1x3 - Universidad de Castilla
Transcripción
1x3 - Universidad de Castilla
Seguridad y Alta Disponibilidad Implantacion de soluciones de Alta Disponibilidad Javier Ayllón Pérez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos ● Introducción teórica ● ● Conceptos Demostración práctica ● RHCS ● Soluciones virtualización http://www.esi.uclm.es 2 PRIMERA PARTE INTRODUCCIÓN TEÓRICA http://www.esi.uclm.es 3 Motivación ● El mundo de los servicios IT requiere servicio sin paradas: ● Usuarios 24x7 ● Globalización ● El ROI de los sistemas nos obliga a no parar. ● La tecnología está madura para ofrecerlo. ● Los recursos humanos se han dispuesto correctamente. http://www.esi.uclm.es 4 Definición ● Según Sociedad de fiabilidad de IEEE : ● ● Debe ser una caracteristica objetiva a la hora de diseñar el sistema. ● ● Fiabilidad es una disciplina del diseño de sistemas que aplica conocimiento científico para asegurar que un sistema funcionará como está supuesto que lo haga y durante el tiempo que se le requiera. No esperemos que sea “lo mejor que se pueda” Concepto clave de diseño. Punto único fallo. http://www.esi.uclm.es 5 Medida alta disponibilidad ● La alta disponibilidad se mide en % ● ● ● Según número de 9 en este porcentaje. – Ej 99,99 significa 53 minutos de caida en un año. – Ej 99,999 significa 5 minutos al año. En general a sistema se debe exigir según el SLA correspondiente. ● Intervenciones planificadas ● Horas de las caidas El hardware también debe estar certificado según MTBF y MTTR http://www.esi.uclm.es 6 Elementos del sistema ● ● ● Elementos de entorno. ● Alimentación. ● Humedad y temperatura. ● Seguridad de acceso. Equipos de proceso de datos. ● Redundancia ● Configuración software Equipos de almacenamiento http://www.esi.uclm.es 7 Elementos del sistema II ● Equipos de respaldo de datos ● Red ● Sistema de monitorización y alertas ● Redundancia de CPD ● Alianzas con proveedores de equipos y servicios ● Conjunto de politicas internas ● Equipos humanos de atención ● Directivas de empresa http://www.esi.uclm.es 8 Entorno ● ● ● UPS ● Baterías de plomo ● Caducidad en 2 años aprox ● Problemas de calentamiento ● Gestionables en remoto Generadores ● Motores de explosión.Combustible ● Arranques automáticos periódicos Seguridad de acceso. Lectores biométricos http://www.esi.uclm.es 9 Equipos de proceso ● Servidores en Rack ● Redundancia n+1 – Hot Stand by – Clusters alta disponibilidad – Cluster de alto rendimiento. ● Virtualización ● Contratos de soporte – ● Tiempos de respuesta Procedimentación de atención de incidencias http://www.esi.uclm.es 10 Almacenamiento de datos ● Configuraciones DAS, NAS y SAN ● Redundancia almacenamiento RAID ● ● – Raid 0,1,5 – Composiciones Segunda copia de datos, backup – Cintas LTO – Arrays discos backup. Terceras copias http://www.esi.uclm.es 11 Red ● Cableado estructurado ● Redundancia en acceso ● Dimensionamiento adecuado – Velocidad – Latencia ● Balanceadores de carga ● Firewalls y detectores de intrusión ● Red área de sistema en cluster http://www.esi.uclm.es 12 Sistema de monitorización ● Servicio de chequeo de salud de servicios ● Monitoriza cada elemento hardware y software ● Envía alertas a equipo de respuesta mediante SMS, email… ● Servicio de informes ● Seguimiento de SLA’s ● Se tiende a que se conviertan en consolas de gestión ● Ejs Nagios, Hp Software o MS SCOM http://www.esi.uclm.es 13 Escalabilidad ● Se refiere a capacidad de ampliar