Inicio/Profesional/TICs y Computación/Otros-computacion/ADMINISTRACIÓN DE STORAGE Y BACKUPS

ADMINISTRACIÓN DE STORAGE Y BACKUPS

$49

Hay existencias

Autor: DANTE, Maximiliano

Páginas: 332

Año: 2012

Edición: 1

Editorial: Alfaomega – RAMA

Apoyos:

Nivel:

Encuadernación: Rustica

Hay existencias

ISBN: 9786077071983 Categorías: , ,

Descripción

Las empresas afrontan mayores exigencias en sus esquemas de protección de datos y requerimientos regulatorios. La disponibilidad de los datos de misión crítica y aplicaciones no es ya mas una meta; es una necesidad de las organizaciones en sus operaciones cotidianas las 24 horas los 7 días de la semana.
Este libro trata de corregir la falta de bibliografía y material teórico técnico referente a esta especialidad. Se encuentra dirigido a los estudiantes de carreras informáticas y a los administradores de sistemas ofreciendo un marco de temas imprescindibles para llevar adelante uno de los puestos más buscados por la industria en la que los volúmenes de información crecen en cantidad y en complejidad, por ello, se crean áreas y grupos específicos que administran estas tareas, para los cuales no existían profesionales. Almacenamiento y respaldo son áreas transversales de la informática, que se encuentra asociadas a distintas plataformas y servicios. Sin embargo, no existe mucho material sobre sus pilares teóricos, esta obra satisface esta necesidad ayudando a los profesionales a obtener un provecho real de las nuevas tecnologías.
Conozca

Las estructuras física y lógica del almacenamiento.
Interfaces, controladoras y Niveles.
Tipos, características y configuraciones de respaldo.

Aplique

Técnicas de almacenamiento.
Arquitecturas de almacenamiento.
Operaciones sobre el almacenamiento.

Realice

La administración de sus sistemas de respaldo y almacenamiento.

ÍNDICE

AGRADECIMIENTOS …………………………………………………………………………………………23
INTRODUCCIÓN ………………………………………………………………………………………………..25
PREFACIO…………………………………………………………………………………………………………..27
CAPÍTULO 1. CONCEPTOS PRELIMINARES …………………………………………………..29
1.1 DATOS E INFORMACIÓN……………………………………………………………………………29
1.2 TECNOLOGÍAS DE LA INFORMACIÓN ………………………………………………………33
1.2.1 El coste total de la información…………………………………………………………………34
1.3 EL CICLO DE VIDA DE LA INFORMACIÓN ………………………………………………..35
1.3.1 Dificultad de acceder o llegar a la información …………………………………………..36
1.3.2 Deficiencia en el acceso en cuanto a tiempo y forma …………………………………..36
1.3.3 Diferentes modos de acceder a la información ……………………………………………36
1.4 SEVERIDAD DE LA INFORMACIÓN …………………………………………………………..37
1.4.1 Severidad 1: Mayor Impacto…………………………………………………………………….38
1.4.2 Severidad 2: Alto Impacto ……………………………………………………………………….38
1.4.3 Severidad 3: Impacto Moderado ……………………………………………………………….38
1.4.4 Severidad 4: Impacto Menor…………………………………………………………………….38
1.4.5 Severidad 5: Sin impacto actual………………………………………………………………..39
1.5 PROPÓSITOS DEL ALMACENAMIENTO…………………………………………………….39
1.5.1 Almacenamiento operacional……………………………………………………………………40
1.5.2 Backups o copias de respaldo …………………………………………………………………..40
1.5.3 Archivo histórico…………………………………………………………………………………….41
1.6 CONSIDERACIONES …………………………………………………………………………………..41

1.7 PROPIEDADES DEL ALMACENAMIENTO………………………………………………….43
1.7.1 Velocidad de acceso y/o transferencia ……………………………………………………….43
1.7.2 Capacidad………………………………………………………………………………………………44
1.7.3 Escalabilidad ………………………………………………………………………………………….44
1.7.4 Disponibilidad ………………………………………………………………………………………..44
1.7.5 Formato …………………………………………………………………………………………………44
1.8 TAXONOMÍA DEL ALMACENAMIENTO ……………………………………………………45
1.8.1 Almacenamiento principal ……………………………………………………………………….45
1.8.2 Almacenamiento secundario …………………………………………………………………….45
1.8.3 Almacenamiento masivo o terciario…………………………………………………………..45
1.9 POLÍTICA DE ALMACENAMIENTO ……………………………………………………………46
1.10 UNIDADES DE MEDIDA DE ALMACENAMIENTO……………………………………47
1.10.1 Bit y byte ……………………………………………………………………………………………..47
1.10.2 Nibbles ………………………………………………………………………………………………..48
1.10.3 Nats……………………………………………………………………………………………………..49
CAPÍTULO 2. ESTRUCTURA FÍSICA DEL ALMACENAMIENTO……………………51
2.1 MODOS DE ACCESO …………………………………………………………………………………..51
2.2 TECNOLOGÍAS …………………………………………………………………………………………..52
2.3 TECNOLOGÍA MAGNÉTICA……………………………………………………………………….52
2.3.1 Discos duros …………………………………………………………………………………………..53
2.3.1.1 Estructura física ……………………………………………………………………………….53
2.3.2 Capacidad del disco…………………………………………………………………………………57
2.3.3 Funcionamiento y propiedades …………………………………………………………………58
2.3.3.1 Grabación de datos (escritura) ……………………………………………………………58
2.3.3.2 Localización de datos (lectura) …………………………………………………………..59
2.3.4 Tiempo de acceso……………………………………………………………………………………59
2.3.5 Tiempo de búsqueda ……………………………………………………………………………….59
2.3.6 Datos de los fabricantes …………………………………………………………………………..59
2.3.7 Geometría del disco…………………………………………………………………………………60
2.3.8 Modelos de geometría ……………………………………………………………………………..60
2.3.9 Discos FBA (Fixed Block Address)…………………………………………………………..61
2.3.10 Discos CKD (Count Key Data)……………………………………………………………….61
2.3.11 Métodos de grabación ……………………………………………………………………………61
2.3.12 GCR (Group Coding Recording – Grabado por Grupos Codificado) ……………61
2.3.13 ZBR o MZR …………………………………………………………………………………………61
2.3.13.1 Densidad de grabación…………………………………………………………………….62

