tesis de grado ingeniero en sistemas...

306
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES FUNCIONAMIENTO DE SISTEMAS DE ALTA DISPONIBILIDAD, UTILIZANDO MICROSOFT FAILOVER CLUSTERING TESIS DE GRADO Previa a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTORA: ENMA VANESSA ASTUDILLO SEMINARIO TUTOR: ING. JUAN CARLOS RAMOS ROMERO GUAYAQUIL - ECUADOR 2011

Upload: others

Post on 13-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

  • UNIVERSIDAD DE GUAYAQUIL

    FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

    CARRERA DE INGENIERÍA EN SISTEMAS

    COMPUTACIONALES

    FUNCIONAMIENTO DE SISTEMAS DE ALTA

    DISPONIBILIDAD, UTILIZANDO

    MICROSOFT FAILOVER CLUSTERING

    TESIS DE GRADO

    Previa a la Obtención del Título de:

    INGENIERO EN SISTEMAS COMPUTACIONALES

    AUTORA: ENMA VANESSA ASTUDILLO SEMINARIO

    TUTOR: ING. JUAN CARLOS RAMOS ROMERO

    GUAYAQUIL - ECUADOR

    2011

  • Guayaquil, Agosto 30 del 2011

    APROBACIÓN DEL TUTOR

    En mi calidad de Tutor del trabajo de investigación “Funcionamiento de Sistemas Alta

    Disponibilidad, Utilizando Microsoft Failover Clustering”, elaborado por la Srta. Enma

    Vanessa Astudillo Seminario, egresada de la Carrera de Ingeniería en Sistemas

    Computacionales, Facultad de Ciencias Matemáticas y Físicas de la Universidad de

    Guayaquil, previo a la obtención del título de Ingeniero en Sistemas Computacionales,

    me permito declarar que luego de haber orientado, estudiado y revisado, la Apruebo en

    todas sus partes.

    Atentamente,

    ……………………………………………………

    Ing. Juan Carlos Ramos Romero

    TUTOR

  • DEDICATORIA

    A mis padres, que han sido mi inspiración y motivación, ya que con su amor y apoyo

    incondicional, me han ayudado en la larga carrera universitaria.

    Gracias por llenar con su esencia y presencia cada elemento de mi vida, mostrándome el

    significado de vivir y amar.

  • AGRADECIMIENTO

    A Dios, por ser mi sustento y guía en cada camino a seguir.

    A Enma Seminario y Jorge Astudillo, mis amados padres, quienes me dieron la vida y

    guían mi camino con su amor y dedicación, porque siempre han estado allí, para mí, con

    sus brazos abiertos llenos de comprensión y la preocupación en el corazón, dándome sus

    consejos, compartiendo mis alegrías y tristezas, infinitas gracias y aún es poco.

    A mis hermanos Janeth Astudillo y Henry Astudillo, siempre dispuestos, perseverando y

    acompañándome en el andar de la vida.

    Al Ing. Edison Velasco, por brindarme todo el apoyo.

    A mi tutor el Ing. Juan Carlos Ramos Romero, por su disponibilidad ayudándome a

    delimitar y esclarecer mis ideas.

    A mis familiares y amigos, que también me han ayudado para que mi vida estudiantil

    llegue a la meta anhelada.

  • TRIBUNAL DE GRADO

    Ing. Fernando Abad Montero Ing. Juan Chanabá Alcócer

    DECANO DE LA FACULTAD DIRECTOR

    CIENCIAS MATEMATICAS Y FISICAS

    Ing. Juan Carlos Ramos Romero PROFESOR DEL ÁREA - TRIBUNAL

    TUTOR

    Ab. Juan Chávez A.

    SECRETARIO

  • UNIVERSIDAD DE GUAYAQUIL

    FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

    CARRERA DE INGENIERÍA EN SISTEMAS

    COMPUTACIONALES

    FUNCIONAMIENTO DE SISTEMAS DE ALTA

    DISPONIBILIDAD, UTILIZANDO

    MICROSOFT FAILOVER CLUSTERING

    Proyecto de trabajo de grado que se presenta como requisito para optar por el título de

    INGENIERO en SISTEMAS COMPUTACIONALES.

    Autora: Enma Vanessa Astudillo Seminario

    C.I.: 0925332678

    Tutor: Ing. Juan Carlos Ramos Romero

    Guayaquil, Agosto 30 del 2011

  • I

    CERTIFICADO DE ACEPTACIÓN DEL TUTOR

    En mi calidad de Tutor del Primer Curso de Fin de Carrera, nombrado por el

    Departamento de Graduación y la Dirección de la Carrera de Ingeniería en Sistemas

    Computacionales de la Universidad de Guayaquil.

    CERTIFICO:

    Que he analizado el Proyecto de Grado presentado por la egresada Enma Vanessa

    Astudillo Seminario, como requisito previo para optar por el título de Ingeniero cuyo

    problema es:

    ______________________________________________________________

    ______________________________________________________________

    ______________________________________________________________

    Considero aprobado el trabajo en su totalidad.

    Presentado por:

    Nombres y Apellidos Completos Cédula de Ciudadanía Nº

    Tutor:

    Guayaquil, Agosto 30 del 2011

  • II

    ÍNDICE GENERAL

    CARTA DE ACEPTACIÓN DEL TUTOR I

    ÍNDICE GENERAL II

    ÍNDICE DE CUADROS IX

    ÍNDICE DE GRÁFICOS XI

    RESUMEN XV

    INTRODUCCIÓN 1

    CAPÍTULO I: EL PROBLEMA

    PLANTEAMIENTO DEL PROBLEMA

    Ubicación del Problema en un Contexto 4

    Aspectos a Considerar 4

    Narrativa del Contexto Situacional del Problema 5

    Síntesis del Problema 6

    Alternativa 7

  • Situación Conflicto: Nudos Críticos 8

    Causas y Consecuencias del Problema 9

    Delimitación del Problema 11

    Formulación del Problema 12

    Evaluación del Problema 15

    Objetivos de la Investigación 19

    Justificación e Importancia de la Investigación 20

    Utilidad Práctica de la Investigación 23

    Cuales serán los Beneficiarios 24

    CAPÍTULO II: MARCO TEÓRICO

    Antecedentes del Estudio 25

    Fundamentación Teórica 27

    ¿Qué es un Sistema HA (High Availability – Alta Disponibilidad)? 32

    Comparación de Herramientas para Mantener

    Sistemas Altamente Disponibles 34

  • Ventajas y Desventajas de los Sistemas de

    Alta Disponibilidad con MSFC 43

    Sistemas de Alta Disponibilidad Geográficamente

    Disperso con MSFC 44

    Ejemplos de Storage – Almacenamiento de Discos 46

    Tipos de Raid 52

    Controladora de Discos: SAN (VSA) 56

    Tiempo Muerto Previsto e Imprevisto en los Sistemas 60

    Cálculo del Porcentaje para Conocer si un Sistema es HA 61

    Beneficios del Microsoft Failover Clustering 64

    Servicios del Microsoft Failover Clustering 65

    Fundamentación Legal 67

    Constitución de la República del Ecuador 67

    Reglamento de Curso de Graduación de la

    Carrera de Ing. en Sistemas 67

    Hipótesis de la Investigación 68

  • Variables de la Investigación e Indicadores 68

    Análisis del HA 72

    Definiciones Conceptuales 73

    CAPÍTULO III: METODOLOGÍA

    DISEÑO DE LA INVESTIGACIÓN

    Modalidad de la Investigación 79

    Población y Muestra 80

    Operacionalización de Variables 84

    Estudio de Factibilidad 86

    Factibilidad Operacional 87

    Factibilidad del Microsoft Failover Clustering 89

    Factibilidad Económica 89

    Recursos de Hardware 89

    Recursos de Software 90

    Recursos Humanos 91

  • Instrumentos de Recolección de Datos 91

    Instrumento de la Investigación 92

    Procedimientos de la Investigación 93

    Recolección de la Información 95

    Procesamiento y Análisis 96

    Criterios para la Elaboración de la Propuesta 106

    Criterios de Validación de la Propuesta 106

    CAPÍTULO IV: ELECCIÓN DE LA SOLUCIÓN PROPUESTA

    Marco Administrativo 108

    Cronograma 108

    Presupuesto 111

    Requerimientos para la Demostración

    del Microsoft Failover Clustering 112

    Arquitectura del Prototipo 112

    Funcionamiento del Entorno Altamente Disponible 114

  • Microsoft Failover Clustering: Consistencia de Información 132

    Abriendo el Entorno del Sistema HA 137

    Demostración del Prototipo 157

    CAPÍTULO V: CONCLUSIONES Y RECOMENDACIONES

    Conclusiones 166

    Recomendaciones 170

    ANEXOS

    ANEXO Nº1:

    Empresas que Prestan Servicios a Clientes,

    Como por Ejemplo una “Institución Financiera” 172

    ANEXO Nº2:

    Encuesta Realizada 174

  • ANEXO Nº3:

    Instalación del Software HP LeftHand 9.0 177

    ANEXO Nº4:

    Instalación del Software VMWare Player 3.1 189

    ANEXO Nº5:

    Instalación del Software Windows Server 2008 201

    ANEXO Nº6:

    Instalación del Software SQL Server 2008 R2 213

    ANEXO Nº7:

    Configuración del Software iSCSI Initiator 240

    ANEXO Nº8:

    Configuración del Microsoft Failover Clustering 251

    REFERENCIAS BIBLIOGRÁFICAS 276

  • IX

    ÍNDICE DE CUADROS

    CUADRO Nº1:

    Ejemplo de Arreglo de Discos 57

    CUADRO Nº2:

    Requisitos de Memoria para Discos VSA 60

    CUADRO Nº3:

    Porcentajes del Tiempo de Inactividad por Año 63

    CUADRO Nº4:

    Matriz de Operacionalización de Variables 84

    CUADRO Nº5:

    Detalles del Egreso del Proyecto 111

    CUADRO Nº6:

    ¿El Microsoft Failover Clustering Pierde Información? 132

  • CUADRO Nº7:

    Transaccionalidad 134

  • XI

    ÍNDICE DE GRÁFICOS

    GRÁFICO Nº1:

    Empresa: Escenario de Actividad del Sistema HA 24

    GRÁFICO Nº2:

    Escenario del Microsoft Failover Clustering 37

    GRÁFICO Nº3:

