Beruflich Dokumente
Kultur Dokumente
El cliente (el equipo que reclama la información del NAS) solicita el fichero compartido y el NAS
se lo sirve.
La capacidad de ampliación de los NAS es menor que los SAN y está limitada en gran medida
por la cantidad de discos que es capaz de albergar el propio dispositivo. Un NAS típico dispone
de entre 2 y 8 bahías para discos, habitualmente SATA (y en menor medida SAS).
A diferencia de los dispositvos NAS, SAN trabaja a bajo nivel, a nivel de bloque (a diferencia de
NAS que trabaja a nivel de fichero). La comunicación es similar a como se produce entre un
ordenador y sus discos locales (SATA, SCSI...).
Habitualmente la conexión con las SAN se hace a través de redes dedicadas de alta velocidad,
generalmente fibra a 4 u 8Gbps utilizando el protocolo Fibre Channel, aunque también se
puede utilizar el protocolo iSCSI, más económico aunque de menor rendimiento
(habitualmente a 1Gbps). De esta forma, la comunicación con el almacenamiento es
independiente de la red general de la empresa, la cual no interfiere.
Otro punto a favor de la conexión mediante fibra es la latencia (el tiempo de respuesta del
medio de transmisión) que es prácticamente 0. Esto es especialmente importante en
proyectos de VDI (Virtual Desktop Infrastructure o Virtualización de escritorios), donde un
retraso excesivo de acceso a disco puede provocar "tirones" en los equipos de usuario e
impedir que trabajen con fluidez.
Como se puede deducir, las unidades SAN proporcionan un rendimiento mucho mayor que los
NAS, estando especialmente indicadas para almacenar BBDD (bases de datos), virtualización
de sistemas (VMware, Hyper-V, servidores, escritorio...), etc...
Por otro lado, otra de las ventajas fundamentales es que la capacidad de ampliación de los
dispostivos SAN es mucho mayor que en los NAS. Las cabinas de almacenamiento (SAN)
permiten aumentar las bandejas de discos que necesitemos para así poder ofrecer más
capacidad a nuestros sistemas. Por ejemplo, podemos adquirir una HUS110 únicamente con la
controladora y bandeja integrada para albergar 24 discos de 2,5" y posteriormente, si lo
necesitamos, ampliar más bandejas hasta llegar al límite de la cabina (en este caso hasta 120
discos, que no está nada mal... en otros modelos, como la HUS150 nos podemos ir a más de
900 discos).
Pueden albergar diferentes tipos de disco, dependiendo de las necesidades que tengamos
(rendimiento, capacidad, etc...), pudiendo convivir en un mismo sistema tanto discos SAS,
como SSD, Flash (FMD), NL-SAS, lo que nos da muchas opciones.
2.- Tecnologías redundantes
¿Qué es raid 0?
El término RAID es un acrónimo del inglés “Redundant Array of Independent Disks”. Significa
matriz redundante de discos independientes. RAID es un método de combinación de varios
discos duros para formar una única unidad lógica en la que se almacenan los datos de forma
redundante.
Raid 0
Este nivel también es conocido como “Striping” o “Fraccionamiento”. En él, los datos son
divididos en pequeños segmentos y distribuidos entre los discos. Este nivel no ofrece
tolerancia a fallos, pues no existe redundancia. Eso significa que un fallo en cualquiera de los
discos rígidos puede ocasionar pérdida de información. Por esta razón, el RAID 0 es usado para
mejorar la performance de la computadora, ya que la distribución de los datos entre los discos
proporciona gran velocidad en la grabación y lectura de información.
Mientras más discos existan, más velocidad es lograda. Esto es debido a que, si los datos
fueran grabados en un único disco, este proceso sería realizado en forma secuencial. Mediante
RAID, los datos que se guardan en cada disco son grabados al mismo tiempo. El RAID 0, por
tener estas características, es muy usado en aplicaciones CAD y tratamiento de imágenes y
vídeos.
Existen 2 tipos de RAID, uno basado en hardware y el otro basado en software. Cada uno
posee ventajas y desventajas. El primer tipo es el más utilizado, pues no depende de un
sistema operativo (pues estos ven al RAID como un único disco grande) y son bastante rápidos,
lo que posibilita explorar íntegramente sus recursos. Su principal desventaja es ser caro.
