1 Unidad 2 Seguridad pasiva. Hardware y almacenamiento CFGM. Seguridad Informática
2 1 CONTENIDOS 1. Ubicación y protección física 2. Sistemas de alimentación ininterrumpida 3. Almacenamiento de la información 4. Almacenamiento redundante y distribuido 5. Clusters de servidores 6. Almacenamiento externo
3 1. Ubicación y protección física 2 El primer paso para establecer la seguridad de un servidor o un equipo es decidir adecuadamente dónde vamos a instalarlo. Esta decisión resulta vital para el mantenimiento y protección de nuestros sistemas. Los planes de seguridad física se basan en proteger el hardware de los posibles desastres naturales, de incendios, inundaciones, sobrecargas eléctricas, robos y otra serie de amenazas. Se trata, por tanto, de aplicar barreras físicas y procedimientos de control, como medidas de prevención y contramedidas para proteger los recursos y la información, tanto para mantener la seguridad dentro y alrededor del Centro de Cálculo como los medios de acceso remoto a él o desde él. Cada sistema informático es único. Por ejemplo, en la figura siguiente podemos observar la vista parcial de un CPD de una organización grande, pero en pequeñas empresas u organizaciones, el CPD podría estar compuesto solo por uno de estos módulos o por un servidor. Cuando hablemos del plan de seguridad física no podemos pensar que existe un plan de seguridad general aplicable a cualquier tipo de instalación.
4 3 1. Ubicación y protección física 1.1.Factores para elegir la ubicación Cuando hay que instalar un nuevo centro de cálculo es necesario fijarse en varios factores. En concreto, se elegirá la ubicación en función de la disponibilidad física y la facilidad para modificar aquellos aspectos que vayan a hacer que la instalación sea más segura. Existen una serie de factores que dependen de las instalaciones propiamente dichas, como son: El edificio. Debemos evaluar aspectos como el espacio del que se dispone, cómo es el acceso de equipos y personal, y qué características tienen las instalaciones de suministro eléctrico, acondicionamiento térmico, etc. Tratamiento acústico. En general, se ha de tener en cuenta que habrá equipos, como los de aire acondicionado, necesarios para refrigerar los servidores, que son bastante ruidosos. Deben instalarse en entornos donde el ruido y la vibración estén amortiguados. Seguridad física del edificio. Se estudiará el sistema contra incendios, la protección contra inundaciones y otros peligros naturales que puedan afectar a la instalación. Suministro eléctrico propio del CPD. La alimentación de los equipos de un centro de procesamiento de datos tiene que tener unas condiciones especiales, ya que no puede estar sujeta a las fluctuaciones o picos de la red eléctrica que pueda sufrir el resto del edificio. No suele ser posible disponer de toda una red de suministro eléctrico propio, pero siempre es conveniente utilizar un sistema independiente del resto de la instalación y elementos de protección y seguridad específicos. Existen otra serie de factores inherentes a la localización, es decir, condiciones ambientales que rodean al local donde vayamos a instalar el CPD. Los principales son los factores naturales, los servicios disponibles, especialmente de energía eléctrica y comunicaciones, y otras instalaciones de la misma zona; y la seguridad del entorno, ya que la zona donde vaya situarse el CPD debe ser tranquila, pero no un sitio desolado.
5 4 1. Ubicación y protección física 1.1.Factores para elegir la ubicación ¿Dónde se debe instalar el CPD? Tendremos en cuenta que: Deben evitarse áreas con fuentes de interferencia de radiofrecuencia. El CPD no debe estar contiguo a maquinaria pesada o almacenes con gas inflamable o nocivo. El espacio deberá estar protegido ante entornos peligrosos, especialmente inundaciones. Se buscará descartar: – Zonas cercanas a paredes exteriores, planta baja o salas de espera, ya que son más propensas al vandalismo o los sabotajes. – Sótanos, que pueden dar problemas de inundaciones debido a cañerías principales, sumideros o depósitos de agua. – Última Planta, evitando desastres aéreos, etc. – Encima de garajes de vehículos de motor, donde el fuego se puede originar y extender más fácilmente.