    Escenario del Log Shipping 39

    GRÁFICO Nº4:

    Escenario del DataBase Mirroring 41

    GRÁFICO Nº5:

    Escenario de Combinación del Failover Clustering con el Log Shipping 42

    GRÁFICO Nº6:

    Arreglo de Discos Visualizado por el iSCSI 58

  • GRÁFICO Nº7:

    Tipos de Empresas en las que Labora el Trabajador 96

    GRÁFICO Nº8:

    Función que Desempeña el Trabajador 97

    GRÁFICO Nº9:

    Impacto Hacia el Cliente, Influyendo el Grado de Ingresos,

    en Caso de Fallas 98

    GRÁFICO Nº10:

    Conocimiento de que es un Sistema Altamente Disponible 99

    GRÁFICO Nº11:

    Conocimiento de Herramientas para Mantener los Sistemas

    Altamente Disponibles 100

  • GRÁFICO Nº12:

    Empresas que están Dispuestas en Adquirir Herramienta para

    Mantener el Sistema Altamente Disponible 101

    GRÁFICO Nº13:

    Utilización de Plataforma y/o Producto de Microsoft

    (SQL Server, Exchange, Windows Server, etc.) 102

    GRÁFICO Nº14:

    Conocimiento de Microsoft Failover Clustering 103

    GRÁFICO Nº15:

    Factibilidad que tienen las Empresas de Implementar esta

    Solución de Alta Disponibilidad 104

    GRAFICO Nº16:

    Detalles del Cronograma 108

  • GRÁFICO Nº17:

    Entorno del Sistema HA con Microsoft Failover Clustering 114

    GRÁFICO Nº18:

    VSA - Storage 274

    GRÁFICO Nº19:

    Vista Preliminar de la Configuración del Storage 275

  • XV

    UNIVERSIDAD DE GUAYAQUIL

    FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

    CARRERA DE INGENIERÍA EN SISTEMAS

    COMPUTACIONALES

    FUNCIONAMIENTO DE SISTEMAS DE ALTA DISPONIBILIDAD,

    UTILIZANDO MICROSOFT FAILOVER CLUSTERING

    Autora: Enma Vanessa Astudillo Seminario

    Tutor: Ing. Juan Carlos Ramos Romero

    RESUMEN

    Los servidores tolerantes a fallos utilizan un alto nivel de redundancia de hardware más

    software especializado para proporcionar la recuperación de cualquier avería, con un costo

    considerablemente alto. Para que en las empresas, logren prevenir ciertos inconvenientes

    en cuanto al sistema, una opción es implementar el Microsoft Failover Clustering, ya que

    esta funcionalidad es de mayor disponibilidad, por lo que minimiza los tiempos de parada,

    apresurando la recuperación del sistema; para que de esta manera se mantenga los niveles

    en un buen estado rigiendo los servicios correctamente; y así se obtendrá una solución de

    alta disponibilidad. En la actualidad, gran cantidad de empresas no poseen estos sistemas

    de alta disponibilidad para aplicaciones de misión crítica, y esto debe convertirse en un

    objetivo primario para el negocio, ya que sirve cuando la continuidad del negocio se ve

    interrumpida, lo cual puede generar pérdidas significativas. De esta manera proporciona la

    disponibilidad al servicio, minimizando el impacto al usuario. Algunas empresas no poseen

    herramientas de alta disponibilidad, por falta de conocimiento con un 64%. La reducción

    de pérdida de tiempo incide en forma directa en el mejoramiento de calidad, eficiencia y

    eficacia de los sistemas de la empresa. Por eso las actividades en la empresa requieren

    apoyarse de alta disponibilidad, para que permita estimar grandes ingresos, porque la alta

    disponibilidad tiene la capacidad de un cluster, para mantener en funcionamiento una

    aplicación. Considerando así un proyecto factible, porque por medio de esta investigación,

    las empresas que dan servicios, tendrán un conocimiento más claro de toda la

    infraestructura, observando cuales serían los beneficios y cuanto sería su costo.

  • UNIVERSIDAD DE GUAYAQUIL

    FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

    CARRERA DE INGENIERÍA EN SISTEMAS

    COMPUTACIONALES

    FUNCIONAMIENTO DE SISTEMAS DE ALTA DISPONIBILIDAD,

    UTILIZANDO MICROSOFT FAILOVER CLUSTERING

    Autora: Enma Vanessa Astudillo Seminario

    Tutor: Ing. Juan Carlos Ramos Romero

    ABSTRACT

    Fault-tolerant servers use a high level of hardware redundancy to provide specialized

    software recovery of any damage, at a cost considerably higher. So that enterprises achieve

    prevent certain drawbacks in the system, one option is to implement the Microsoft Failover

    Clustering, because this functionality is of greater availability, minimizing downtime,

    speeding the recovery of the system to thus maintaining the levels in a good state to govern

    the services correctly, and thus obtain a high availability solution. Today, many companies

    do not have these high-availability systems for mission critical applications, and this

    should become a prime target for business, as it serves as business continuity is interrupted,

    which may cause losses significant. Thus providing service availability while minimizing

    the impact to the user. Some companies do not have tools for high availability, lack of

    knowledge by 64%. Reducing waste of time directly affects the improvement of quality,

    efficiency and effectiveness of enterprise systems. So the company activities require high

    availability support for large incomes to estimate, because the high availability is the

    ability of a cluster to keep running an application. Thus considered a feasible project,

    because through this research, companies that provide services will have a clearer

    understanding of the entire infrastructure, which would be observing the benefits and how

    much it would cost.

  • 1

    INTRODUCCIÓN

    El presente estudio, satisface la necesidad de un marco de referencia para la

    implementación de Sistemas Altamente Disponibles. El resultado obtenido es el saber del

    funcionamiento del Microsoft Failover Clustering que apoya la definición y enseña del

    mismo, para que tengan un enfoque más claro de esta ejecución. Uno de los recursos más

    importantes con los que cuenta cualquier empresa es la información.

    La explotación de la información de la misma habilita a los ejecutivos a tomar decisiones

    más adecuadas y efectivas, fundamentalmente reconocer oportunidades y posibilidades de

    crecimiento.

    Las empresas deben tener un alto grado de rendimiento para que sean competitivas y

    obtener ventajas de todos sus recursos para asegurar la efectividad de sus estrategias y su

    correspondiente remuneración.

    Así mismo, la disponibilidad de los sistemas es vital dentro de las organizaciones, puesto

    que esto determina en mayor medida la aceptación de los clientes y por ende mantenerlos

    como tal. Dentro de toda la gama de servicios está la base de datos, que es el pilar

    fundamental para las aplicaciones informáticas que se sirven de ésta, por lo que un

    funcionamiento sin interrupciones del servicio es ideal. El análisis de la herramienta de

  • 2

    alta disponibilidad, es para obtener un enfoque más preciso para que a lo largo del tiempo

    las empresas obtén por la respectiva implementación de la misma, lo cual les permitirá,

    la recuperación de los servicios y aplicaciones automáticamente en segundos y como

    máximo en minutos, dependiendo de la información que se tenga; logrando la

    optimización de recursos de una manera eficaz y eficiente.

    Este funcionamiento se adaptada a empresas que deseen iniciar su aprendizaje, poniendo

    en práctica ésta tecnología logrando hacer más fáciles las iniciativas de implementación

    del los Sistemas de Alta Disponibilidad; proporcionando buenas bases y nociones de lo

    que es el Microsoft Failover Clustering. Este, es un software diseñado para evitar

    tiempos muertos, facilitando la disponibilidad, fiabilidad, rendimiento y escalabilidad,

    realizando la agrupación de los nodos para que ellos internamente puedan observar el

    arreglo de discos, esto es mucho más rentable que las computadoras individuales. Por

    otro lado, se tiene el recurso del quórum, ya que mantiene los datos de configuración

    necesarios para la recuperación del cluster. De esta manera, la seguridad del sistema,

    puede afirmar un alto grado de cuidado, atención a la propiedad de información y a su

    vez permitiendo un ajuste amplio de confianza y comportamiento. Por lo que un sistema

    altamente disponible, como el Failover, nos sirve para transferir automáticamente de un

    servidor fallado a un servidor de la supervivencia, debido a que están clusterizados por

    medio del iSCSI. Consecuentemente, los usuarios experimentan solamente una pausa

    momentánea en los servicios y aplicaciones. Obteniendo a su vez una mejor

  • 3

    manejabilidad, porque también se puede mover manualmente a otro servidor, haciendo

    un Failback, por lo que pueden requerir mantenimiento, y de esto se encarga los

    responsables de la IT para que pueda balancear manualmente cargas de trabajo del

    servidor.

    La implementación de esta herramienta, ayuda a obtener una buena rentabilidad en los

    servidores, ya que este es un elemento primordial en el mundo de los negocios,

    fortaleciendo su línea por su utilización, ya que trabaja por medio de instancias SQL; sin

    embargo, es una inversión muy cara por su tipo y plataforma informática. Pero se logra

    conseguir, sistemas tolerantes a fallos, por lo que cuenta con un alto nivel de

    redundancia, con la ayuda del Microsoft Failover Clustering; cabe recalcar que también

    existen otras herramientas que pueden ayudar a tener un sistema altamente disponible,

    realizando una breve comparación.

  • CAPÍTULO I

    EL PROBLEMA

    PLANTEAMIENTO DEL PROBLEMA

    1.1. UBICACIÓN DEL PROBLEMA EN UN CONTEXTO

    1.1.1. ASPECTOS A CONSIDERAR

    o Las empresas hoy en día, se ven afectadas por no contar con un plan

    estratégico con respecto a sus aplicaciones y servicios del sistema. El

    problema a resolver, es de qué manera se puede salvaguardar los servidores

    de misión crítica.

    o El tiempo, es un elemento fundamental en una empresa, ya que no se pueden

    dar la oportunidad de que el sistema se quede en inactividad, por lo que se

    generarían grandes pérdidas.

  • 5

    o Para poder dar impulso a la implementación, se considera la inversión en esta

    herramienta. Pero, obviamente, que para cumplir con este objetivo se necesita

    conocer el correcto funcionamiento de la misma y así poder canalizar un

    buen sistema.

    o Los administradores deben establecer y hacer cumplir las políticas de

    seguridad que proporcionan la protección robusta, para obtener

    características de suma importancia, satisfaciendo las necesidades de la

    conectividad de los usuarios, de tipos de dispositivo, de tipos de conexión

    internos y externos de red, y de configuraciones de sistema.