2.3.14 Fragmentación………………………………………………………………………………………62
2.3.14.1 Fragmentación interna …………………………………………………………………….62
2.3.14.2 Fragmentación externa…………………………………………………………………….62
2.3.15 Cintas magnéticas………………………………………………………………………………….63
2.3.16 Estructura física…………………………………………………………………………………….63
2.3.17 Grabación de datos (escritura) ………………………………………………………………..63
2.3.18 Localización de datos (lectura) ……………………………………………………………….63
2.3.19 Velocidad de operación………………………………………………………………………….63
2.3.20 Velocidad de transferencia……………………………………………………………………..63
2.3.21 Densidad de grabación …………………………………………………………………………..64
2.3.21.1 Geometría………………………………………………………………………………………64
2.3.22 Registros………………………………………………………………………………………………65
2.3.22.1 Registro lógico……………………………………………………………………………….65
2.3.22.2 Registro físico ………………………………………………………………………………..65
2.3.22.3 Bloque entre registros (irg) ………………………………………………………………65
2.3.22.4 Factor de bloqueo……………………………………………………………………………65
2.3.23 Fragmentación………………………………………………………………………………………66
2.3.23.1 Fragmentación interna …………………………………………………………………….66
2.3.23.2 Fragmentación externa…………………………………………………………………….67
2.3.23.3 Fragmentación del sistema……………………………………………………………….67
2.4 TECNOLOGÍA ÓPTICA ……………………………………………………………………………….68
2.5 DISCOS ÓPTICOS………………………………………………………………………………………..68
2.5.1 Grabación de datos (escritura) ………………………………………………………………….68
2.5.2 Localización de datos (lectura) …………………………………………………………………68
2.5.2.1 Láser……………………………………………………………………………………………….69
2.6 TECNOLOGÍA MAGNETO-ÓPTICA …………………………………………………………….69
2.6.1 Discos magneto-ópticos …………………………………………………………………………..69
2.6.1.1 Grabación de datos (escritura) ……………………………………………………………70
2.6.1.2 Localización de datos (lectura) …………………………………………………………..70
2.7 TECNOLOGÍA FLASH …………………………………………………………………………………70
2.7.1 Memorias Flash………………………………………………………………………………………70
2.8 CARACTERÍSTICAS GENERALES DE LOS MEDIOS DE
ALMACENAMIENTO ………………………………………………………………………………….71
2.8.1 Caché…………………………………………………………………………………………………….71
2.8.2 Latencia rotacional ………………………………………………………………………………….72
2.8.3 Burst rate ……………………………………………………………………………………………….72
2.8.4 Velocidad de transferencia……………………………………………………………………….73

2.8.5 Velocidad de operaciones de E/S………………………………………………………………73
2.8.6 Contención …………………………………………………………………………………………….73
CAPÍTULO 3. ESTRUCTURA LÓGICA DEL ALMACENAMIENTO …………………75
3.1 MBR (MASTER BOOT RECORD) …………………………………………………………………75
3.2 GPT (GUID PARTITION TABLE)………………………………………………………………….76
3.3 VBS (VOLUME BOOT SECTOR) ………………………………………………………………….77
3.3.1 Partición de disco ……………………………………………………………………………………77
3.3.2 Tipos de particiones ………………………………………………………………………………..78
3.3.2.1 Primaria…………………………………………………………………………………………..78
3.3.2.2 Extendida ………………………………………………………………………………………..78
3.3.2.3 Lógica …………………………………………………………………………………………….78
3.3.3 Clúster, bloque o unidad de asignación………………………………………………………79
3.3.3.1 Tamaño del bloque……………………………………………………………………………80
3.4 ESTRUCTURA LÓGICA DE LOS DATOS……………………………………………………..81
3.4.1 Archivo………………………………………………………………………………………………….82
3.4.1.1 Atributos …………………………………………………………………………………………83
3.4.2 Directorio o carpeta…………………………………………………………………………………84
3.4.3 La ruta (path)………………………………………………………………………………………….84
3.5 TAXONOMÍA DE LOS SISTEMAS DE ARCHIVOS……………………………………….86
3.5.1 Sistemas de archivos de dispositivos estándar…………………………………………….86
3.5.2 Sistemas de archivos transaccionales…………………………………………………………86
3.5.3 Sistemas de archivos para red …………………………………………………………………..86
3.5.4 Sistemas de archivos de propósito especial ………………………………………………..87
3.5.5 Sistemas de archivos de acceso secuencial …………………………………………………87
3.5.6 Acceso sin sistema de archivos …………………………………………………………………87
3.6 DEFINICIÓN Y CONCEPTOS DE UN SISTEMA DE ARCHIVOS……………………87
3.6.1 Estructura de un sistema de archivos en sistemas X…………………………………….89
3.6.1.1 Super bloque ……………………………………………………………………………………89
3.6.1.2 Inodos……………………………………………………………………………………………..90
3.7 GESTIÓN DE DIRECTORIOS……………………………………………………………………….90
3.8 ALGORITMOS DE RESOLUCIÓN DE PETICIONES DE OPERACIONES ………91
3.9 POLÍTICAS DE PLANIFICACIÓN DE DISCOS ……………………………………………..92
3.9.1 FIFO (First in First out – primero en llegar primero en salir)………………………..93
3.9.2 Por distancia al cabezal (SSTF, Shortest Seek Time First)……………………………93
3.9.3 Por exploración (scan)……………………………………………………………………………..93
3.9.4 Por exploración circular (C-SCAN)…………………………………………………………..94