6 5 1. Ubicación y protección física 1.2. Control de acceso De modo complementario a la correcta elección de la ubicación del CPD es necesario un férreo control de acceso al mismo. Dependiendo del tipo de instalación y de la inversión económica que se realice se dispondrá de distintos sistemas de seguridad, como los siguientes: Servicio de Vigilancia, donde el acceso es controlado por personal de seguridad. Detectores de Metales y escáneres de control de pertenencias, que permiten «revisar» a las personas. Utilización de Sistemas Biométricos, basados en identificar características únicas de las personas cuyo acceso esté autorizado. Protección Electrónica, basada en el uso de sensores conectados a centrales de alarma que reaccionan ante la emisión de distintas señales.
7 6 1. Ubicación y protección física 1.3. Sistemas de climatización y protección en el CPD Además de instalar el CPD en la mejor localización posible, es imprescindible que se instalen en su interior, junto con los equipos propios de procesamiento de datos, sistemas de climatización, de protección contra incendios (PCI) y sistemas de alarma apropiados. Podemos, por ejemplo, utilizar un ventilador que expulsa el aire caliente al exterior para refrigerar un servidor. Se debe tener en cuenta que haya recirculación del aire, es decir, que el aire debe atravesar el servidor. Para un CPD que tenga varios Racks, podemos optar por el uso de equipos murales o equipos de techo, donde también se puede instalar un secuenciador en una zona de temperatura característica. Este secuenciador proporciona un sistema de seguridad adicional, ya que alterna el uso de cada uno de los splits instalados y, en caso de que suba la temperatura, ambos equipos se pondrán en funcionamiento para enfriar el CPD.
8 7 1. Ubicación y protección física 1.3. Sistemas de climatización y protección en el CPD Los sistemas contra incendios son otro de los factores clave en un CPD. No es nuestra misión instalarlos, pero sí debemos conocer su funcionamiento básico ya que de ello puede depender incluso nuestra propia seguridad. Es habitual utilizar dos tipos: Sistema de Detección, como el sistema de detección precoz, que realiza análisis continuos del aire, de modo que puede observar un cambio de composición en el mismo. Sistema de desplazamiento de oxígeno. Este tipo de sistemas reduce la concentración de oxígeno, extinguiendo así el fuego, de modo que no se utiliza agua, que puede dañar los equipos electrónicos. 1.4. Recuperación en caso de desastre Nuestro objetivo debe ser siempre evitar daños en el CPD, pero hay que ser realistas y tener preparado un plan de contingencia que debe ponerse en marcha en caso de desastre. Una opción que ha de tenerse en cuenta es tener un centro de backup independiente, de modo que aunque los equipos del CPD queden fuera de servicio por una avería muy grave, la organización podrá seguir realizando su actividad con cierta normalidad. En caso de que se produzca un desastre, el primer paso es que se reúna el comité de crisis para evaluar los daños. Si se decide poner en marcha el plan de contingencia, es importante que los trabajos comiencen por recuperar las bases de datos y ficheros esenciales, así como desviar las comunicaciones más críticas al centro alternativo.
9 8 2. Sistemas de alimentación ininterrumpida 2.1. Definición de SAI Un SAI o sistema de alimentación ininterrumpida es un dispositivo electrónico que permite proteger a los equipos frente a los picos o caídas de tensión. De esta manera se dispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz. Este tipo de sistemas nacieron originalmente con el objetivo de proteger el trabajo que se estaba realizando en el momento en que se producía un apagón. Posteriormente se le ha agregado capacidad para poder continuar trabajando cierto tiempo, aunque no se disponga de suministro. Características de los SAIs:
10 9 2. Sistemas de alimentación ininterrumpida 2.2. Tipos de SAI En general, podemos identificar dos tipos de SAI, en función de su forma de trabajar: Sistemas de alimentación en estado de espera ó Stand-by Power Systems (SPS). Este tipo de SAI activa la alimentación desde baterías automáticamente cuando detecta un fallo en el suministro eléctrico. SAI en línea (on-line), que alimenta el ordenador de modo continuo, aunque no exista un problema en el suministro eléctrico, y al mismo tiempo recarga su batería. Este dispositivo tiene la ventaja de que ofrece una tensión de alimentación constante.
