Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:centros_datos:alm

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
master_cs:centros_datos:alm [2025/02/24 18:49] thejuanvisumaster_cs:centros_datos:alm [2025/02/24 18:59] (actual) thejuanvisu
Línea 84: Línea 84:
   * DAS: Se puede proteger la disponibilidad con RAIDs en cada uno de los servidores   * DAS: Se puede proteger la disponibilidad con RAIDs en cada uno de los servidores
       * Controladoras RAID       * Controladoras RAID
-      * EVITAR RAID por SOFTWARE +          * EVITAR RAID por SOFTWARE 
-      * Las controladoras suelen tener una caché que proporciona un mayor rendimiento.+          * Las controladoras suelen tener una caché que proporciona un mayor rendimiento. Se recomienda tener una batería para la cache de la controladora. 
 +          * Cifrado de datos: Algunas controladoras cifran los datos. 
 +      * Monitorizar la salud de los discos 
 +      * Clonación de disco duro 
 +  * SAN 
 +      * Controlar el Zonning de HBA en FC y los ACL de los Switches en iSCSI 
 +      * Control de acceso a la cabina 
 +          * LUN Masking 
 +          * Permisos de lectura y escritura 
 +      * Redundancia de comunicaciones 
 +      * CHAP en iSCSI: Challenge handshake Authentication Protocol. Se usa para validar la identidad de los dispositivos.  
 +          * Unidireccional: Se configura una Password en una LUN en una cabina y los clientes deben proporcionarla para conectar a esta. 
 +          * Bidireccional: Se configura una Password para la LUN y otro para el CLiente, de forma que ambas partes deben tener sus contraseñas para poder realizar la conexión. 
 +  * NAS: 
 +      * NFSv3:  
 +          * se usa Auth_Sys siempre, el dueño de todo es root. En NFSv4 se puede usar el Active Directoyr 
 +          * Se recomienda desactivar NFSv3. 
 +          * Se usa kerberos para la autenticación y cifrado (Kerberos 5 y Kerberos 5p) 
 +      * SMB: 
 +          * Tiene cifrado extremo a extremo con AES 
 +          * Integridad de datos SHA-256 
 +          * Se usa Kerberos 
 +          * Soporta clusters dentro de la propia definición del protocolo. 
 +      * Hiperconvergencia: 
 +          * Alta disponibilidad: un dato seguiráposible aunque falle: 
 +              * Un disco 
 +              * Un grupo de discos 
 +              * Un Nodo 
 +              * Una partición de red 
 +              * El vCenter 
 +          * Soporta cifrado tanto en tránsito como en reposo (AES-256) 
 +          * Soporta 2-Way authentication (como CHAP bidireccional) 
 +          * PowerCLI permite borrado seguro de datos según el estándar NIST.
  
  
master_cs/centros_datos/alm.txt · Última modificación: 2025/02/24 18:59 por thejuanvisu