    1.1.2. NARRATIVA DEL CONTEXTO SITUACIONAL DEL

    PROBLEMA

    A medida que va avanzando el tiempo, los sistemas van teniendo vulnerabilidades

    y los negocios cada vez tienen más competencia, queriendo ser excelentes en su

    línea, por eso se deben enfocar en cómo obtener una herramienta de alta

    disponibilidad, porque los síntomas que se manifiestan, son desagradables, porque

    cuando hay fallos en el sistema y no se tiene todas las medidas correspondientes

  • 6

    para salir de este problema, las empresas se enfrentan ante desastres, generando

    consecuencias irreparables, ya que si ocurre daños en un servidor, se tendría que

    armar otro servidor y luego recuperar información, aunque puede ser que no se

    recuperaría toda y después se tendría que levantar nuevamente el sistema de base

    de datos.

    El pronóstico de este problema en las empresas, es que con los posibles efectos que

    causa, por no tener equipos robustos con la implementación de una solución que

    ayude a proporcionar un sistema rentable, se puede llevar a cabo el fracaso.

    1.1.3. SÍNTESIS DEL PROBLEMA

    Las interrupciones planificadas y no planificadas, hacen que el sistema quede

    inactivo por un lapso, y podría ser días, semanas, horas, minutos o segundos. Pero

    el tiempo de levantar el servicio, se lo puede cuantificar en cualquier instante,

    basándose en los niveles de tolerancia.

  • 7

    1.1.3.1. ALTERNATIVA

    Como las empresas desean garantizar la funcionabilidad de las bases de datos y

    las aplicaciones de uso crítico durante el tiempo fuera de servicio, planificado o

    no; pero para esto deberán proporcionarse herramientas técnicas, manejando

    gestiones de mantenimientos de los servicios, y desarrollando así una correcta

    planificación.

    La particularidad de tener sistemas altamente disponibles, es para aumentar el

    incremento en las empresas y considerar el proceso como algo rentable para sus

    aplicaciones.

    Todas las aplicaciones del sistema en los negocios tienen un aspecto muy

    fundamental y de mayor importancia; ya que la necesidad es asegurar el éxito en

    la gestión empresarial.

  • 8

    1.2. SITUACIÓN CONFLICTO: NUDOS CRÍTICOS

    Las empresas ponen mucho valor en los servidores de misión crítica y confían en

    ellos para marchar sus negocios. Por lo que, el tiempo muerto del servidor puede ser

    muy costoso.

    Un servidor muy usado del e-mail o de base de datos puede costar fácilmente millares

    de dólares en productividad perdida; ya que el problema surge debido a que las

    empresas tanto medianas como grandes, necesitan equipos que permitan tener alta

    disponibilidad y rendimiento en los sistemas, algunas de ellas, por ejemplo el World

    Trade Center en 1993, 145 de las 350 empresas que allí se alojaban (algo más del

    40%) cerraron sus puertas porque no disponían de una infraestructura informática

    redundante.

    Otro caso que se ha manifestado por Oracle Corp. y Datamation, dice que una

    empresa puede perder entre 80,000 y 350,000 dólares por hora, porque hay una

    interrupción no planeada de sus servicios informáticos.

  • 9

    Por lo tanto, que sucedería, si una empresa no pudiera recuperar los servicios críticos

    del sistema?. En este caso, no se tendría opción a nada, porque se estaría llevando a

    bajo todo lo que estaba organizado; ya que esos servicios son de gran vitalidad para

    seguir con las labores correspondientes.

    1.3. CAUSAS Y CONSECUENCIAS DEL PROBLEMA

    Causas:

    Las causas, es por no contar con un buen equipamiento en los servidores,

    llevando a cabo la inactividad de la empresa:

    o Por los errores de software (que puede ser S.O, compatibilidad de

    versiones, drivers no compatibles, actualización de antivirus, virus,

    firewall, entre otros), debido al mal mantenimiento.

    o Por los errores de hardware (que puede ser las memorias, discos duros,

    tarjetas de red, fallo de la red, entre otros), debido a un equipo gastado.

  • 10

    o Por falta de recursos e inversión en la empresa, debido a la mala

    administración.

    o Por el fallo de energía eléctrica, debido a un apagón.

    o Por los agentes atmosféricos (como la humedad, temperatura, viento) y

    los desastres naturales (como los terremotos, incendios, entre otros),

    debido a un equipo no bien estructurado.

    Consecuencias:

    Las consecuencias se llevaran a cabo, si las causas se pronuncian:

    o Por error en el software, se crean dificultades en las labores de los

    usuarios, y el cliente tendrá que esperar hasta solventar este

    inconveniente, ocasionando la pérdida de imagen de la empresa.

    o Por error en el hardware, no se obtendrá la comunicación entre

    dispositivos, y se tendrá que armar uno nuevo con todo lo necesario

    para poder seguir con la atención al cliente, perdiendo tiempo y dinero.

  • 11

    o Por falta de recursos e inversión, no se cuenta con un buen servicio,

    provocando a su vez la disminución de clientes y de ingresos.

    o Por el fallo de energía eléctrica, se podrían reducir los ingresos, por no

    tener una prevención en el servidor.

    o Por los agentes atmosféricos y desastres naturales, se perdería toda la

    información que es vital para la empresa; llevando a cabo el

    quebramiento de la misma, ya que no podría mantenerse.

    1.4. DELIMITACIÓN DEL PROBLEMA

    El tiempo de este análisis fue en el período (2010-2011) durante 8 meses, se realizó la

    investigación en el Ecuador, las aplicaciones de las empresas trabajan con base de

    datos locales, estas aplicaciones prestan servicios a los clientes, cuentan con una base

    de datos, se convierte en un problema cuando existe una falla “Inactividad en la

    Empresa”, es decir, dejan de atender a los clientes, para encontrar la solución al

    problema pueden pasar horas o incluso días hasta encontrar la solución al problema,

    ocasionando que la empresa pierda dinero, porque si no produce no gana,

  • 12

    generalmente la competencia, van robusteciendo sus sistemas, por eso las empresas

    deben tomar decisiones a tiempo velando por minimizar el tiempo de inactividad de

    sus sistemas ante de la eventualidad de un problema.

    Por lo indicado anteriormente las empresas deben evaluar en un análisis de costo

    beneficio si es más rentable invertir más dinero creando una arquitectura con sistemas

    de alta disponibilidad que le permita tener una recuperación ante fallos en el menor

    tiempo posible, logrando así dar un servicio continuo y mejorando la competitividad

    ante otras empresas, o no invertir y estar vulnerables ante cualquier fallo, incluso

    llegando a perder la información, lo que puede producir pérdidas de ingresos,

    consiguiendo así un fracaso de la empresa.

    1.5. FORMULACIÓN DEL PROBLEMA

    ¿Cuánto Cuesta el Tiempo de Inactividad de una Empresa?

    Las circunstancias, por no tener implementada una solución óptima, son latentemente

    graves e irreparables, por eso, se debe actuar rápido y tomar una decisión acertada

    para poder resolver este problema, y de esta manera se ganarían mucho más,

  • 13

    realizando una buena inversión. Esta es una consideración crítica y de suma

    importancia, porque una vez habilitado el plan, se obtendría grandes ventajas,

    previniendo que se vengan abajo las aplicaciones de misión crítica.

    En la actualidad las organizaciones medianas y grandes deben estar en la capacidad de

    mantener sus sistemas 24 horas, los 7 días de la semana y 365 días al año, para esto se

    debe buscar mecanismos que permitan tener sistemas de alta disponibilidad. Para que

    un sistema sea altamente disponible, es cuando tiene la capacidad de minimizar las

    fallas a través de la inclusión de redundancia en los componentes y tolerancia a fallos;

    y con esto cumplir con los acuerdos de niveles de servicio y requerimientos de

    disponibilidad del negocio.

    En base a un estudio, se puede verificar que tan óptimo es implementar en el negocio

    este tipo de herramientas, evitando problemas de inactividad cuando se produce una

    interrupción no planificada. Por eso el negocio debe estar preparado con los más

    altos niveles de disponibilidad de todo el servicio, comenzando con un entendimiento

    profundo de lo que cada solicitud significa para su negocio.

    Las interrupciones del servicio pueden también ser rutinarias y fiables, por ejemplo el

    tiempo muerto previsto para el mantenimiento del servidor. Con esta herramienta

  • 14

    disponible en el mercado, las empresas tienen menos pretextos sobre la caída de los

    servidores con sus respectivas aplicaciones; ya que proporciona mejoras en las

    funcionalidades del sistema.

    La carencia de esta infraestructura en las empresas es muy devastadora, porque la

    rapidez de los negocios y el progreso de los mercados van en aumento generando

    amenazas contra la competencia. La gestión del rendimiento y generación de informes

    son actividades costosas y que necesitan tiempo para su ejecución, por ende, una

    herramienta de alta disponibilidad, permitirá automatizar y acelerar la recuperación de

    los servicios ante errores de aplicaciones, obteniendo de esta manera soluciones

    inmediatas, ya que brinda un buen manejo de autorecuperación.

  • 15

    1.6. EVALUACIÓN DEL PROBLEMA

    Los aspectos generales de evaluación son:

    Delimitado:

    En la actualidad las empresas necesitan sistemas que puedan trabajar 7 x 24,

    logrando así dar un servicio continuo al cliente, por esto es necesario buscar

    herramientas de alta disponibilidad que ayuden a minimizar el impacto ante

    un fallo haciendo que la recuperación del sistema sea casi inmediata, con esto

    se logra ofrecer disponibilidad y rendimiento, para alcanzar este objetivo es

    necesario realizar una inversión para la adquisición hardware, software y

    recursos necesarios para la puesta en marcha de la solución. Con esto se

    evitaría que las empresas muchas veces fracasan, porque las competencias

    cada vez son más fuertes, y si no toman decisiones a tiempo pueden bajar la

    rentabilidad del negocio, perder la imagen y credibilidad ante el cliente, y así

    bajar la rentabilidad de la misma.

  • 16

    Claro:

    Se debe definir los sistemas de alta disponibilidad que pueden utilizar las

    empresas, comparar varias herramientas y analizar el funcionamiento de una

    de ellas, analizando el costo/beneficio; y tomando en cuenta el tiempo de

    recuperación ante desastres.