11 10 En la figura de la izquierda podemos ver una representación de un SAI en línea, en una situación normal donde hay suministro eléctrico. El SAI está conectado, por un lado, a un enchufe de la red, a través del cual recibe la corriente con la que va cargando sus baterías, y por otro se conecta al equipo o equipos a los que vaya a proteger. 2. Sistemas de alimentación ininterrumpida 2.3. Modo de funcionamiento En la figura de la derecha podemos ver cual es la situación cuando se produce un corte de luz, y la alimentación del ordenador depende únicamente de las baterías internas del SAI. Dispondremos de alimentación el tiempo que estas baterías tarden en descargarse. Ver: http://aprendesolo.blogspot.com/2010/01/10-cosas-que-deberias-saber-sobre-los.htmlhttp://aprendesolo.blogspot.com/2010/01/10-cosas-que-deberias-saber-sobre-los.html
12 11 3. Almacenamiento de la información Otro de los factores clave de la seguridad de cualquier sistema es cómo y donde se almacena la información. En este punto hablaremos de los tres aspectos más importantes que debemos tener en cuenta cuando tratemos la seguridad física de la información: el rendimiento, la disponibilidad y la accesibilidad a la misma. Existen numerosas técnicas que se esperan proporcionen estas características, como son los sistemas RAID, los clusters de servidores y las arquitecturas SAN y NAS. Siempre que hablemos de rendimiento nos estaremos refiriendo a la capacidad de cálculo de información de un ordenador. El objetivo es obtener un rendimiento mayor. El concepto de disponibilidad hará referencia a la capacidad de los sistemas de estar siempre en funcionamiento. Otro factor importante es la accesibilidad a la información; si nuestra información se encuentra duplicada y en lugar seguro, pero la accesibilidad a ella es mala, en caso de desastre el tiempo que se empleará en poner en marcha el plan de recuperación será mayor que con un sistema accesible.
13 12 4. Almacenamiento redundante y distribuido RAID consiste en un conjunto de técnicas hardware o software que utilizando varios discos proporcionan principalmente tolerancia a fallos, mayor capacidad y mayor fiabilidad en el almacenamiento. Se trata de un sistema de almacenamiento que utilizando varios discos y distribuyendo o replicando la información entre ellos consigue algunas de las siguientes características: Mayor capacidad: Es una forma económica de conseguir capacidades grandes de almacenamiento. Mayor tolerancia a fallos: En caso de producirse un error, con RAID el sistema será capaz en algunos casos de recuperar la información perdida y podrá seguir funcionando correctamente. Mayor seguridad: Debido a que el sistema es más tolerante con los fallos y mantiene cierta información duplicada, aumentaremos la disponibilidad y tendremos más garantías de la integridad de los datos. Mayor velocidad: Al tener en algunos casos cierta información repetida y distribuida, se podrán realizar varias operaciones simultáneamente.
14 13 4. Almacenamiento redundante y distribuido Este conjunto de técnicas están organizadas en niveles. Algunos de estos niveles son: RAID nivel 0 (RAID0): En este nivel los datos se distribuyen equilibradamente entre dos o más discos. Como podemos ver en la figura de abajo los bloques de la unidad A se almacenan de forma alternativa entre los discos 0 y 1 de forma que los bloques impares de la unidad se almacenan en el disco 0 y los bloques pares en el disco 1. – Esta técnica favorece la velocidad debido a que cuando se lee o escribe un dato, si el dato está almacenado en dos discos diferentes, se podrá realizar la operación simultáneamente. – Hay que tener en cuenta que RAID 0 no incluye ninguna información redundante, por lo que en caso de producirse un fallo en cualquiera de los discos que componen la unidad provocaría la pérdida de información en dicha unidad.