3.9.5 Algunas observaciones sobre las planificaciones ………………………………………..94
3.10 ASIGNACIÓN DE ESPACIO DE ALMACENAMIENTO……………………………….96
3.10.1 Administración de bloques……………………………………………………………………..96
3.10.1.1 Distribución de bloques contigua ……………………………………………………..96
3.10.1.2 Distribución de bloques encadenada………………………………………………….96
3.10.1.3 Distribución de bloques indexada……………………………………………………..97
3.11 SISTEMAS DE ARCHIVOS…………………………………………………………………………97
3.11.1 FAT …………………………………………………………………………………………………….97
3.11.2 NTFS …………………………………………………………………………………………………..98
3.11.3 UDF…………………………………………………………………………………………………..100
3.11.4 Minix …………………………………………………………………………………………………100
3.11.5 Msdos ………………………………………………………………………………………………..100
3.11.6 EXT (Extended File System) ………………………………………………………………..100
3.11.6.1 EXT2…………………………………………………………………………………………..100
3.11.6.2 EXT3…………………………………………………………………………………………..101
3.11.6.3 EXT4…………………………………………………………………………………………..101
3.11.7 Sistema de archivos virtual …………………………………………………………………..101
3.11.8 XFS……………………………………………………………………………………………………101
3.11.9 ZFS ……………………………………………………………………………………………………101
CAPÍTULO 4. INTERFACES Y CONTROLADORAS………………………………………..103
4.1 INTRODUCCIÓN ……………………………………………………………………………………….103
4.2 INTERFACES …………………………………………………………………………………………….104
4.2.1 La interfaz ……………………………………………………………………………………………105
4.2.2 La controladora …………………………………………………………………………………….105
4.3 MÉTODOS DE TRANSFERENCIA ……………………………………………………………..106
4.3.1 Programed I/O (PIO)……………………………………………………………………………..106
4.3.2 Memory-Mapped I/O …………………………………………………………………………….106
4.3.3 DMA (Direct Memory Access)……………………………………………………………….106
4.3.3.1 DMA transparente…………………………………………………………………………..107
4.3.3.2 DMA por robo de ciclo……………………………………………………………………107
4.3.3.3 DMA por ráfagas ……………………………………………………………………………107
4.3.3.4 DMA scatter-gather ………………………………………………………………………..107
4.4 INTERFACES DE CONTROL ……………………………………………………………………..107
4.5 EVOLUCIÓN DE LAS INTERFACES…………………………………………………………..109
4.5.1 FD-400 ………………………………………………………………………………………………..109
4.5.2 SA-400 ………………………………………………………………………………………………..109

4.5.3 IPI ……………………………………………………………………………………………………….109
4.5.4 SMD ……………………………………………………………………………………………………109
4.5.5 ST506/412 ……………………………………………………………………………………………109
4.5.6 ESDI ……………………………………………………………………………………………………110
4.5.7 IDE (parallel ATA) ……………………………………………………………………………….110
4.5.8 EIDE (enhanced eide) ……………………………………………………………………………111
4.5.9 ATAPI (ATA Packet Interface) ………………………………………………………………112
4.5.9.1 ATA-2 …………………………………………………………………………………………..112
4.5.9.2 FAST ATA…………………………………………………………………………………….112
4.5.9.3 ATA-3 …………………………………………………………………………………………..112
4.5.9.4 ATA-4 …………………………………………………………………………………………..112
4.5.9.5 ATA-5 …………………………………………………………………………………………..113
4.5.9.6 ATA-6 …………………………………………………………………………………………..113
4.5.10 ATA-7 (Serial ATA) ……………………………………………………………………………113
4.5.11 SATA II……………………………………………………………………………………………..114
4.5.12 SCSI ………………………………………………………………………………………………….114
4.5.13 SCSI 1 ……………………………………………………………………………………………….116
4.5.14 SCSI 2 ……………………………………………………………………………………………….116
4.5.14.1 FAST SCSI ………………………………………………………………………………….116
4.5.14.2 WIDE ………………………………………………………………………………………….117
4.5.15 SCSI 3 ……………………………………………………………………………………………….117
4.5.15.1 ULTRA ……………………………………………………………………………………….117
4.5.15.2 ULTRA WIDE (o Fast SCSI-3)………………………………………………………117
4.5.15.3 ULTRA 2 (o Fast 40)…………………………………………………………………….118
4.5.16 Ultra160 SCSI …………………………………………………………………………………….118
4.5.17 Ultra320 SCSI …………………………………………………………………………………….118
4.5.18 iSCSI …………………………………………………………………………………………………118
4.5.18.1 El Initiator iSCSI…………………………………………………………………………..119
4.5.18.2 El Target iSCSI…………………………………………………………………………….119
4.5.19 SAS……………………………………………………………………………………………………119
4.5.19.1 Initiators (Controladores)……………………………………………………………….120
4.5.19.2 Targets (Periféricos)………………………………………………………………………120
4.5.19.3 Target/Initiators…………………………………………………………………………….121
4.5.19.4 El nivel físico ……………………………………………………………………………….122
4.5.19.5 Los Phys y los enlaces físicos…………………………………………………………122
4.5.19.6 Puertos…………………………………………………………………………………………122
4.5.19.7 Enlaces físicos Wide……………………………………………………………………..122

