andrés borrego socio de obice andres@obice · componente host huésped placa asrock p55pro (intel...
TRANSCRIPT
• Antecedentes: B2B Integral (1998-2005)
• Áreas de negocio (1998-2005): – Operador de Telecomunicaciones
– Alojamiento de Servicios: Hosting-Housing
– Desarrollos web
– Servicios Jurídicos TIC
ISP Orientado a IaaS y PaaS (2005)
Asesoramiento LEGAL TIC (2003)
Ingeniería de Automatismos (2010)
• El entorno de trabajo es físico
• Hosting
– Servidores Dedicados
– Servidores compartidos
• Housing
• Clustering
• Recursos por SO de 16/32 bits
• Disponibilidad: Redundancia de conectividad en milla
final diferenciada
• Barreras de optimización en los Sistemas y Capacidad
de Almacenamiento
• Conectividad de usuario
• Mayor disponibilidad de recursos y posibilidad de
gestionarlos: S.O. 64 bits.
• La virtualización como camino hacia la nube:
– Clusteres Virtuales
– Máquinas Virtuales
– VPS
COMPONENTE Host Huésped
Placa AsRock P55Pro (Intel P55 chipset + ICH10R) N/A
CPU Intel i860 (2.8 Ghz core speed, 4 x 256 KB L2
cache and 8 MB L3 cache) N/A
Cores 4 1
Memoria 8 GB DDR3 @ 1333 Mhz 2 GB
Discos 4 x 1 TB WD GreenPower disks in RAID10
configuration 125 GB max – dynamically allocated
Video Nvidia 8400GS w/256 MB DDR2 VRAM N/A
OS 64 bit CentOS 5.4 with kernel version2.6.18-
164.9.el5 64 bit Windows Server 2008
Última prueba 2010: Base de Hardware
Rendimiento
CPU
Rendimiento
memoria
Rendimiento mixto
CPU/memoria
Integridad
cache
escritura
Velocidad capa
de red
Tiempo de
acceso a disco -
lectura
Tiempo de
acceso a disco -
escritura
1º VMware Xen VirtualBox VMware VMware VMware VirtualBox
2º VirtualBox KVM VMware KVM KVM VirtualBox VMware
3º KVM VMware KVM Xen VirtualBox Xen Xen
4º Xen VirtualBox Xen VirtualBox Xen KVM KVM
Solución Principal Adoptada: VMWARE
Base de Hardware elegida: DELL e IBM
Requisitos:
• Conectividad redundante diferenciada en milla final, con distintos
proveedores.
• Doble acometida eléctrica
• CPD’s con distinta ubicación:
Dependientes de estaciones eléctricas diferentes
Dependientes de centrales de conectividad diferentes
• Gestión de Recursos: ISO 20000 / ITIL v3
Resultado: • 2 Nuevas Instalaciones en Oviedo en el 2011
• Nuevos conceptos:
IaaS PaaS SaaS
Socio
tecnológico en
IaaS y PaaS para
soportar sus
aplicaciones
bajo SaaS
CLOUD
PRIVADO
PÚBLICO
HÍBRIDO
¿Quién lo gestiona?
Software
Tradicional
Infraestructura
(como servicio)
IaaS
Plataforma
(como servicio)
PaaS
Software
(como servicio)
SaaS
Aplicaciones
Gestión Propia
Gestión Propia
Gestión Propia
Proveedor
Datos
Tiempo de ejecución
Proveedor
Middleware
S.O.
Virtualización
Proveedor Servidores
Almacenamiento
Conectividad
IaaS
Nivel Ejemplos Virtualización
Kernel KVM VMWARE Esxi 4.1
Esxi 5.0
XEN H
I
P
E
R
V
S.O. C
I
T
R
I
X
Apps v PLAYER
(Vmware)
VIRTUAL
BOX
TRANSICIÓN (Anidamiento dinámico)
PaaS Amazon EC2 CloudStack Open Nebula Eucalyptus
Gestión de
Recursos
Hypervisores
vSphere
KVM
XEN
Librerías
• IaaS escalable, estable y auditable
Teniendo en cuenta Factores críticos (KPI’s):
- Almacenamiento descentralizado en tiempo real??:
- RAID y Mirroring de RAID (EQUALOGIC)
- I/0
- Más rápidos o menos Variación exponencial del coste de
almacenamiento
- Medición de los accesos a la información.
- Pool de almacenamiento: LVM
Limite Físico del Cluster de Almacenamiento
Entorno de
Virtualización Hyper V Máquina
Virtual
Entorno Virtualización
Esxi 4.1. Máquina
Virtual
Entorno Virtualización
Esxi 5.0 Máquina
Virtual
Teniendo en cuenta Factores críticos (KPI’s):
- Optimización de la gestión de recursos:
- Conectividad y QoS
- Suministro eléctrico
- RAM
- Disco
- Procesador
- Puertos,
- Etc.
- Sistema de Archivos: Seguridad (Tolerancia a fallos) vs Rapidez
- Legislación Aplicable
- SLA’s
• Gestión de la Seguridad y los Servicios de TI
• DTS: Soporte Técnico Directo (telefónico y online)
• PaaS a medida
• Entornos auditables: - Evidencias electrónicas, con validez de prueba judicial
- Encriptación de datos
- Políticas de retención de datos
- Informes de integridad de los datos
• Compresión de datos en tránsito
• Compresión para almacenamiento y archivado
• Almacenamiento seguro basado en ficheros y/o
particiones cifradas.
• Sellado de ficheros
• Logs inmutables
Reducir Costes Mitigar Amenazas
Ahorro de tiempo Generar confianza