15 4. Almacenamiento redundante y distribuido 14 RAID nivel 1 (RAID1): A menudo se conoce también como espejo. Consiste en mantener una copia idéntica de la información de un disco en otro u otros discos. – Como podemos ver en la figura todos los bloques de la unidad A se almacenan de forma idéntica en ambos discos. – Si se produjera un fallo en un disco la unidad podría seguir funcionando sobre un solo disco. – El principal inconveniente es que el espacio de la unidad se reduce a la mitad del espacio disponible.
16 15 4. Almacenamiento redundante y distribuido RAID nivel 5 (RAID5): En RAID 5 los bloques de datos que se almacenan en la unidad, y la información redundante de dichos bloques se distribuye cíclicamente entre todos los discos que forman el volumen RAID5. Por ejemplo si aplicamos RAID5 sobre un conjunto de 4 discos los bloques de datos se colocan en tres de los cuatro discos, dejando un hueco libre en cada línea que irá rotando de forma cíclica. En este hueco se colocará un bloque de paridad. Con este sistema, el bloque de paridad se coloca cada vez en un disco. – El bloque de paridad se calcula a partir de los bloques de datos de la misma línea, de forma que el primero será un 1, si hay un número impar de unos en el primer bit de los bloques de datos de la misma línea, y 0 si hay un número par de unos.
17 16 4. Almacenamiento redundante y distribuido 4.1. RAID en Windows En Windows estamos acostumbrados a que una unidad física corresponda con una unidad lógica (o varias en caso de tener varias particiones). Este es el concepto clásico de Windows, los discos básicos. Al igual que en los discos básicos creábamos unidades lógicas, en los discos dinámicos creamos volúmenes dinámicos. Existen cinco tipos de volúmenes dinámicos: Simples: Es un volumen que utiliza espacio de un solo disco físico. Es el tipo de disco dinámico que se crea cuando transformamos una unidad lógica en un volumen dinámico. Distribuidos: Es un volumen que se crea ocupando espacio de varios discos. Se construye como una concatenación de discos, sin existir una regla que especifique cómo tienen que almacenarse los datos en los discos. Seccionados: Corresponde con el nivel 0 de RAID. Reflejados: Corresponde con el nivel 1 de RAID. Raid-5: Corresponde con el nivel 5 de RAID.
18 17 4. Almacenamiento redundante y distribuido 4.2. RAID en Windows Vista Dentro de la rama de sistemas operativos de Microsoft no orientados a servidores (Windows XP, Vista...) solo es posible crear los tres primeros tipos de volúmenes dinámicos: simples, distribuidos y seccionados.
19 18 4. Almacenamiento redundante y distribuido 4.3. RAID en Windows 2008 Server En la rama de sistemas operativos de servidor de Microsoft, podemos crear todos los tipos de volúmenes dinámicos enumerados en el epígrafe 4.1.
20 19 5. Clusters de servidores Un cluster de servidores es un grupo de ordenadores que se unen mediante una red de alta velocidad, de tal forma que el conjunto se ve como un único ordenador, mucho más potente que los ordenadores comunes. Una de sus principales ventajas es que no es necesario que los equipos que lo integren sean iguales a nivel hardware ni que dispongan del mismo sistema operativo. Con este tipo de sistemas se busca conseguir cuatro servicios principales: Alta disponibilidad. Alto rendimiento. Balanceo de carga. Escalabilidad.