Ventajas
Inconvenientes
Ventana de copia grande. Tiene que copiar todos los datos estén o no modificados
Espacio de almacenamiento mayor.
Ventajas
Inconvenientes
Restauración más lenta y complicada pues depende de la copia completa y las copias
incrementales anteriores.
Si falla cualquiera de las copias dependiente no se podrá restaurar la copia.
Ventajas
Ventana de copia menor que la copia completa pero mayor que la incremental.
Menos espacio de almacenamiento que en la copia completa.
Más fiable que la copia incremental pues solo depende de la anterior copia completa.
Inconvenientes
Restauración más lenta que la copia completa pues hay que restaurar la copia
completa y la diferencial.
Si falla la copia completa o la diferencial no se podrá restaurar la copia.
Hay datos duplicados entre las copias diferenciales pues cada copia diferencial
almacena todas las modificaciones realizadas desde la última copia completa.
Si el periodo entre copias completas en grande, la copia diferencial puede llegar a
necesitar una ventana de copia y un espacio de almacenamiento casi tan grande como
una copia completa.
Open source es una expresión de la lengua inglesa que pertenece al ámbito de la informática.
Aunque puede traducirse como “fuente abierta”, suele
emplearse en nuestro idioma directamente en su versión
original, sin su traducción correspondiente.
Pese a que ambas nociones suelen confundirse, por lo general la idea de open source está
vinculada a una filosofía de trabajo conjunto sobre los programas informáticos. Cuando se
brinda acceso al código fuente, la comunidad de programadores puede hacer sus aportes para
solucionar eventuales fallos, incrementar la usabilidad y mejorar el programa a nivel general.
Forman el software de pago todos aquellos programas informáticos cuya versión completa
cuesta dinero. Aunque en teoría el término software ya de por sí denomina estos programas
(ya que el nombre técnico de los programas gratis es freeware), por extensión ya define a
cualquier programa informático y por ello hay que utilizar la expresión "software de pago"
para referirse a los programas por los que hay que pagar.
Normalmente los programas de software de pago tienen una "versión de prueba", que puede
ser:
Una versión del programa cuyos contenidos estén restringidos y haya que comprar la versión
completa para acceder a todos ellos.
Una versión similar a la completa pero que caduca llegado a cierto tiempo de manera que ya
no se pueda usar más. Es menos segura que la anterior porque al caducar se puede reinstalar
perfectamente; aun así aún hay software de pago que la usa.
Técnicamente, las versiones de prueba de los programas de pago se llaman Shareware
5. Puntos de restauración
Los puntos de restauración son una especie de copia de seguridad de elementos importante
de Windows, de modo que puedas restaurar el sistema en caso de que algo vaya mal. Hoy
veremos cómo puedes crear un punto de restauración, manualmente.
Siguiendo los mismos pasos que para ver los puntos de restauración, partimos
de Protección del sistema (recuerda: Win + Pausa y luego Protección del
sistema). Pulsa ahora el botón Crear para crear un punto de restauración de
Windows manualmente.
Por tu parte solo deberás añadir una descripción para el punto de
restauración, que te ayudará a recordar por qué lo creaste. Por ejemplo,
"antes de instalar un antivirus" o "antes de cambiar el Registro de Windows".
Después pulsa Crear.
El proceso puede tardar unos pocos minutos hasta que el punto de
restauración se termina de crear. Ahora ya puedes estar seguro de que si hay
algún fallo en Windows probablemente lo puedas arreglar restaurando el
sistema con este punto que acabas de crear.
6. La seguridad informática
En la informática con conocimientos podemos hacer casi cualquier cosa por eso necesitamos
al mismo tiempo que mayores medidas de protección que nos den cierta seguridad ante un
ataque
Las cosas que hemos mencionado antes nos sirven para que en caso de un ataque podamos
defendernos y en caso de que una defensa sea totalmente inútil porque el atacante tiene
mejor experiencia y mayores conocimientos estos medios nos permitirán poder salir a flote
tras un hundimiento, seguramente no será como antes ni nada por el estilo pero por lo menos
tendremos parte de nuestra información que podremos recuperar fácilmente