    Evidente:

    La herramienta de alta disponibilidad, permite tener un sistema confiable, por

    lo que las empresas pueden recuperarse ante un fallo en un tiempo

    relativamente pequeño, evitando tener que preparar nuevos servidores desde

    cero, lo que podría tomar un par de días e incluso semanas; dependiendo de

    la disponibilidad e integridad de la información. Por otro lado se considera la

    posibilidad de ocasionar daños mayores en los sistemas, y en estos casos, la

    empresa estaría en un gran problema.

    Concreto:

    Un problema en los servidores, sería fatal, por lo que se encuentra todo su

    contenido; pero con la herramienta de alta disponibilidad se logrará levantar

    absolutamente todo, en otro servidor.

  • 17

    Relevante:

    Se enfoca al aprendizaje que se obtiene como investigador, analizando el

    funcionamiento de esta herramienta. Porque el tomar decisiones acertadas a

    su debido tiempo, se evitaría una desorganización, ya que desde el punto de

    vista, algunas empresas han tenido consecuencias irreparables y han tenido

    que cerrar sus puertas, perdiendo todo lo que tenían proyectado; por eso se

    debe contar con una gran infraestructura para llevar a cabo una excelente

    competitividad de cada empresa, aumentando la posibilidad de sobrevivir e

    inclusive de crecer.

    Original:

    Se podrá disminuir la cantidad de tiempo muerto, haciendo que la bases de

    datos esté disponible para los usuarios después del proceso.

    Contextual:

    Cuando se adquiere la solución de alta disponibilidad, se obtiene un

    crecimiento financiero favorable; siendo competitivo y sin dificultades e

    inseguridades en el sistema.

  • 18

    Factible:

    Mejora la rentabilidad del sistema, mediante la disponibilidad, fiabilidad,

    rendimiento y escalabilidad, haciendo que el servicio nunca pare o se pierda,

    y que sea los más eficaz y eficiente posible; ya que el tiempo es algo

    primordial para la empresa, por lo que tienen que satisfacer a sus clientes.

    Identifica los Productos Esperados:

    La herramienta de alta disponibilidad, dispone dar solución para el sistema,

    gracias a su funcionalidad, por lo que solventa los escenarios aportando valor

    al negocio, con respecto a la:

    o Reformación de la organización y gestión de datos.

    o Restauración y agilización del progreso de aplicaciones y servicios.

    o Potenciación e integración de seguridades.

    Variables:

    La magnitud de la investigación, es con la finalidad de tener claro el objeto

    de estudio, para obtener una descripción de la hipótesis, siendo afirmativa y

  • 19

    asequible, dando lugar a un enfoque concreto, ayudando a estructurar y

    sistematizar el sistema, mediante esta herramienta. Las razones por la que

    puede afectar al entorno del sistema son por los cambios que surge la tierra y

    por los deslices informáticos, llegando a ocasionar manifestaciones de fuerza

    mayor, por eso es necesario contar con una HA, manteniendo seguridad para

    que el funcionamiento del sistema no se caiga.

    1.7. OBJETIVOS DE LA INVESTIGACIÓN

    Objetivo General:

    Definir los sistemas de alta disponibilidad, realizando una comparación de

    características con otras herramientas; demostrando el funcionamiento de

    Microsoft Failover Clustering.

    Objetivos Específicos:

    o Definir los sistemas de alta disponibilidad.

  • 20

    o Revisar y comparar características de las herramientas que permitan

    mantener sistemas de alta disponibilidad.

    o Proponer a Microsoft Failover Clustering como herramienta de alta

    disponibilidad.

    o Analizar el costo/beneficio para las organizaciones, utilizando Microsoft

    Failover Clustering.

    o Analizar y Demostrar la funcionalidad de recuperación ante desastres,

    utilizando Microsoft Failover Clustering.

    1.8. JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN

    El uso de la herramienta de alta disponibilidad, Microsoft Failover Clustering, ayuda a

    obtener una mejor contingencia para el funcionamiento de los sistemas, siendo una

    estrategia para la empresa. Con esta investigación se pretende que las empresas

    tengan el correcto conocimiento y utilización de esta herramienta de alta

    disponibilidad; analizando como funciona o la manera en como actúa, y también un

  • 21

    aproximado de cuanto sería su costo y a la vez sus beneficios, dando lugar a

    comprender que se requiere para implementar esta herramienta, y de esta manera

    podemos minimizar el tiempo inactivo en los sistemas. No obstante, existen otras

    herramientas que permiten la alta disponibilidad, por eso se revisará, realizando una

    comparación de las mismas.

    Cabe recalcar, que estas herramientas que se compararán, trabajan con el Sistema

    Operativo “Windows Server 2008 Enterprise” y con la Base de Datos “SQL Server

    2008 R2 Enterprise”.

    Se debe tener implementado una herramienta de alta disponibilidad, para que la

    empresa tenga su continuidad laboral; obteniendo eficiencia y eficacia en la línea del

    negocio.

    En el caso del Failover nos garantiza la integridad de información, sin pérdida de

    datos, evitando molestias a los usuarios, por lo que no observarán cuando se ha

    producido algún inconveniente. La excelencia de esta herramienta, es que nos permite

    mantener la confiabilidad, seguridad, pero sobre todo disponibilidad de toda la

    instancia del server. De esta manera se puede ser competente en el mercado, por lo

    que el server de producción no dejará de dar servicio a sus clientes que están siendo

    atendidos.

  • 22

    El aporte de esta investigación es dar a relucir esta tecnología, para que de esta

    manera, las empresas tomen la decisión de poder contar con una herramienta

    altamente disponible, ya que ayuda a optimizar el rendimiento de los servidores.

    El punto notable de la problemática, es la inactividad del sistema por interrupciones

    planeadas y no planeadas, ya que esto es relacionado con las calamidades que se

    presentan cada día; y por ello la necesidad de que las empresas tengan sistemas

    altamente disponibles, para que puedan alcanzar una buena organización y gestión de

    datos, agilización de las aplicaciones y servicios, ya que nos brinda la fiabilidad del

    sistema y administración.

    1.9. UTILIDAD PRÁCTICA DE LA INVESTIGACIÓN

    El Microsoft Failover Clustering, se lo puede aplicar en empresas pequeñas, medianas

    o grandes, dependiendo el grado de misión crítica, por lo que los servidores que

    contienen todos los servicios y aplicaciones, deben ser tolerantes a fallos, para que

    funcione el sistema continuamente. Así mismo se realizará una investigación en

    varias empresas y revisar cuales podrían estar al alcance de adquirir esta solución,

    luego de esto realizar un estudio de factibilidad en la empresa. Esta investigación de

  • 23

    mercado, es para dar a conocer el funcionamiento de como obtener un sistema

    altamente disponible, para que las empresas tengan un conocimiento más concreto

    sobre estos sistemas y de esta manera estén dispuestos a invertir en este plan de

    contingencia; para ello, se tendría que ver, su tamaño, cuáles son sus procesos, el

    mercado que apunta y sus ingresos.

    1.10. CUALES SERÁN LOS BENEFICIARIOS

    La meta del proyecto, es para que las empresas dispuestas a invertir, se satisfagan con

    esta herramienta, ya que se puede disminuir la latencia del fallo y del error de los

    servicios transaccionales, ejecutándose por un grupo de procesos, para que obtengan

    una buena organización en su negocio, aprovechando esta herramienta, que ayuda a

    proteger todos los servicios del sistema. Y estos a su vez puedan satisfacer a todos los

    que intervienen en el mismo. Desde luego, el propósito de este proyecto, es mejorar el

    funcionamiento de los servidores de las empresas, pretendiendo alcanzar éxitos de

    aumento, tomando excelentes decisiones para su futuro. (VER GRÁFICO Nº1)

  • 24

    GRÁFICO Nº1

    ESCENARIO DE ACTIVIDAD DEL SISTEMA HA

    E

    M

    P

    R

    E

    S

    A

    Elaboración: Enma Vanessa Astudillo Seminario.

    Fuente: Enma Vanessa Astudillo Seminario.

    (VER ANEXO Nº1)

  • CAPÍTULO II

    MARCO TEÓRICO

    2.1. ANTECEDENTES DEL ESTUDIO

    “El origen del término y del uso de este tipo de tecnología sobre el clúster, es

    desconocido pero se puede considerar que comenzó a finales de los años 50 y

    principios de los años 60” (El marketing, 2010). Obteniendo comunicaciones entre

    nodos, por medio de configuraciones de redes y disco de datos. Cabe recalcar, que el

    primer cluster fue ARCnet, desarrollada en 1977 por Datapoint; pero no tuvo mucho

    éxito en el mercado; hasta que en 1984 VAXcluster se dio a conocer el Sistema

    Operativo VAX/VMS.

    La base formal de la ingeniería informática de la categoría como un medio

    de hacer trabajos paralelos de cualquier tipo fue posiblemente inventado

    por Gene Amdahl de IBM, que en 1967 publicó lo que ha llegado a ser

    considerado como el papel inicial de procesamiento paralelo: La Ley de

    Amdahl, que describe matemáticamente el aceleramiento que se puede

    http://es.wikipedia.org/wiki/Ingenier%C3%ADa_inform%C3%A1ticahttp://es.wikipedia.org/wiki/Gene_Amdahlhttp://es.wikipedia.org/wiki/IBMhttp://es.wikipedia.org/wiki/Ley_de_Amdahlhttp://es.wikipedia.org/wiki/Ley_de_Amdahl

  • 26

    esperar paralelizando cualquier otra serie de tareas realizadas en una

    arquitectura paralela (El marketing, 2010).

    La historia de los pioneros de la computación, está relacionada casi con la historia de

    los principios de las redes, por lo que fue una primera motivación para empezar el

    desarrollo de cómo enlazar recursos entre sí, procediendo a la creación de un clúster

    de computadoras. “Las redes de conmutación de paquetes fueron conceptualmente

    inventados por la corporación RAND en 1962” (El marketing, 2010).

    La definición del cluster apareció cuando los pioneros de la supercomputación

    ambicionaban propagar diferentes procesos entre diversas computadoras, esto se

    pensó con un hardware más económico y fácil de conseguir, dando lugar para que se

    pudiera almacenar los resultados que dichos procesos producían. Así mismo,

    esperando en la actualidad, resultados similares a los de esta máquina.