4.5.19.8 Puerto Wide …………………………………………………………………………………122
CAPÍTULO 5. NIVELES RAID…………………………………………………………………………..123
5.1 INTRODUCCIÓN ……………………………………………………………………………………….123
5.2 JBOD………………………………………………………………………………………………………….123
5.3 SISTEMAS RAID………………………………………………………………………………………..124
5.3.1 ¿Cuándo implementar un sistema RAID?…………………………………………………126
5.3.2 Gestión de datos en sistemas RAID …………………………………………………………126
5.3.3 Creación de bandas de datos (Data stripping)……………………………………………126
5.3.4 Duplicación de datos (Mirroring)…………………………………………………………….127
5.3.5 Cálculo de paridad (Parity) …………………………………………………………………….127
5.3.5.1 Código de detección y corrección de errores (Errors detection and
Correction Code – ECC)…………………………………………………………………..128
5.3.6 Tipos de configuración del array de discos……………………………………………….128
5.3.6.1 Configuración paralela…………………………………………………………………….128
5.3.6.2 Configuración independiente……………………………………………………………129
5.3.7 Tipos de controladoras RAID …………………………………………………………………130
5.3.7.1 RAID por hardware…………………………………………………………………………130
5.3.7.2 RAID por software………………………………………………………………………….130
5.3.8 Ubicación de la controladora RAID…………………………………………………………131
5.3.8.1 RAID interno …………………………………………………………………………………131
5.3.8.2 RAID externo…………………………………………………………………………………131
5.4 NIVELES RAID ………………………………………………………………………………………….131
5.4.1 Nivel 0: Bandeado o entrelazado de datos (Striped disk array)……………………132
5.4.1.1 Ventajas…………………………………………………………………………………………132
5.4.1.2 Desventajas ……………………………………………………………………………………132
5.4.1.3 Ambientes de implementación………………………………………………………….132
5.4.2 Nivel 1: Conjuntos de discos en espejo (Mirrored disk array) …………………….133
5.4.2.1 Ventajas…………………………………………………………………………………………133
5.4.2.2 Desventajas ……………………………………………………………………………………133
5.4.2.3 Ambientes de implementación………………………………………………………….134
5.4.3 Nivel 2: Código Hamming para detección de errores (Hamming code for
detection code) ……………………………………………………………………………………..134
5.4.3.1 Ventajas…………………………………………………………………………………………134
5.4.3.2 Desventajas ……………………………………………………………………………………135
5.4.3.3 Ambientes de implementación………………………………………………………….135
5.4.4 Nivel 3: Acceso paralelo a disco (Parallel data access) ………………………………135
5.4.4.1 Ventajas…………………………………………………………………………………………136

5.4.4.2 Desventajas ……………………………………………………………………………………136
5.4.4.3 Ambientes de implementación………………………………………………………….136
5.4.5 Nivel 4: Bandeado de bloques…………………………………………………………………136
5.4.5.1 Ventajas…………………………………………………………………………………………137
5.4.5.2 Desventajas ……………………………………………………………………………………137
5.4.5.3 Ambientes de implementación………………………………………………………….137
5.4.6 Nivel 5: Acceso a disco independiente (independent disk access) ……………….137
5.4.6.1 Ventajas…………………………………………………………………………………………138
5.4.6.2 Desventajas ……………………………………………………………………………………138
5.4.6.3 Ambientes de implementación………………………………………………………….138
5.4.7 Nivel 6 …………………………………………………………………………………………………138
5.5 COMBINACIONES DE RAID ……………………………………………………………………..139
5.5.1 Nivel 1 + 0……………………………………………………………………………………………139
5.5.2 Nivel 0 + 1……………………………………………………………………………………………139
5.5.3 Nivel 5 + 0……………………………………………………………………………………………140
5.6 REEMPLAZO DE DISCOS ………………………………………………………………………….140
5.6.1 Hot swap………………………………………………………………………………………………140
5.6.2 Hot spare ……………………………………………………………………………………………..140
5.7 CONSIDERACIONES SOBRE SISTEMAS RAID………………………………………….140
CAPÍTULO 6. TÉCNICAS DE ALMACENAMIENTO ……………………………………….143
6.1 INTRODUCCIÓN ……………………………………………………………………………………….143
6.2 AMBIENTES SISTEMAS X…………………………………………………………………………143
6.2.1 Multiple Devices (MD) ………………………………………………………………………….143
6.3 LVM…………………………………………………………………………………………………………..144
6.3.1 Estructura del LVM……………………………………………………………………………….146
6.3.1.1 Volúmenes físicos (PV – Physycal Volumes)……………………………………..146
6.3.1.2 Volúmenes lógicos (LV – Logical Volumes)………………………………………146
6.3.1.3 Grupos de volúmenes (VG – Volumes Groups)…………………………………..146
6.3.1.4 Chunks ………………………………………………………………………………………….146
6.3.2 Prácticas de LVM………………………………………………………………………………….147
6.3.2.1 Sincronización………………………………………………………………………………..147
6.3.2.2 Separación de canales de E/S……………………………………………………………147
6.3.2.3 Expansión de disco …………………………………………………………………………147
6.3.2.4 Directiva de asignación……………………………………………………………………147
6.3.3 Comandos de LVM ……………………………………………………………………………….147
6.3.4 Comandos LVM en HP-UX……………………………………………………………………148