21 20 5. Clusters de servidores 5.1. Clasificación de los clusters Existen tres tipos de clusters relacionados con los servicios que ya hemos mencionado anteriormente: Clusters de alto rendimiento (HPC – High Performance Clusters). Este tipo de sistemas ejecutan tareas que requieren de una gran capacidad de cálculo o del uso de grandes cantidades de memoria (e incluso de ambas conjuntamente). Clusters de alta disponibilidad (HA – High Availability). Con estos clusters se busca dotar de disponibilidad y confiabilidad a los servicios que ofrecen. Para ello se utiliza hardware duplicado, de modo que al no tener un único punto de fallos se garantiza la disponibilidad del sistema. Clusters de alta eficiencia (HT – High Throughput). En estos sistemas el objetivo central de diseño es que se puedan ejecutar el mayor número de tareas en el menor tiempo posible. Clasificación de los clusters por su ámbito de uso, donde hablaremos de dos tipos: Clusters de infraestructuras comerciales, que conjugan la alta disponibilidad con la alta eficiencia. Clusters científicos, que en general son sistemas de alto rendimiento.
22 21 5. Clusters de servidores 5.2. Componentes de los clusters Para que un cluster funcione necesita de una serie de componentes, que pueden tener diversos orígenes. Entre estos componentes están: Nodos: es el nombre genérico que se dará a cualquier máquina que utilicemos para montar un cluster, como pueden ser ordenadores de sobremesa o servidores. Aún cuando podemos utilizar cualquier tipo de hardware para montar nuestro sistema, es siempre buena idea que haya cierto parecido entre las capacidades de todos los nodos. Sistema operativo: podemos utilizar cualquier sistema operativo que tenga dos características básicas: debe ser multiproceso y multiusuario. Conexión de Red: es necesario que los distintos nodos de nuestra red estén conectados entre sí. Middleware: es el nombre que recibe el software que se encuentra entre el sistema operativo y las aplicaciones. Sistema de almacenamiento: podemos hacer uso de un sistema de almacenamiento interno en los equipos, utilizando los discos duros de manera similar a como lo hacemos en un PC, o bien recurrir a sistemas de almacenamiento más complejos, que proporcionarán una mayor eficiencia y disponibilidad de los datos.
23 22 6. Almacenamiento externo Una posibilidad es utilizar los sistemas de almacenamiento de los nodos, sus discos duros, por ejemplo. Pero existen otras alternativas que nos permitirán un control y una gestión mucho mayores sobre los datos procesados, como las tecnologías NAS y SAN. El uso de cualquiera de estas tecnologías es independiente de la existencia de un cluster. 6.1. Network Attached Storage Los dispositivos NAS (Network Attached Storage) son dispositivos de almacenamiento específicos, a los cuales se accede utilizando protocolos de red, generalmente TCP/IP. La idea consiste en que el usuario solicita al servidor un fichero completo y, cuando lo recibe, lo maneja localmente, lo cual hace que este tipo de tecnología sea ideal para el uso con ficheros de pequeño tamaño. Los sistemas NAS suelen estar compuestos por uno o más dispositivos que se disponen en RAID, lo que permite aumentar su capacidad, eficiencia y tolerancia ante fallos.
24 23 6. Almacenamiento externo 6.2. Storage Area Network Una red SAN (Storage Area Network) o red con área de almacenamiento, está pensada para conectar servidores, discos de almacenamiento, etc., utilizando tecnologías de fibra (que alcanzan hasta 8Gb/s). El uso de conexiones de alta velocidad permite que sea posible conectar de manera rápida y segura los distintos elementos de esta red, independientemente de su ubicación física. De modo general, un dispositivo de almacenamiento no es propiedad exclusiva de un servidor, lo que permite que varios servidores puedan acceder a los mismos recursos. El funcionamiento se basa en las peticiones de datos que realizan las aplicaciones al servidor, que se ocupa de obtener los datos del disco concreto donde estén almacenados Dependiendo de la cantidad de información manejada, podremos optar por el uso de una u otra tecnología. No obstante, existe la posibilidad de combinarlas en sistemas cuyas características así lo requieran.