    La competitividad de las naciones, de ello surgen el modelo ampliamente

    conocido como es “El Modelo de Diamante de Porter”, definiendo el

    concepto de cluster como un grupo, geográficamente próximo, de empresas

    http://es.wikipedia.org/wiki/Conmutaci%C3%B3n_de_paquetes

  • 27

    interconectadas e industrias asociadas, en un sector particular, vinculadas

    por características y complejidades comunes” (Michael Porter, 1990).

    El especial interés que ha surgido en estos últimos años, motivada fundamentalmente,

    por la rápida evolución de la tecnología, es porque los equipos informáticos se van

    quedando obsoletos en un poco tiempo y por ende hay una adecuada progresión de

    cómputo. “Es claro que los cluster han jugado un rol clave en el desarrollo de

    industrias en el mundo” (El marketing, 2010).

    2.2. FUNDAMENTACIÓN TEÓRICA

    Microsoft Corporation cuenta con tres tecnologías para la agrupación:

    MSCS (Microsoft Cluster Service – Servicio de Grupo de Microsoft), CLB

    (Component Load Balancing - Componente de Equilibrio de Carga) y NLB

    (Network Load Balancing – Red de Equilibrio de Caga). En Windows

    Server 2008 y Windows Server 2008 R2 el servicio MSCS se ha cambiado a

    la agrupación y la conmutación por error de CLB característica ha

    quedado obsoleta (El marketing, 2010).

  • 28

    Nota: Las versiones de la plataforma han cambiado ya que el MSCS, tiene un

    número máximo de 8 nodos y el MSFC (Microsoft Failover Clustering –

    Grupo de Conmutación por Error de Microsoft), tiene un número

    máximo de 16 nodos; contando con el Hyper-V, que es un software para

    dividir máquinas virtuales y también con esta nueva herramienta se

    cuenta con una mejora de SQL Agent y SQL Search Full Text; además

    incluye el Event Viewer.

    El Failover Clustering funciona con la ayuda de una conexión que posee, debido a que

    están clusterizados los nodos, identifica un problema y realiza la transferencia

    automáticamente, además se puede regresar los servicios y aplicaciones al servidor

    original luego de haber arreglado los problemas en el servidor, haciendo un Failback.

    De esta manera proporciona la disponibilidad al servicio, minimizando el impacto al

    usuario. El otro nodo inicia la aplicación y lee hasta la última información guardada; y

    los clientes experimentan una leve interrupción en el servicio; por lo que el cluster de

    conmutación por error funciona moviendo los recursos entre los nodos para

    proporcionar el servicio si el sistema falla.

  • 29

    Dada la creciente dependencia en los sistemas, la globalización de los mercados, el

    comercio electrónico y la alta competencia entre las compañías, los costes asociados a

    los tiempos de parada (sea cual sea el inconveniente) son cada vez mayores, por eso

    las empresas deben tenerlos en consideración. Ya que la alta disponibilidad del

    sistema nos impide fallos en el servidor de base de datos, obteniendo una

    redundancia, para transferir los registros log de transacciones desde un servidor a otro

    para la recuperación inmediata en el servidor en espera.

    En algunas de las manifestaciones del cluster, la mayor velocidad de la

    computación, al querer interactuar con un gran número de computadoras

    como si se tratase de una sola, es el procesamiento en paralelo, formando

    un grupo de equipos independientes que ejecutan una serie de aplicaciones

    de manera conjunta y apareciendo ante clientes y aplicaciones como un solo

    sistema (El marketing, 2010).

    Nota: ¿Qué es un Cluster? El cluster es un grupo de servidores independientes

    que trabajan colectivamente, haciéndolo más rentable; por lo que

    obtendría una conexión heartbeat; y aparece como un solo sistema para

  • 30

    los usuarios, dando accesibilidad a este en los recursos en caso de

    interrupciones imprevistas, una vez que se haya recuperado los servicios y

    aplicaciones; mientras que el DBA tiene el acceso respectivo para verificar

    que servidor se encuentra trabajando luego de un fallo; esto es

    transparente para el usuario, porque solo notarán la bajada y subida de

    los servicios.

    Un cluster puede presentarse como una solución a nivel de empresas, las cuales

    pueden aprovecharse de estas especiales características de computación para mantener

    sus equipos actualizados interactuando entre sí, observándose como una sola máquina;

    con la capacidad de tolerar fallos y caída del servicio, para lograr ser un hardware /

    software de última generación.

    Nota: Los clusters necesitan de algunos componentes tanto de software como

    hardware para que funcionen como sistema de alta disponibilidad:

  • 31

    o Nodos.

    o Sistemas Operativos.

    o Almacenamiento Redundante.

    o Protocolos de Comunicación.

    o Servicios y Aplicaciones.

    o Conexiones de Red.

    Por lo tanto un Cluster Server permite a los administradores maximizar los recursos al

    superar la recuperación reactiva y adoptar una administración preventiva de la

    disponibilidad de la aplicación.

    Antes de empezar a ver una solución para la alta disponibilidad, es necesario tener en

    cuenta toda la arquitectura que tiene que ver con el hardware y/o software, y de esta

    manera poder implementar una solución optima para la empresa.

  • 32

    2.2.1. ¿QUÉ ES UN SISTEMA HA (HIGH AVAILABILITY –

    ALTA DISPOMIBILIDAD)?

    Se conoce que un sistema es altamente disponible, cuando se mantiene en

    funcionamiento 24 horas, 7 días a la semana y 365 días al año; minimizando

    el tiempo de caída a los servidores para que los usuarios sigan con su proceso

    y su secuencia; esto debe ser un objetivo primario para el negocio, cuando se

    ve interrumpida, lo cual puede generar pérdidas significativas sino contamos

    con una herramienta HA.

    Nota: ¿Por qué es importante la HA?

    o El tiempo de inactividad del servidor es inevitable.

    o Se puede mantener su negocio en funcionamiento y en

    competitividad.

  • 33

    Para poder aumentar de alta disponibilidad es necesario tener en cuenta:

    o Tener sólidos principios de bases de datos.

    o Utilizar servidores de seguridad, las aplicaciones y el acceso físico.

    o Tener una adecuada administración y control para todos los

    sistemas y bases de datos.

    o Realizar el mantenimiento proactivo.

    o Tener a la gente adecuada en los puestos correctos con los

    conocimientos adecuados.

    Si todas estas cosas se hacen con un mínimo de éxito, la disponibilidad se verá afectada

    de manera positiva. Estos elementos también son muy útiles para conservar la

    disponibilidad, de esta manera se podrá armar una infraestructura que nos permitirá la

    recuperación ante desastres, y por medio de los “nines”, se podrá saber el funcionamiento

    de un sistema. (Ver CUADRO Nº 3)

    De esta manera se resolverá el problema de negocio para asegurarlo y poder seguir

    siendo funcional. SQL Server R2 2008, es sólo el almacén de datos para un gran

  • 34

    ecosistema que incluye una aplicación que se conecta a la instancia de SQL Server, la

    aplicación, servidores, redes, almacenamiento, y así sucesivamente, sin un componente

    de estos no funciona correctamente, todo el ecosistema siente la reacción. Pero como es

    una solución global estará disponible (en el caso del Failover Clustering).

    2.2.1.1. COMPARACIÓN DE HERRAMIENTAS PARA

    MANTENER SISTEMAS HA

    Entre la comparación de las herramientas HA, tenemos:

    Failover Clustering (Propuesta):

    o Consiste en un enlace de equipos informáticos, que son

    conectadas generalmente en una red LAN (Local Area

    Network – Red de Area Local), con fibra óptica. Y su

    limitación es alrededor de 100 millas para la replicación,

    debido a las restricciones de la fibra.

    o Se logra recuperar los servicios y aplicaciones en segundos y

    como máximo en minutos, debido a que están clusterizados

    los nodos.

  • 35

    o Con este punto de conmutación por error, las bases de datos

    siempre son consistentes, es decir, las transacciones se

    completaron puesto al día y las transacciones incompletas se

    revierten.

    Log-Shipping:

    o Consiste en que la operación se ejecuta sobre un servidor

    principal, puede conectarse con el servidor secundario

    mediante una red LAN o WAN (Wide Area Network - Red de

    Area Amplia). Y esta es limitada por la red, así como un

    subsistema de discos.

    o La información puede ser recuperada periódicamente; y puede

    tardar entre minutos y horas.

    Database Mirroring:

    o Consiste en realizar envíos de la base de datos principal a una

    base de datos espejo o secundario, mediante una red LAN o

  • 36

    o WAN. Y esta es limitada por la red, así como un subsistema

    de discos.

    o La información puede ser recuperada periódicamente, o

    también automáticamente; y puede tardar entre minutos y

    horas.

    ¿Cuáles son sus Usos?

    Failover Clustering (Propuesta):

    (VER GRÁFICO Nº2)

    o Permiten el balanceo de la carga (NBL – Network Load

    Balancing), es decir, permite repartir el tráfico de red.

    o Detecta el fallo, utilizando una conexión heartbeat para poder

    realizar la transferencia de un nodo a otro en caso de la caída

    de un servidor, trabajando sincronizadamente.

    o La operación continúa normalmente ya que los usuarios

    estarán apuntando al mismo servidor, realizando una

    transferencia total y sin pérdida de datos.

  • 37

    o Esta herramienta es automática o manual; y redundante a nivel

    de server.

    GRÁFICO Nº2

    ESCENARIO DEL FAILOVER CLUSTERING

    Elaboración: Enma Vanessa Astudillo Seminario.

    Fuente: Enma Vanessa Astudillo Seminario.

  • 38

    Log-Shipping:

    (VER GRÁFICO Nº3)

    o Se refiere al proceso de respaldar la base de datos / log de

    transacciones, copiarlos en el servidor secundario

    (contingencia) y restaurarlos en un servidor en este, en caso de

    que el servidor de producción tenga alguna falla.

    o Para poder continuar la operación, lo que se tendría que hacer

    es apuntar a todos los usuarios al nuevo equipo o se deberá

    renombrar el servidor de respaldo y cambiar la dirección IP.

    o Esta herramienta probablemente pierda datos debido a una

    interferencia en el servidor, por lo que trabaja asíncronamente.

    o Esta herramienta es manual y redundante a nivel de base de

    datos.

  • 39

    GRÁFICO Nº3

    ESCENARIO DEL LOG SHIPPING

    Elaboración: Enma Vanessa Astudillo Seminario.