6.3.4.1 Comandos de volúmenes físicos……………………………………………………….148
6.3.4.2 Comandos de grupos de volúmenes…………………………………………………..149
6.3.4.3 Comandos de volúmenes lógicos………………………………………………………151
6.3.4.4 Comandos del administrador de volúmenes lógicos (LVM)…………………153
6.3.5 Comandos LVM en Linux ……………………………………………………………………..153
6.3.5.1 Comandos de volúmenes físicos……………………………………………………….154
6.3.5.2 Comandos de grupos de volúmenes…………………………………………………..154
6.3.5.3 Comandos de volúmenes lógicos………………………………………………………155
6.3.5.4 Comandos del administrador de volúmenes lógicos (LVM)…………………156
6.4 AMBIENTES WINDOWS ……………………………………………………………………………156
6.4.1 Discos básicos (basic disks) ……………………………………………………………………156
6.4.2 Discos dinámicos (dynamic disks)…………………………………………………………..157
6.4.3 Volúmenes……………………………………………………………………………………………158
6.4.3.1 Volumen simple……………………………………………………………………………..158
6.4.3.2 Volumen distribuido (Spanned)………………………………………………………..158
6.4.3.3 Volumen seccionado (Striped)………………………………………………………….158
6.4.3.4 Volumen reflejado (Mirror) ……………………………………………………………..159
6.4.3.5 Volumen RAID 5……………………………………………………………………………159
6.5 DEDUPLICACIÓN ……………………………………………………………………………………..159
6.5.1 Factores que impactan en la deduplicación……………………………………………….160
6.5.2 Deduplicación por archivos…………………………………………………………………….161
6.5.3 Deduplicación por bloques……………………………………………………………………..161
6.5.4 Consideraciones sobre la deduplicación …………………………………………………..162
CAPÍTULO 7. ARQUITECTURAS DE ALMACENAMIENTO…………………………..165
7.1 DAS……………………………………………………………………………………………………………165
7.1.1 DAS interno………………………………………………………………………………………….166
7.1.2 DAS externo…………………………………………………………………………………………166
7.1.3 DAS empresarial …………………………………………………………………………………..167
7.2 SSA ……………………………………………………………………………………………………………167
7.3 NAS……………………………………………………………………………………………………………167
7.4 SAN……………………………………………………………………………………………………………168
7.4.1 Componentes de una SAN ……………………………………………………………………..170
7.4.2 Dispositivos clientes o hosts …………………………………………………………………..170
7.4.3 Tarjetas HBA………………………………………………………………………………………..171
7.4.4 Equipos de almacenamiento……………………………………………………………………171
7.4.5 Procesadores de almacenamiento…………………………………………………………….171

7.4.6 Dispositivos de interconexión …………………………………………………………………171
7.5 HSM (HIERARCHICAL STORAGE MANAGEMENT) …………………………………172
7.5.1 Elección de la arquitectura HSM …………………………………………………………….173
7.6 ALMACENAMIENTO EN GRID …………………………………………………………………174
7.7 LIBRERÍA VIRTUAL DE CINTAS ………………………………………………………………175
7.8 CONSIDERACIONES SOBRE LAS DISTINTAS ARQUITECTURAS ……………176
CAPÍTULO 8. OPERACIONES SOBRE EL ALMACENAMIENTO…………………..177
8.1 INTRODUCCIÓN ……………………………………………………………………………………….177
8.2 INICIALIZAR UN DISCO……………………………………………………………………………177
8.2.1 Sistemas wintel……………………………………………………………………………………..177
8.2.1.1 Descripciones del estado del disco ……………………………………………………181
8.3 CREAR UNA PARTICIÓN…………………………………………………………………………..182
8.3.1 Windows………………………………………………………………………………………………182
8.3.2 Linux …………………………………………………………………………………………………..184
8.3.2.1 CFDISK ………………………………………………………………………………………..184
8.4 ELIMINAR UNA PARTICIÓN O VOLUMEN……………………………………………….187
8.5 CREAR VOLÚMENES EN WINDOWS………………………………………………………..188
8.5.1 Simple………………………………………………………………………………………………….190
8.5.1.1 Extender un volumen simple ……………………………………………………………191
8.5.1.2 Extender con espacio del mismo disco ………………………………………………192
8.5.1.3 Extender con otro disco …………………………………………………………………..194
8.5.2 Spanned ……………………………………………………………………………………………….195
8.5.3 Striped o seccionado………………………………………………………………………………196
8.5.4 Reflejado o espejado ……………………………………………………………………………..198
8.5.4.1 Eliminar el espejado de un disco ………………………………………………………200
8.5.4.2 Romper el reflejo ……………………………………………………………………………200
8.5.4.3 Quitar un espejo ……………………………………………………………………………..201
8.5.5 RAID 5 ………………………………………………………………………………………………..202
8.6 DISKPART…………………………………………………………………………………………………206
8.7 MONTAR Y DESMONTAR UN SISTEMA DE ARCHIVOS…………………………..209
8.7.1 Sistemas X……………………………………………………………………………………………209
8.7.2 Sistemas Windows ………………………………………………………………………………..210
8.8 CORRECCIÓN DE UN SISTEMA DE ARCHIVOS………………………………………..210
8.8.1 Sistemas X……………………………………………………………………………………………210
8.8.2 Sistemas Windows ………………………………………………………………………………..212
8.8.2.1 Desfragmentación …………………………………………………………………………..214