el sistema. – Estas ampliaciones afectan a ● ● ● – Algunas ampliaciones se pueden hacer sin parada de servicio: ● ● – Componentes “Hot plug” “Rolling upgrades” en clusters Otras requieren parada total del sistema ● – Número de serivicios Capacidad de respuesta Mayor velocidad Ej. Las que afectan a alimentación del sistema Otras no son posibles. Sistema no escala. http://www.esi.uclm.es 14 Copias de seguridad ● ● A pesar de todas las medidas en ocasiones ocurren pérdidas de datos – Desastres naturales, terrorismo … – Errores humanos. Un operador borra datos. Sistemas de segunda copia de datos – Politicas de copia según tiempo de recuperación o volumen de datos ● ● Total, Incremental y diferencial – Plan de gestión – Obligación en determinados casos por LPD Disaster Recovery. http://www.esi.uclm.es 15 Software HA ● Sistemas operativos de cluster – Sistemas de archivos de cluster ● Servidores de aplicaciones ● Aplicaciones ● Balanceadores de carga – Tipo proxy inverso – Tipo Linux Virtual Server http://www.esi.uclm.es 16 Virtualización ● ● ● Tecnología de optimización de uso de recursosbasado en tratar como lógicos los componentes físicos de los sistemas IT. A nivel de servidores hablamos de – Servidor virtualizado – Múltiples instancias de SO concurrentes – Hypervisor A nivel de almacenamiento – ● LUN’s en redes de almacenamiento. A nivel de red – Puertos ethernet virtuales. http://www.esi.uclm.es 17 Virtualización de servidores ● ● ● ● ● Iniciado por el proceso de consolidación de datacenters al final del boom de las “.com” Mejora el uso de recursos. Paso de un 20% a un 120%? Facilidad de gestión de servidores Seguridad ante fallo de un sistema. Contenedores aislados Diferentes opciones en el mercado – Soluciones OpenSource – Soporte de empresas – Certificación de grandes fabricantes de HW http://www.esi.uclm.es 18 Componentes de sistema ● ● ● Hardware servidores – Capacidades de virtualización Intel/AMD – Gran capacidad de cpu, multicore, memoria y disco Sistema Operativo – Hypervisor, Virtualización completa – Sistema operativo, Paravirtualización Sistema de gestión de máquinas virtuales – Crear, modificar, arrancar, parar, “congelar” – Migración. Migración “en vivo” http://www.esi.uclm.es 19 Componentes de sistema II ● ● Discos virtuales – Gestionados desde cabina – Gestión de “snapshots” Red virtual – Red interna de servidores – Red hacia Exterior ● ● Bonding VLAN’s http://www.esi.uclm.es 20 Virtualización de escritorios ● “Regreso al futuro” ? ● Ventajas para el equipo IT ● – Posibilidad de reutilizar antiguos equipos – Reducción de costes de gestión y mantenimiento – Reducción de costes de licencias Ventajas para el usuario – Transparencia de puesto de cliente – Integridad de datos – Poder retomar estado de aplicaciones. http://www.esi.uclm.es 21 Virtualizacion para HA ● Cluster para Virtualizacion ● Arranque automático de máquinas virtuales ● Migración en vivo ● Balanceo de carga de servidores físicos ● Posibilidad de “rolling maintenance” http://www.esi.uclm.es 22 Referencias ● Virtualizacion de Escritorios ● IEEE Reliability Society. http://www.ieee.org/portal/site/relsoc/index.jsp?pageID=relsoc_home ● Myth of nines http://www.pipelinepub.com/0407/pdf/Article%204_Carrier%20Grade_LTC.pdf http://www-07.ibm.com/solutions/in/education/download/Virtualization%20in%20Education.pdf http://www.esi.uclm.es 23 SEGUNDA PARTE DEMOSTRACIÓN PRÁCTICA http://www.esi.uclm.es 24 