    Fuente: Enma Vanessa Astudillo Seminario.

    Database Mirroring:

    (VER GRÁFICO Nº4)

    o Es cuando el servidor espejo mantiene una copia continua de

    la base de datos principal, aplicando todas las transacciones

  • 40

    o que son enviadas por el servidor principal, reflejándose su log

    de transacciones, basándose en el funcionamiento

    activo/pasivo.

    o Si se desea que actúe como automatic Failover, se deberá

    implementar un servidor testigo ya que monitorizará el

    servidor principal y al espejo; para que se refleje cada cierto

    tiempo. Pero para poder continuar con la operación se deberá a

    hacer como el Log Shipping.

    o Tal vez pierda datos, es decir, si se está en modo de alta

    seguridad, no debe tener ninguna pérdida de datos. Pero si va a

    reflejar de forma asíncrona, existe la posibilidad de que se

    perderán los datos.

    o Esta herramienta al igual que el Log Shipping es redundante a

    nivel de base de datos; pero es manual o automática.

  • 41

    GRÁFICO Nº4

    ESCENARIO DEL DATABASE MIRRORING

    Elaboración: Enma Vanessa Astudillo Seminario.

    Fuente: Enma Vanessa Astudillo Seminario.

    Nota: Si es posible combinar combinar estas herramientas, el Failover

    Clustering con el Log Shipping o DataBase Mirroring, para que

  • 42

    sean más robustas y redundantes en grandes distancias. Como por

    ejemplo: (VER GRÁFICO Nº5)

    GRÁFICO Nº5

    ESCENARIO DE COMBINACIÓN DE FAILOVER CLUSTERING

    CON LOG SHIPPING

    Elaboración: Enma Vanessa Astudillo Seminario.

    Fuente: Enma Vanessa Astudillo Seminario.

  • 43

    2.2.2. VENTAJAS Y DESVENTAJAS DE LOS SISTEMAS DE

    ALTA DISPONIBILIDAD CON MSFC

    Ventajas:

    o Mayor velocidad de computación, al interactuar un gran número

    de computadoras como si de una sola se tratase. "Procesamiento

    en paralelo"; logrando que en poco tiempo se transfiera todo su

    contenido en caso alguna interrupción.

    o Mayor disponibilidad, evita la no disponibilidad de un sitio

    web, por la caída de uno de sus servidores al direccionar su

    contenido directamente a otro servidor.

    o El ahorro puede verse reflejado cuando existe una falla en el

    servidor principal, lo cual puede hacer que la empresa no pueda

    producir durante largos periodos que pueden durar entredías y

    semanas dependiendo del daño. Pero con un sistema HA, nos

    ayuda a evitar la pérdida de información y a procesar

    normalmente.

  • 44

    Desventajas:

    o El costo es muy elevado, ya que requiere tanto del hardware

    como del software.

    o Se requiere un elevado nivel de conocimiento para su

    implementación. Además se deberá capacitar al personal IT,

    dándoles a conocer sobre el manejo y administración de una

    herramienta HA.

    2.2.3. SISTEMAS DE ALTA DISPONIBILIDAD

    GEOGRÁFICAMENTE DISPERSO CON MSFC

    La dispersión de los sistemas de alta disponibilidad se basa en que:

    o Pueden tener múltiples tipos de almacenamiento, dependiendo el

    sistema podría tener por lo menos uno desplegado en cada sitio. Esto

    garantiza que en caso de fallo de cualquier sitio, el otro sitio se dispone

    de copias locales de los datos que puede utilizar para seguir prestando

    los servicios y aplicaciones.

  • 45

    o Los nodos están conectados a un almacenamiento de tal manera que en

    el caso de un fallo de un sitio o los enlaces de comunicación entre los

    sitios, los nodos en un lugar determinado puede acceder a la de

    almacenamiento en ese sitio.

    El tejido de almacenamiento o el software basado en host proporciona una

    manera de espejo o replicar datos entre los sitios de modo que cada sitio tiene

    una copia de los datos que no solo puede proporcionar una alta disponibilidad,

    sino también sirven como una solución de recuperación de desastres.

    El objetivo de los sistemas de alta disponibilidad multi-sitio es para asegurar

    que la pérdida de un sitio no cause una pérdida de la solicitud completa,

    proporcionando de esta manera la continuidad del negocio y configuraciones

    tolerantes a desastres.

  • 46

    2.2.3.1. EJEMPLOS DE STORAGE –

    ALMACENAMIENTO DE DISCOS

    Es una tecnología de almacenamiento de discos que nos permite compartir

    la capacidad. A continuación se mencionará algunos modelos y tipos:

    HP LeftHand P4000

    (Fig. Nº1)

    Cuenta con nuevas soluciones de almacenamiento redundante, para redes

    SAN (Storage Area Network); optimiza el trabajo intensivo con aplicaciones

    de BD y correo electrónico; además de servidores virtuales; y disminuye los

    riesgos de pérdida de datos; proporciona un alta nivel de disponibilidad. Y las

    soluciones de dos nodos con 16 discos; y de cuatro nodos con 48 discos; y

    una capacidad mínima de 12 TB hasta 21,6 TB.

  • 47

    HP StorageWorks X9000

    (Fig. Nº2)

    Es un sistema de almacenamiento con 16 Petabytes de capacidad con

    replicación remota de forma distribuida, obteniendo un mayor nivel de

    seguridad y de integridad de la información; facilita un alto rendimiento

    con una infraestructura de almacenamiento modular para colocar una gran

    cantidad de información; ofrece una alta disponibilidad con la distribución

    automática de los datos entre los distintos niveles de almacenamiento.

  • 48

    HP StorageWorks X9300

    (Fig. Nº3)

    Trabaja con entornos corporativos SAN que precisan de un Gateway;

    RAM: 8 GB, Hard Disk: 2 x 146 GB.

  • 49

    HP StorageWorks Ultrium 448

    (Fig. Nº4)

    Permite respaldar grandes cantidades de datos en horas y cuentan con un

    alto nivel de transferencia de datos de 24 MBps – 48 MBps. La

    capacidad de almacenamiento extraíble es de 200 GB – 400 GB.

    IBM System Storage DS3400

    (Fig. Nº5)

    Proporciona una conexión Fibra Canal a servidores de hasta 4 Gpbs y

    soporta hasta 48 discos.

  • 50

    IBM System Storage DS4700

    (Fig. Nº6)

    Proporciona un controlador dual y redundante en modo Activo/Activo;

    con puertos para Hosts 4 y 8, y con una velocidad de los puertos de 4

    Gbps; tiene una memoria cache total 2 y 4 GB, con un máximo número

    de discos 112.

    IBM System Storage SAN04B-R

    (Fig. Nº7)

    Está diseñado para un alto de rendimiento de 4 Gbps, Tiene dos puertos de

    soporte 4, 2, 1 Gbps, con velocidades de enlace y dos puertos Ethernet que

    soporta hasta 50 Mbps.

  • 51

    IBM System Storage DS4800

    (Fig. Nº 7)

    Proporciona un controlador dual y redundante en modo Activo/Activo,

    con puertos para Hosts 8, y con una velocidad de los puertos de 4 Gbps;

    tiene una memoria cache total 4, 8 y 16 GB, con un máximo número de

    discos 224.

  • 52

    2.2.3.2. TIPOS DE RAID

    Para comenzar a mencionar los tipos de RAID, es necesario conocer:

    ¿Para qué Sirven los Arreglos de Discos?

    Los arreglos sirven para la administración de discos, estos nos permiten

    poner en diferentes tipos de redundancia, consiguiendo a la vez sistemas

    más robustos y contingencias en caso de que uno o varios discos presenten

    fallas.

    A continuación, se citará los tipos de RAID más utilizados:

    RAID 0: (Conjunto Dividido)

    Consiste en la separación de secuencias de datos, con el objeto de

    escribirlos en múltiples dispositivos físicos (Striping), mejora el

    rendimiento, por lo que la información se divide, pero se ve como

    un solo disco. Pero no tiene mecanismos de redundancia de

    información y no ofrece tolerancia a fallos; y si se llegase a dañar

    un disco se perdería la información. Y como mínimo se

    necesitaría 2 discos. Por ejemplo: Si se tiene dos discos de 100

  • 53

    GB c/u; la capacidad total sería 100 GB + 100 GB = 200 GB.

    Pero, si en se tiene 100 GB en un disco y en el otro 120 GB, el

    resultado será 100 GB + 120 GB = 200 GB, puesto que el

    segundo se tomará 100 GB, desperdiciando los 20 GB, por eso es

    recomendable utilizar discos con la misma capacidad.

    RAID 1: (Espejo)

    Consiste en el reflejo de un disco duro a otro, como ambas

    unidades guardan una copia de los datos, éstos aún estarán

    disponibles en caso de que una unidad falle; de esta manera

    protege la información, evitando pérdida de información y las

    interrupciones del sistema debido a fallas de discos, es decir,

    tiene redundancia, ofreciendo la fiabilidad y mejorando el

    rendimiento. Pero tiene un gran consumo de necesidades

    hardware. Y como mínimo se necesitaría 2 discos. Por ejemplo:

    Si se tiene dos discos de 100 GB c/u, la capacidad total sería 100

    GB + 100 GB = 100 GB, porque hace un reflejo.

  • 54

    RAID 5: (n-1)

    Consiste en que la información de paridad está distribuida en

    todos los discos; aliviando el cuello de botella de acceder un solo

    disco de paridad durante operaciones de entrada y salida

    concurrentes; y es conocido como "striping con paridad 5

    distribuida”. Este es el esquema de protección de información

    más usado comúnmente; ya que proporciona la tolerancia a fallos

    y optimiza el sistema, por lo que almacena la información en

    bloques así como el RAID 0 de manera distribuida; pero a la vez

    alternativamente entre todos los discos, con una redundancia.

    Pero si dos discos fallan de manera simultánea hay una pérdida

    total de la información. Y como mínimo se necesitaría 3 discos.

    Por ejemplo: Si se tiene 3 discos de 100 GB c/u, la capacidad

    total sería 300 GB – 100 GB = 200 GB, ocupando solo 2 discos,

    porque el otro disco sirve para reconstruir en caso de fallo. Este

    permite trabajar con datos e índices.

