e Hyper-V entre otros. El vinculado con los discos virtuales puede estar sujeta a securización. Ambas tecnologías son SAN.

QSyncPro
Qsync Pro es una aplicación para móvil de Qsync que le permite sincronizar los archivos y carpetas almacenados en el NAS con múltiples dispositivos cliente.

QFile
Qfile para Android es una aplicación que le permiten buscar archivos en su NAS desde un dispositivo móvil. Le permite editar, guardar y leer archvios de vídeo, imágenes, música, suite de Office y PDF, entre otros.





Storage Area Network
Una red de área de almacenamiento ( SAN ) es una red informática que proporciona acceso a un almacenamiento de datos a nivel de bloque. Principalmente se presentan como un sistema de almacenamiento central o matriz de discos y bibliotecas de cintas. Los dispositivos se conectan a estas matrices, usando tecnologías de comunicaciones como iSCSI, iSER, ESCON, AoE, SRP o Fibre Channel, entre otros. Los volúmenes presentados por las unidades SAN se conectan de forma directa a los servidores o estaciones de trabajo como discos virtuales, como si éstos fueran una parte hardware del propio sistema operativo. SAN solamente proporciona acceso a nivel de bloque, por tanto se comportan como un disco físico, el sistema operativo de las máquinas, se encarga de crear un sistema de archivos sobre el disco SAN virtual. De esta forma, el sistema puede crear recursos compartidos. Las unidades SAN, como los disco físicos no son compartibles salvo que los miembros conectados al mismo disco virtual, gestionen los accesos sin solapamientos, como en el caso de los hipervisores de VMWare e Hyper-V.
Esta capa de estructura (también conocida como Fabric) está compuesta por electrónica compatible con SAN como encaminadores o conmutadores SAN , dispositivos de puerta de enlace y cables. Las redes SAN con frecuencia contemplan como estrategia indispensable la capacidad de ser redundantes, proporcionando múltiples canales de acceso desde un iniciador o host al destino SAN, como una matriz de discos. Con esta capacidad, el iniciador dispone de al menos 2 enlaces capaces de canalizar el tráfico entre las partes, evitando una desconexión catastrófica. Además los enlaces múltiples pueden ser usados como enlaces de reserva o como enlaces troncales que permiten el balanceado de la carga del tráfico. Las redes SAN como FC o iSCSI gestionan identificadores únicos globales, permitiendo que ambos extremos sean bien conocidos creando emparejamientos únicos.
Los sistemas Host son los responsables de iniciar el emparejamiento SAN. Los sistemas disponen de adaptadores de red adecuados para gestionar el protocolo de comunicaciones, que les permite conectar mediante los protocolos involucarados a los dispositivos de almacenamiento SAN. Los sistemas pueden disponer de un sistema operativo embebido o de un arranque compatible con un protocolo SAN, en el caso de sistemas sin sistema operativo, los adaptadores y la BIOS del Host, realizan el inicio y emparejamiento con el alacenamiento SAN, para tra la creación de un dispositivos directamente conectado, se pueda lanzar el sistema operativo final. Los Host con sistemas propios pueden conectar o desconectar los almacenmianeto SAN tras el lanzamiento del sistema nativo. Los sistemas de canal de fibra utilizan enlaces de fibra óptica, sin embargo, la evolución de las tecnologías de comunicaciones, han incrementado notablemente las capacidades de las comunicaciones tanto por fibra como par de cobre trenzado. iSCSI es un ejemplo de reducción de costes, manteniendo la fiablibildad e incrementando notablemente el ancho de banda mediante cables de cobre para redes de área local.
Los diferentes dispositivos de almacenamiento de una SAN forman la capa de almacenamiento. Entre estos dispositivos, se encuentran unidades de cinta, discos magnéticos o discos de estado sólido. Las interfaces de conectibidad de los diferentes de almacenmianto respecto de su panel interno puede ser variable, teniendo por ejemplo, discos magnéticos de alto rendimiento con tecnología SAS de simple o doble canal, discos SCSI o SATA, además no es raro encontrar sistemas de almacenamiento SAN o NAS con discos SSD para el almacenamiento de datos, como memoria caché para la aceleración de la matriz de discos, o memoria de nivelación automática. Internamente, las unidades individuales se agrupan de forma lógica para formar repositorios de almacenamiento y conjunto de bandas (RAID). La agrupación muestra el volumen como un almacén contínuo, cada dispositivo de almacenamiento o la partición del mismo se identifica mediante un LUN que identifica la unidad de forma única en el complejo de almacenamiento SAN. Los Host se emparejan haciendo referencia a la LUN, lo que a su vez permite implementar el control de acceso.
DESCRIPCION
Please wait while flipbook is loading. For more related info, FAQs and issues please refer to DearFlip WordPress Flipbook Plugin Help documentation.