Soluciones alta disponibilidad - Ejemplo Red Hat Cluster Suite - Solución compilada por Red Hat - Conjunto de tecnologías - Disponible solo bajo suscripción o por CentOs - Necesita de hardware especifico - Más de un servidor - Al menos dos interfaces de red por máquina - Dispositivos de fencing http://www.esi.uclm.es 25 Componentes RHCS - Sistema de configuración de cluster - Gestión de bloqueos - Fencing - Gestión de cluster - GFS http://www.esi.uclm.es 26 Sistema de configuración - Se encarga de distribuir entre todos los nodos del cluster la configuración ● Gestiona las versiones ● Actualiza en vivo cuando hay reconfiguración http://www.esi.uclm.es 27 Sistema de gestión - Encargado de gestionar el quorum - Miembros - Votos - Disco Quorum - Gestión de servicios - Perdida de quorum - Disolución de cluster - Fencing - Recolocación de servicios http://www.esi.uclm.es 28 Gestión de bloqueos - Subsistema para asegurar funcionamiento correcto de servicios - Concepto de bloqueo “Distributed Lock Manager” - Principal usuario: GFS - Provee de API’s. http://www.esi.uclm.es 29 Fencing - - - - En el caso en que tengamos un fallo software o hw Todos los nodos se deben asegurar de que todo funciona OK En caso contrario se debe cortar el acceso a I/O e invalidar todos los bloqueos del DLM. Ejemplos de dispositivo - Corte de corriente - Corte de acceso a Fibre Channel http://www.esi.uclm.es 30 Ejemplo de configuración <?xml version="1.0"?> <cluster alias="meteowc" config_version="12" name="meteowc"> <quorumd device="/dev/mapper/quorum" interval="1" label="quorum" min_score="1" tko="10" votes="1" stop_cman="1"> </quorumd> <fence_daemon post_fail_delay="0" post_join_delay="3"/> <clusternodes> <clusternode name="meteo0" nodeid="1" votes="1"> <fence> <method name="1"> <device lanplus="" name="ipmi-meteo0"/> </method> </fence> </clusternode> <clusternode name="meteo1" nodeid="2" votes="1"> <fence> <method name="1"> <device lanplus="" name="ipmi-meteo1"/> </method> </fence> </clusternode> </clusternodes> http://www.esi.uclm.es 31 Ejemplo de configuración <cman expected_votes="2" two_node="0"/> <fencedevices> <fencedevice agent="fence_ipmilan" auth="password" ipaddr="10.0.50.40" login="root" name="ipmi-meteo0" passwd=“contraseña"/> <fencedevice agent="fence_ipmilan" auth="password" ipaddr="10.0.50.41" login="root" name="ipmi-meteo1" passwd=“contraseña"/> </fencedevices> <rm> <failoverdomains> <failoverdomain name="NODO0" restricted="1"> <failoverdomainnode name="meteo0" priority="1"/> </failoverdomain> <failoverdomain name="NODO1" restricted="1"> <failoverdomainnode name="meteo1" priority="1"/> </failoverdomain> <failoverdomain name="CLUSTER_ALL" restricted="0"/> </failoverdomains> http://www.esi.uclm.es 32 Ejemplo de configuración <resources> <ip address="10.0.50.44" monitor_link="1"/> <script file="/etc/init.d/mysqld" name="script_MYSQL"/> <script file="/etc/init.d/httpd0" name="httpd0"/> <script file="/etc/init.d/httpd1" name="httpd1"/> </resources> <service autostart="1" domain="CLUSTER_ALL" name="MYSQL"> <script ref="script_MYSQL"> <ip ref="10.0.50.44"/> </script> </service> <service autostart="1" domain="NODO0" name="Apache0"> <script ref="httpd0"/> </service> <service autostart="1" domain="NODO1" name="Apache1"> <script ref="httpd1"/> </service> </rm> </cluster> http://www.esi.uclm.es 33 Soluciones virtualización - Xen - Oracle VirtualBox - VMWare - KVM - Hyper-V http://www.esi.uclm.es 34