  • 55

    RAID 0+1: (Pares)

    Consiste en que la información se distribuye como el RAID 0 y

    se duplica como el RAID 1; para poder replicar y compartir, entre

    varios discos; ofreciendo una alta redundancia y soportando

    grandes volúmenes de datos. Este esquema es más seguro y

    eficaz, se tiene tolerancia a fallos y mejora el rendimiento. Pero si

    tres discos falla de manera simultánea hay una pérdida total de

    información, este es el más costoso, por lo que deben ser

    añadidos en pares para aumentar su capacidad, es decir,

    multiplicando por dos los costos de almacenamiento. Y como

    mínimo se necesitaría 4 discos. Por ejemplo: Si se tiene 4 discos

    de 100 GB c/u, la capacidad total sería haciendo primero un

    RAID 0: 400 GB; y después un RAID 1: 200 GB; ocupando solo

    2 discos, porque los otros restantes es para reconstruir en caso de

    fallo. Este me permite trabajar con log’s.

  • 56

    2.2.4. CONTROLADORA DE DISCOS: SAN (VSA)

    La SAN (Storage Area Network - Red de Area de Almacenamiento), provee

    una ruta en común para los servidores, permitiendo a los de IT consolidar el

    almacenamiento, para que pueda gestionar la capacidad.

    Está basada en tecnología Fibre Channel - iSCSI; y su función es la de

    organizar la lectura y escritura de las unidades de disco en una computadora,

    de una manera rápida, segura y fiable, mediante LUN.

    Por Ejemplo: Si se tiene 50 discos de 100 GB c/u, el total de GB sería: 5.000;

    y el arreglo de discos podría ser: (CUADRO Nº1)

    http://es.wikipedia.org/wiki/Fibre_channelhttp://es.wikipedia.org/wiki/ISCSI

  • 57

    CUADRO Nº1

    EJEMPLO DE ARREGLO DE DISCOS

    Elaboración: Enma Vanessa Astudillo Seminario.

    Fuente: Enma Vanessa Astudillo Seminario.

    No obstante, cabe recalcar que se trabajara con redes virtuales, simulando el

    storage VSA (Virtual SAN), proporcionando almacenamientos tanto físicos como

    virtuales, basados en iSCSI: (VER GRÁFICO Nº6)

  • 58

    GRÁFICO Nº6

    ARREGLO DE DISCOS VISUALIZADO POR EL iSCSI

    Elaboración: Enma Vanessa Astudillo Seminario.

    Fuente: Enma Vanessa Astudillo Seminario.

    Cabe recalcar, que se administra la configuración de la VSA en la herramienta

    HP LeftHand P4000, para que simule a una SAN, debido a que se está

    trabajando con máquinas virtuales, obteniendo el funcionamiento. (VER

    GRÁFICO Nº18)

    Nota: Un servidor cualificado ejecutando VMware Player 3.1, obteniendo

    compatibilidad. La memoria reservada sobre la base de la capacidad

    total del disco. (Ver CUADRO Nº2)

  • 59

    El FCP (Fibre Channel Protocol - Protocolo de Canal de fibra), es el protocolo

    de interfaz de iSCSI. A continuación se mencionará cuales son sus

    requerimientos para este procedimiento:

    CPU:

    Se deben reservar plataformas que se llevaran a cabo una VSA y otras

    máquinas virtuales, debiendo tener al menos 2GHz.

    RAM (Memoria):

    La memoria mínima recomendable es de 1GB de RAM, con 1 VCPU

    DE 2GB o más.

    Discos: Son controlados por la VSA, que utilizan el almacenamiento

    que se encuentra en el iSCSI.

    Adaptadores de Red (ESX Server):

    La VSA cuenta con una plataforma ESX Server, sino obtiene esto,

    afectaría a la configuración virtual; por lo que es una sede entre la VSA

    http://es.wikipedia.org/wiki/SCSI

  • 60

    y las máquinas virtuales, y se necesita dos adaptores de red Gigabit, ya

    que se deberá tener por lo menos 4 de red Gigabit.

    CUADRO Nº2

    REQUISITOS DE MEMORIA PARA DISCOS VSA

    La Capacidad Total de todos los

    Discos Instalados

    Requiere al Menos esta Cantidad

    de Memoria

    < 500 GB 384 MB

    500 GB a 4.5 TB 1 GB

    4.5 TB a 9 TB 2 GB

    Elaboración: Enma Vanessa Astudillo Seminario

    Fuente: VSAUserManual.pdf

    2.2.5. TIEMPO MUERTO PREVISTO E IMPREVISTO EN

    LOS SISTEMAS

    Los acontecimientos previstos del tiempo muerto es el mantenimiento o

    manutención de software del sistema que requieren un reboot (reinicio) para

  • 61

    que los cambios de configuración del sistema se puedan efectuar, de esta

    manera se da una mejor optimización y se puede prevenir defectos.

    Los acontecimientos imprevistos del tiempo muerto se presentan típicamente

    de un cierto acontecimiento físico, tal como una falta del hardware o una

    anomalía ambiental. Los ejemplos de los acontecimientos imprevistos del

    tiempo muerto incluyen las interrupciones de la energía, fallas de la CPU, una

    parada relacionada de sobrecalentamiento, conexiones de red lógicamente o

    físicamente, aberturas catastróficas de la seguridad, middleware, y faltas del

    sistema operativo.

    2.2.5.1. CÁLCULO DEL PORCENTAJE PARA

    CONOCER SI UN SISTEMA ES HA

    La disponibilidad se expresa generalmente como porcentaje de uptime en

    un año dado. El logro de cierto tiempo de funcionamiento 24 x 7 (100 %

    uptime) es prácticamente imposible, por la sencilla razón de que en ciertos

    momentos el sistema se pueda caer; por eso se da el concepto de los

    “nines”. (Ver CUADRO Nº 3)

    http://www.worldlingo.com/ma/enwiki/es/Central_processing_unit

  • 62

    El porcentaje de uptime de todas las empresas debería ser alguna variación

    de 99.x por ciento, donde x es un número determinado:

    Como Máximo:

    Tener cinco nines es 99,999 % de tiempo de funcionamiento para

    sus sistemas, lo que, para muchos, es considerado como el último

    en disponibilidad; ya que esto puede ser difícil de lograr, porque

    significa que sólo unos cinco minutos en total de uptime en un año

    calendario.

    Como Mínimo:

    Tener tres nines es un número más práctico, por lo que es un poco

    menos de nines horas de uptime al año, un número muy respetable

    para cualquier entorno de producción.

    FÓRMULA:

    Disponibilidad = (Total de unidades de tiempo - el tiempo de inactividad)

    / Total de unidades de tiempo

  • 63

    Ejemplo:

    Total de unidades de tiempo = 8760 hora (en un año)

    El tiempo de inactividad = 1 hora

    Disponibilidad = (8760 – 1) / 8760 = 0.9998858

    CUADRO Nº 3

    PORCENTAJES DEL TIEMPO DE INACTIVIDAD POR AÑO

    Elaboración: Enma Vanessa Astudillo Seminario

    Fuente: www.worldlingo.com/ma/enwiki/es/High_availability

    http://www.worldlingo.com/ma/enwiki/es/High_availability

  • 64

    Se debe tener en cuenta porque se pierde disponibilidad en el sistema:

    o Cuando se da mantenimiento a la base de datos.

    o Cuando hay acceso concurrente.

    o Cuando hay errores o desastres en el servidor de base de datos.

    2.2.6. BENEFICIOS DEL MICROSOFT FAILOVER

    CLUSTERING

    Disponibilidad:

    Capacidad para que el servidor de producción esté listo en un determinado

    momento.

    Fiabilidad:

    Capacidad para que el funcionamiento de todos los componentes tanto

    software como hardware que intervienen para el sistema, sea

    correctamente ejecutado, asegurando a la empresa la continuidad del

    servicio.

  • 65

    Escalabilidad:

    Capacidad de tener clusterizados los servidores para que de esta manera

    interactúen, donde uno está activo y los demás pasivos, ya que están a la

    espera en caso de algún fallo en uno de los servidores; y sin perder la

    calidad del sistema y levantar automáticamente el servicio.

    Rendimiento:

    Capacidad de que la empresa sea más competente en su negocio, por lo

    que se gestiona de una mejor manera sus actividades, obteniendo más

    ganancias.

    2.2.7. SERVICIOS DEL MICROSOFT FAILOVER

    CLUSTERING

    MSDTC:

    El Coordinador de Transacciones Distribuidas de Microsoft, permite que

    las aplicaciones amplíen las operaciones a través de dos o más instancias

    de SQL Server 2008 R2 Enterprise, ya que es un componente de las

  • 66

    versiones modernas de Microsoft Windows 2008 que se encarga de

    coordinar las transacciones que abarcan múltiples administradores de

    recursos, como bases de datos, colas de mensajes y sistemas de archivos

    por lo que el Microsoft sólo admite la ejecución del mismo en nodos del

    clúster como un recurso agrupado.

    MSMQ:

    El Manejo de Colas de Mensajes de Microsoft, permite la comunicación

    asincrónica entre procesos, Es posible retrasar el procesamiento de los

    mensajes para realizarlo a las horas de menos carga, por ejemplo en la

    noche.

    Además se encarga de verificar la integridad del mensaje, es decir, que el

    mismo no haya sido modificado, y de esta manera es autentico por lo que

    es encriptado.

  • 67

    2.3. FUNDAMENTACIÓN LEGAL

    2.3.1 CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR

    Art. 350.- El sistema de educación superior tiene como finalidad la formación

    académica y profesional con visión científica y humanista; la investigación

    científica y tecnológica; la innovación, promoción, desarrollo y difusión de los

    saberes y las culturas; la construcción de soluciones para los problemas del

    país, en relación con los objetivos del régimen de desarrollo.

    2.3.2 REGLAMENTO DE CURSO DE GRADUACIÓN DE LA

    CARRERA DE INGENIERÍA EN SISTEMAS

    De la propiedad intelectual del proyecto:

    Art. 33.- La autoría del Proyecto de Grado pertenece al (o los) egresados que

    lo realizaron, correspondiéndole a la Universidad los derechos que generen la

    aplicación del producto final.

  • 68

    2.4 HIPÓTESIS DE LA INVESTIGACIÓN

    Si es posible lograr mantener los sistemas las

    24/7/365 sin interrupciones, mediante

    herramientas de alta disponibilidad, como el

    Microsoft Failover Clustering, para que el

    riesgo de inactividad se reduzca al mínimo

    aceptable.