8.9 MONITOREO …………………………………………………………………………………………….216
8.9.1 Sistemas X……………………………………………………………………………………………216
8.9.2 Sistemas wintel……………………………………………………………………………………..216
8.10 CONSOLIDACIÓN DE STORAGE …………………………………………………………….218
8.10.1 Planificación de arquitectura y estrategia de la consolidación……………………219
8.11 CONFIGURACIÓN DE UN CLIENTE HSM EN TSM ………………………………….221
8.12 LVM…………………………………………………………………………………………………………225
8.12.1 Creación de volúmenes físicos………………………………………………………………225
8.12.2 Creación de un grupo de volúmenes ………………………………………………………226
8.12.3 Creación de un volumen lógico……………………………………………………………..227
8.13 BUENAS PRÁCTICAS………………………………………………………………………………228
8.13.1 Mejora de costes………………………………………………………………………………….228
8.13.2 Mejora de rendimiento …………………………………………………………………………230
CAPÍTULO 9. BACKUPS …………………………………………………………………………………..233
9.1 INTRODUCCIÓN ……………………………………………………………………………………….233
9.1.1 Qué es un backup ………………………………………………………………………………….234
9.1.2 Medio origen y soporte destino……………………………………………………………….235
9.1.3 Necesidad de un backup…………………………………………………………………………236
9.1.3.1 Falla del medio de almacenamiento…………………………………………………..237
9.1.3.2 Fallas eléctricas………………………………………………………………………………237
9.1.3.3 Ataques externos…………………………………………………………………………….238
9.1.3.4 Virus……………………………………………………………………………………………..238
9.1.3.5 Robo o hurto ………………………………………………………………………………….238
9.1.3.6 Errores humanos …………………………………………………………………………….238
9.1.3.7 Accidentes……………………………………………………………………………………..239
9.1.3.8 Problemas en aplicaciones ……………………………………………………………….239
9.1.3.9 Caballos de troya…………………………………………………………………………….239
9.1.3.10 Desastres naturales………………………………………………………………………..239
9.1.4 Consideraciones ……………………………………………………………………………………239
9.1.5 Productividad versus contingencia…………………………………………………………..240
9.1.6 Jerarquía de datos………………………………………………………………………………….241
9.1.6.1 Backups de sistema…………………………………………………………………………241
9.1.6.2 Backups de información generada…………………………………………………….241
9.1.6.3 Datos estáticos ……………………………………………………………………………….241
9.1.6.4 Datos dinámicos……………………………………………………………………………..242
9.2 BACKUPS VERSUS ARCHIVADO ……………………………………………………………..242

CAPÍTULO 10. TIPOS DE BACKUPS………………………………………………………………..243
10.1 TAXONOMÍA DE LOS BACKUPS …………………………………………………………….243
10.2 BACKUP COMPLETO (FULL) ………………………………………………………………….244
10.2.1 Objetivo……………………………………………………………………………………………..245
10.2.2 Ventajas……………………………………………………………………………………………..245
10.2.3 Desventajas…………………………………………………………………………………………245
10.3 BACKUP INCREMENTAL O PROGRESIVO ……………………………………………..245
10.3.1 Objetivo……………………………………………………………………………………………..246
10.3.2 Ventajas……………………………………………………………………………………………..247
10.3.3 Desventajas…………………………………………………………………………………………247
10.4 BACKUP INCREMENTAL SUB-FILE ……………………………………………………….247
10.4.1 Objetivo……………………………………………………………………………………………..247
10.4.2 Ventajas……………………………………………………………………………………………..247
10.4.3 Desventajas…………………………………………………………………………………………248
10.5 BACKUP DIFERENCIAL ………………………………………………………………………….248
10.5.1 Objetivo……………………………………………………………………………………………..249
10.5.2 Ventajas……………………………………………………………………………………………..249
10.5.3 Desventajas…………………………………………………………………………………………249
10.6 BACKUP COPIA ………………………………………………………………………………………249
10.6.1 Objetivo……………………………………………………………………………………………..250
10.6.2 Ventajas……………………………………………………………………………………………..250
10.6.3 Desventajas…………………………………………………………………………………………250
10.7 BACKUP DIARIO …………………………………………………………………………………….250
10.7.1 Objetivos ……………………………………………………………………………………………251
10.7.2 Ventajas……………………………………………………………………………………………..251
10.7.3 Desventajas…………………………………………………………………………………………251
10.8 BACKUP GFS (GRANDFATHER-FATHER-SON)………………………………………251
10.8.1 Objetivos ……………………………………………………………………………………………252
10.8.2 Ventajas……………………………………………………………………………………………..252
10.8.3 Desventajas…………………………………………………………………………………………252
10.9 BACKUP INCREMENTAL FOR EVER………………………………………………………252
10.9.1 Objetivos ……………………………………………………………………………………………253
10.9.2 Ventajas……………………………………………………………………………………………..253
10.9.3 Desventajas…………………………………………………………………………………………253
10.10 COMPARACIÓN DE LOS DISTINTOS TIPOS DE RESPALDOS ……………….253

CAPÍTULO 11. CARACTERÍSTICAS Y CONFIGURACIONES DE
RESPALDOS………………………………………………………………………………………………………255
11.1 INTRODUCCIÓN ……………………………………………………………………………………..255
11.2 MODOS DE COPIA …………………………………………………………………………………..256
11.2.1 Snapshot …………………………………………………………………………………………….256
11.2.2 Estática ………………………………………………………………………………………………256
11.2.3 Estática compartida ……………………………………………………………………………..256
11.2.4 Dinámica ……………………………………………………………………………………………256
11.2.5 Dinámica compartida …………………………………………………………………………..257
11.3 CONDICIÓN DE EJECUCIÓN DEL RESPALDO ………………………………………..257
11.3.1 Respaldos automáticos y respaldos manuales………………………………………….257
11.4 POR DISPONIBILIDAD DE SISTEMA……………………………………………………….258
11.4.1 Respaldo Offline o en frío…………………………………………………………………….258
11.4.2 Respaldo Online o en caliente……………………………………………………………….258
11.5 POR HORARIO…………………………………………………………………………………………259
11.5.1 Horario productivo ………………………………………………………………………………259
11.5.2 Contra turno………………………………………………………………………………………..259
11.6 POR CARGA DE COMPRESIÓN DE DATOS……………………………………………..259
11.7 POR DISPONIBILIDAD DE LOS DATOS…………………………………………………..260
CAPÍTULO 12. ADMINISTRACIÓN DE BACKUPS ………………………………………….261
12.1 INTRODUCCIÓN ……………………………………………………………………………………..261
12.2 POLÍTICA DE BACKUPS………………………………………………………………………….261
12.2.1 ¿A qué?………………………………………………………………………………………………261
12.2.2 ¿Por qué?……………………………………………………………………………………………262
12.2.3 ¿Cómo?………………………………………………………………………………………………262
12.2.4 ¿Quién?………………………………………………………………………………………………262
12.2.5 ¿Dónde?……………………………………………………………………………………………..263
12.2.6 ¿Cada cuánto? …………………………………………………………………………………….263
12.2.7 Política detallada …………………………………………………………………………………263
12.2.8 Servidor ……………………………………………………………………………………………..264
12.2.9 Recurso………………………………………………………………………………………………264
12.2.10 Exclusiones……………………………………………………………………………………….264
12.2.11 Tipo …………………………………………………………………………………………………264
12.2.12 Severidad………………………………………………………………………………………….264
12.2.13 Nombre de especificación en la herramienta …………………………………………265

12.2.14 Fecha de inicio ………………………………………………………………………………….265
12.2.15 Hora de inicio……………………………………………………………………………………265
12.2.16 Hora límite………………………………………………………………………………………..266
12.2.17 Opciones…………………………………………………………………………………………..266
12.2.18 Periodicidad………………………………………………………………………………………266
12.2.19 Condición …………………………………………………………………………………………267
12.2.20 Retención………………………………………………………………………………………….267
12.3 NIVELES DE ADMINISTRACIÓN…………………………………………………………….267
12.3.1 Manos remotas (remote hands) ……………………………………………………………..268
12.3.2 Primer nivel: monitoreo y operaciones (monitoring and operations) ………….268
12.3.3 Segundo nivel: soporte técnico (Technical Support) ………………………………..269
12.3.4 Tercer nivel: especialista (Deep Technical Support) ………………………………..269
12.4 PLANEAMIENTO DE CAPACIDAD (CAPACITY PLANNING) ………………….270
12.4.1 Cálculo de soportes necesarios………………………………………………………………270
12.4.2 Cálculo de buffer de disco…………………………………………………………………….271
12.4.3 Cálculo de personal para administración ………………………………………………..273
12.4.3.1 Clásica o proactiva………………………………………………………………………..274
12.4.3.2 Reactiva……………………………………………………………………………………….274
CAPÍTULO 13. FUNGIBLES ……………………………………………………………………………..275
13.1 DDS: DIGITAL DATA STORAGE ……………………………………………………………..275
13.1.1 Generaciones de DDS ………………………………………………………………………….276
13.2 DLT: DIGITAL LINEAR TAPE ………………………………………………………………….277
13.3 LTO: LINEAR TAPE-OPEN ………………………………………………………………………279
13.4 CINTAS MAGSTAR………………………………………………………………………………….280
13.5 TECNOLOGÍA VXA …………………………………………………………………………………281
ANEXO I. TIVOLI STORAGE MANAGER ……………………………………………………….283
AI.1 INTRODUCCIÓN……………………………………………………………………………………..283
AI.2 INSTALACIÓN DEL TSM SERVER…………………………………………………………..283
AI.3 ARQUITECTURA …………………………………………………………………………………….289
AI.3.1 Nodos ………………………………………………………………………………………………..289
AI.3.2 Versiones activas e inactivas ………………………………………………………………..289
AI.3.3 Base de datos propia (database)…………………………………………………………….290
AI.3.4 Conjuntos de almacenamiento (storage pools) ………………………………………..290
AI.3.5 Dominios (policy domain) ……………………………………………………………………290
AI.3.6 Conjuntos de políticas (policy set)…………………………………………………………290
AI.3.7 Clases de gestión (management class)……………………………………………………291