    (Fig. Nº8)

    2.5 VARIABLES DE LA INVESTIGACIÓN E INDICADORES

    Variables:

    Variables Independientes (X).- Factores:

    A: Contingencia a fallos.

    B: Funcionalidad de tener las aplicaciones y servicios las 24/7.

  • 69

    Variable Dependiente (Y).- Factor:

    J: Microsoft Failover Clustering.

    Indicadores:

    Indicadores de la Variable A:

    La necesidad de rentabilidad, dando lugar a que los equipos sean más

    robustos, ya que se obtiene la eficiencia y eficacia de los mismos;

    guardando relación con los nodos por medio de las IP lógicas. Por lo

    tanto, los indicadores están relacionados a los elementos que

    caracterizan a esta variable:

    o Nivel de producción mediante la conexión de componentes de

    Hw y/o Sw.

    o Nivel de disminución del tiempo de inactividad para que los

    usuarios sigan su labor.

    o Nivel de integridad y confiabilidad de los servicios y

    aplicaciones.

  • 70

    o Nivel de recuperación de los servicios y aplicaciones.

    o Nivel de efectividad.

    Indicadores de la Variable B:

    La funcionalidad de tener las aplicaciones y servicios las 24/7, es

    mediante la instalación y configuración del software altamente

    disponible, para que las tareas específicas siempre interactúen. Por lo

    tanto, los indicadores están relacionados a los elementos que

    caracterizan a esta variable:

    o Porcentaje de conectividad del Sistema.

    o Porcentaje de conectividad del Sistema.

    o Nivel de compatibilidad.

    o Porcentaje de nines.

  • 71

    Indicadores de la Variable J:

    El Microsoft Failover Clustering, son los elementos que la componen.

    En tal razón, para que esta herramienta cumpla con su propósito,

    deberá administrarse de la mejor manera posible, viendo que todo

    marcha correctamente, observando las respectivas actualizaciones

    futuras. Por lo tanto, los indicadores están relacionados a los

    elementos que caracterizan a esta variable.

    o Porcentaje de costes para adquirir la licencia y

    mantenimiento de Hw y/o Sw.

    o Porcentaje de Rotación de inventario.

    o Nivel de administración.

    o Porcentaje de satisfacción de los clientes.

    o Porcentaje de factibilidad de la herramienta.

  • 72

    2.5.1 ANÁLISIS DE LA HA:

    La Demostración de la Necesidad de una HA “Microsoft

    Failover Clustering”:

    En primer lugar se identificaron las necesidades de características para los

    equipos informáticos, para apoyar a la empresa con respecto a la

    contingencia a fallos, proporcionando la funcionalidad del sistema las

    24/7. En segundo lugar, se describió de esta herramienta, y finalmente,

    analizando y comparando con otras herramientas, observándose los

    beneficios que se consigue.

    El Entorno del Sistema con HA “Microsoft Failover Clustering”:

    Se obtiene seguridad en los equipos informáticos una vez que se haya

    implementado y configurado esta herramienta, minimizando las fallas,

    para que el usuario siga laborando normalmente y pueda atender al cliente.

    (VER GRÁFICO Nº17)

  • 73

    2.6 DEFINICIONES CONCEPTUALES

    Quórum:

    Es la cantidad necesaria de asistentes (dispositivos) de una sesión.

    Heartbeat:

    Es para monitorear cual de los nodos del cluster tienen sus servicios en uso, ya

    que de esta manera se podrá conocer en que nodo se encuentran actualmente,

    cuando ocurre un fallo en el sistema.

    Backups:

    Es para obtener una o más copias de información considerada importante y así

    poder recuperarla en el caso de pérdida de la copia original.

    Nines:

    Es la total de números consecutivos en el cálculo del porcentaje de uptime, a

    partir de los dígitos más a la izquierda, y se suele medir hasta cinco nines.

    http://www.alegsa.com.ar/Definicion/de/para.phphttp://www.alegsa.com.ar/Definicion/de/tener.phphttp://www.alegsa.com.ar/Definicion/de/poder.phphttp://www.alegsa.com.ar/Definicion/de/caso.phphttp://www.alegsa.com.ar/Definicion/de/perdida.phphttp://www.alegsa.com.ar/Definicion/de/copia_verso.phphttp://www.alegsa.com.ar/Definicion/de/original.php

  • 74

    Uptime:

    Tiempo de actividad de los servidores, es para conocer mediante un cálculo, que

    tiempo han tenido disponibilidad.

    DBA:

    Administrador de la base de datos, es el que se encarga del sistema disponiendo

    de un usuario y contraseña.

    Datos:

    Son sucesos o características.

    BBDD:

    Base de datos o banco de datos, es un conjunto de datos que pertenecen a un

    mismo contexto.

    IT:

    Tecnología de Información, son los encargados de revisar herramientas o

    métodos, nuevas o actualizadas que van saliendo al mercado, dando una solución

    a la empresa.

  • 75

    SharePoint Server:

    Es una herramienta de productividad, ayudando a encontrar información en el

    momento justo; además permite compartir información entre usuarios, tales

    como: equipos de proyecto, departamentos u organizaciones enteras.

    LUN:

    Es un número utilizado para identificar una unidad lógica, que es un dispositivo

    dirigido por el protocolo SCSI o protocolos similares, como Fibre Channel o

    iSCSI. Un LUN puede ser utilizado con cualquier dispositivo que permite la

    lectura/escritura, como una unidad de cinta, pero más a menudo se lo utiliza para

    referirse a un disco lógico como creación de una SAN.

    Fibre Óptica:

    Es un medio de transmisión utilizada en redes de datos, permitiendo enviar

    grandes cantidades de datos, a una gran distancia y de manera muy rápida.

    Fibre Channel:

    Es el canal de fibra, utilizado para redes de almacenamiento, para poder transferir

    datos a alta velocidad.

    http://es.wikipedia.org/wiki/Fibre_channel

  • 76

    SCSI:

    El Sistema de Interfaz para Pequeñas Computadoras, es una interfaz estándar para

    la transferencia de datos entre distintos dispositivos del bus de la computadora.

    TCP/IP:

    Protocolo de Control de Transmisión/Protocolo de Internet, es un conjunto de

    protocolos diseñados para las redes. El TCP, está orientado a la conexión y el IP,

    realiza el ruteo y direcciona paquetes de información.

    Middleware: Es un software de computadora que conecta componentes de

    software o aplicaciones para que puedan intercambiar datos entre éstas. Es

    utilizado a menudo para soportar aplicaciones distribuidas.

    Aplicaciones Distribuidas:

    Son distintos componentes que se ejecutan en entornos de ejecución separados,

    generalmente sobre diferentes plataformas conectadas por una red.

    http://es.wikipedia.org/wiki/Interfaz_%28electr%C3%B3nica%29http://es.wikipedia.org/wiki/Bus_de_datoshttp://es.wikipedia.org/wiki/Computadorahttp://www.alegsa.com.ar/Dic/software.phphttp://www.alegsa.com.ar/Dic/computadora.phphttp://www.alegsa.com.ar/Definicion/de/para.phphttp://www.alegsa.com.ar/Definicion/de/intercambiar.phphttp://www.alegsa.com.ar/Definicion/de/entre.phphttp://www.alegsa.com.ar/Definicion/de/menudo.phphttp://www.alegsa.com.ar/Definicion/de/para.phphttp://www.alegsa.com.ar/Definicion/de/soportar.phphttp://www.alegsa.com.ar/Dic/aplicacion%20distribuida.phphttp://www.alegsa.com.ar/Definicion/de/ejecucion.phphttp://www.alegsa.com.ar/Definicion/de/sobre_sustantivo.phphttp://www.alegsa.com.ar/Dic/plataforma.phphttp://www.alegsa.com.ar/Dic/red.php

  • 77

    Plataforma:

    Que una aplicación sea compatible, con un software y/o hardware, para que

    puedan ser ejecutadas.

    Cluster Administration:

    Es la interfaz gráfica (GUI) para la administración del clúster y los recursos.

    SQL Server Agent:

    Controla la instancia del servicio SQL Server Agent, consultando a su gestión y

    unidad de negocios, para verificar si un corte de luz con el Agente SQL debe

    causar una conmutación por error y configurar en consecuencia.

    Server Search Full Text:

    Controla la instancia de SQL Server de texto completo de servicios. Consultando

    a su gestión y unidad de negocios, para verificar si un corte de luz con SQL

    Server texto completo debe causar una conmutación por error y configurar en

    consecuencia.

  • 78

    Event Viewer:

    Es un visor de sucesos, para ver y administrar los registros de sucesos.

    Log’s:

    Es un registro de actividad del sistema, por lo que almacena errores, incidencias,

    accesos de usuarios, etc.

    Índices:

    Da la facilidad de realizar consultas de la respectiva información de la data de

    cada campo, siendo más directas, ya que ordena y almacena las filas de los datos

    de la tabla, siempre y cuando sea un índice agrupado.

    Transmisión Sincrónica:

    Es aquella que transmite un grupo de caracteres, es decir, es un flujo continuo de

    bits, obteniendo el paquete de datos completo.

    Transmisión Asincrónica:

    Es aquella que va transmitiendo carácter por carácter, es decir, bit por bit para

    terminar de transferir un paquete de datos.

  • CAPÍTULO III

    METODOLOGÍA

    DISEÑO DE LA INVESTIGACIÓN

    3.1. MODALIDAD DE LA INVESTIGACIÓN

    La modalidad de la investigación, se basa en un proyecto factible, porque en este se va

    a demostrar la herramienta del Microsoft Failover Clustering, para mantener los

    sistemas altamente disponibles, y a su vez profundizar sobre su funcionamiento,

    dando a conocer a las empresas de misión crítica, como parte de una estrategia, que

    ayudará a protegerlas de los fallos que pueden darse a diario.

    El desarrollo de este proyecto, es con el propósito de satisfacer una necesidad, para

    dar solución al problema, comprendiendo su instalación y configuración, generando

    actividades más productivas.

    El tipo de investigación a utilizarse es Descriptiva, porque en este proyecto, se está

    especificando propiedades medibles y observables, dándose cuenta el índice de

  • 80

    productividad que empresas llegarían a tener, desde el punto de vista del problema. De

    esta manera, se obtiene las características, como: La determinación del límite y

    amplitud del estudio, profundización con respecto a la definición del problema y

    o