AI.3.8 Schedules …………………………………………………………………………………………..291
AI.4 FUNCIONALIDADES DE LA HERRAMIENTA TSM …………………………………291
AI.4.1 Realización de respaldos………………………………………………………………………291
AI.4.1.1 Tipo de copia ……………………………………………………………………………….291
AI.4.2 Archivado de datos ……………………………………………………………………………..292
AI.4.3 HSM ………………………………………………………………………………………………….293
AI.4.4 Inventario del almacenamiento ……………………………………………………………..293
AI.5 COMANDOS DE TSM ………………………………………………………………………………293
AI.5.1 QUERY ACTLOG………………………………………………………………………………293
AI.5.2 QUERY ADMIN ………………………………………………………………………………..294
AI.5.3 QUERY ASSOCIATION …………………………………………………………………….294
AI.5.4 QUERY AUDITOCCUPANCY……………………………………………………………295
AI.5.5 QUERY CLOPTSET …………………………………………………………………………..295
AI.5.6 QUERY COLLOCGROUP ………………………………………………………………….296
AI.5.7 QUERY CONTENT ……………………………………………………………………………296
AI.5.8 QUERY COPYGROUP……………………………………………………………………….296
AI.5.9 QUERY DB ……………………………………………………………………………………….297
AI.5.10 QUERY DBVOLUME ………………………………………………………………………298
AI.5.11 QUERY DEVCLASS ………………………………………………………………………..298
AI.5.12 QUERY DIRSPACE………………………………………………………………………….299
AI.5.13 QUERY DOMAIN ……………………………………………………………………………299
AI.5.14 QUERY DRIVE………………………………………………………………………………..299
AI.5.15 QUERY EVENT……………………………………………………………………………….300
AI.5.16 QUERY FILESPACE………………………………………………………………………..301
AI.5.17 QUERY LIBRARY …………………………………………………………………………..301
AI.5.18 QUERY LIBVOLUME ……………………………………………………………………..302
AI.5.19 QUERY LICENSE ……………………………………………………………………………303
AI.5.20 QUERY LOG……………………………………………………………………………………304
AI.5.21 QUERY LOGVOLUME ……………………………………………………………………304
AI.5.22 QUERY MEDIA……………………………………………………………………………….305
AI.5.23 QUERY MGMTCLASS…………………………………………………………………….305
AI.5.24 QUERY MOUNT ……………………………………………………………………………..306
AI.5.25 QUERY NODE…………………………………………………………………………………306
AI.5.26 QUERY NODEDATA……………………………………………………………………….306
AI.5.27 QUERY OCCUPANCY …………………………………………………………………….307
AI.5.28 QUERY POLICYSET ……………………………………………………………………….307
AI.5.29 QUERY PROCESS …………………………………………………………………………..307

AI.5.30 QUERY SCHEDULE………………………………………………………………………..308
AI.5.31 QUERY SCRIPT ………………………………………………………………………………309
AI.5.32 QUERY SERVER……………………………………………………………………………..309
AI.5.33 QUERY SESSION…………………………………………………………………………….310
AI.5.34 QUERY STATUS……………………………………………………………………………..310
AI.5.35 QUERY STGPOOL…………………………………………………………………………..312
AI.5.36 QUERY SYSTEM …………………………………………………………………………….313
AI.5.37 QUERY VOLHISTORY ……………………………………………………………………313
AI.5.38 QUERY VOLUME……………………………………………………………………………314
AI.6 SENTENCIAS SQL …………………………………………………………………………………..314
AI.6.1 Comando SELECT ……………………………………………………………………………..317
AI.6.2 Cláusulas ……………………………………………………………………………………………317
AI.6.3 Operadores …………………………………………………………………………………………318
AI.6.4 Funciones de agregado…………………………………………………………………………318
AI.6.5 Predicados ………………………………………………………………………………………….319
ANEXO II. RESEÑA HISTÓRICA……………………………………………………………………..321
AII.1 BASE DEL ALMACENAMIENTO ……………………………………………………………321
AII.1.1 Memoria de Tambor …………………………………………………………………………..322
AII.1.2 Selectrón …………………………………………………………………………………………..323
AII.1.3 Cinta con perforaciones ………………………………………………………………………324
AII.1.4 Cinta magnética …………………………………………………………………………………324
AII.1.5 Tarjetas perforadas……………………………………………………………………………..325
AII.1.6 Cassettes …………………………………………………………………………………………..325
AII.1.7 El disco láser……………………………………………………………………………………..326
AII.1.8 Soportes para equipos personales …………………………………………………………326
AII.1.9 Pen drive …………………………………………………………………………………………..327
AII.1.10 Discos magnéticos ……………………………………………………………………………327
ÍNDICE ALFABÉTICO………………………………………………………………………………………329

Información adicional

Peso .500 kg
Dimensiones 23 × 17 × 2 cm

Título

Ir a Arriba