SlideShare una empresa de Scribd logo
1 de 21
Tecnologías de protección
de datos contra desastres
M.MorellM.Morell
ConsultorConsultor
5.- Recuperación ante desastres
WAN
Replica continua
Tecnologías de replica remota
server
SAN
Disk
array
aplicación
server
SAN
Disk
array
aplicación
Basada en sistema de disco
Virtualización de la SAN
A nivel sistema operativo
A nivel aplicación
Basada en disco
VentajasVentajas inconvenientesinconvenientes
Independiente de numero deIndependiente de numero de
servidores.servidores.
Requiere sistemas de discoRequiere sistemas de disco
idénticos entre ubicacionesidénticos entre ubicaciones
Independiente de numero deIndependiente de numero de
sistemas operativossistemas operativos
Sistemas propietariosSistemas propietarios
Permiten point in time copy,Permiten point in time copy,
para hacer back-up remoto.para hacer back-up remoto.
Basada en SAN
VentajasVentajas inconvenientesinconvenientes
Independiente deIndependiente de
numero de servidores.numero de servidores.
Requiere apliances en laRequiere apliances en la
SANSAN
Independiente deIndependiente de
numero de sistemasnumero de sistemas
operativosoperativos
Los apliances puedenLos apliances pueden
ser un cuello de botellaser un cuello de botella
Independiente de losIndependiente de los
sistemas de discosistemas de disco
Certificaciones con losCertificaciones con los
diferentes fabricantes dediferentes fabricantes de
sistemas de discosistemas de disco
Basada en Sistema operativo
VentajasVentajas inconvenientesinconvenientes
Barato para pocosBarato para pocos
servidoresservidores
Dependiente de numeroDependiente de numero
de servidores.de servidores.
Independiente de losIndependiente de los
sistemas de discosistemas de disco
Trafico por la redTrafico por la red
Los sistemas operativosLos sistemas operativos
deben ser idénticosdeben ser idénticos
Caro si el número deCaro si el número de
servidores crece.servidores crece.
Basada en aplicación
i.e. Database log shipping
VentajasVentajas InconvenientesInconvenientes
Consistencia de datos aConsistencia de datos a
nivel aplicaciónnivel aplicación
Solo vale para unaSolo vale para una
aplicación especifica.aplicación especifica.
Independiente de losIndependiente de los
sistemas de discosistemas de disco
Trafico elevado por laTrafico elevado por la
redred
Requiere sistema yRequiere sistema y
aplicación en destinoaplicación en destino
Omega Peripherals, soluciones de
integración.
INST&
Problemática del backup de las oficinas remotas.
• La mayoría de las empresas tienen resuelto el
backup de los servidores del CPD.
• Pero la mayoría no tiene resuelto el backup de la
oficinas remotas:
• No siempre se tiene personal técnico.
• Menos recursos.
• El backup remoto no es viable en muchos casos
• Como mucho se copian datos pero no el sistema
Backup de oficinas remotas
WAN
SQL
EXCHANGE
File
Server
Backup
1- Double-Take replica byte-a-byte a nivel escritura a disco.
2- Hacemos un checkpoint consistente y paramos la réplica
3- Iniciamos un backup consistente de los datos
4- Una vez finalizado el backup, se continua replicando byte-a-byte
Problemática de las oficinas remotas
• Disaster Recovery de los servidores de oficinas.
• No basta con replicar datos de las aplicaciones, hay que
mantener copias de las imágenes de boot de los servidores
de las oficinas remotas.
• Nuevos servidores se van instalado en las oficinas remotas
y no siempre son modelos idénticos a los anteriores.
• Podemos necesitar ampliar el tamaño del disco de boot
• En caso de caída de un servidor remoto hay que tener un
RTO mínimo.
Disaster Recovery de Servidores Remotos
WANBackup
1 – Platespin crea imágenes de los servidores remotos
2 – Double-Take replica las imágenes forma incremental
3 – Paramos la réplica para hacer backup de las imágenes
Bare Metal recovery de Servidores Remotos
WAN
1- Se “cae” un servidor de una oficina remota
2- Se reemplaza por un nuevo servidor
3- Double-Take replica su última imagen
4- El nuevo servidor configurado
exactamente como el servidor “caido”.
Problemática de las oficinas remotas
• La replicación de servidores o servicios es una de las
técnicas para reducir el RTO.
• Pero hay que superar algunos tópicos:
• Sólo es para grandes corporaciones
• Depende de la cabina de almacenamiento que tenga.
• Es muy caro
• Necesito una gran infraestructura de comunicaciones.
• El paradigma del RTO es tener failover de servicios
de las oficinas remotas pero, todo lo anterior y MAS !!!
Réplica de Servidores Virtuales heterogéneas
WAN
1- Double-Take replica VM heterogéneas entre Virtual Server ( GSX).
Failover de servicios de oficinas remotas
WAN
SQL
File
Server
1- Double-Take replica a un stand-by server.
2- Un servicio de una oficina remota “cae”.
3- Double-Take inicia el failover del servicio y propaga DNS
4- Se restablece el servicio de forma remota.
Failover de servidores sobre VM
WAN
SQL
File
Server
1- Double-Take replica sobre servidores virtuales.
2- Un servicio de una oficina remota “cae”.
3- Double-Take inicia el failover del servicio y propaga DNS
4- Se restablece el servicio de forma remota.
Backup y Failover de servidores sobre VM
WAN
SQL
File
Server
LAN
Backup INST&táneo de servidores virtuales
1- El software de backup inicia el backup.
2- INST& se encarga de poner la BBDD en modo begin backup
3- INST& se encarga de hacer un snapshot de la VM
4- INST& se encarga de poner la BBDD en modo end
backup5- INST& se encarga de montar la VM en el servidor de
backup6- Con el modulo Cbackup de VI3 podemos ver el contenido
de una VM sin necesidad de tener un VM server.
7- Se inicia el backup de la BBDD.
Backup
LAN
Omega Peripherals, soluciones de
integración.
INST&
Infraestructuras para
la información
www.omega-peripherals.comwww.omega-peripherals.com

Más contenido relacionado

La actualidad más candente

5 Consejos Tecnologicos - VMWare
5 Consejos Tecnologicos - VMWare5 Consejos Tecnologicos - VMWare
5 Consejos Tecnologicos - VMWarePedro Espinosa
 
Virtualizar o no virtualizar, esa es la cuestión | SolidQ Summit 2012
Virtualizar o no virtualizar, esa es la cuestión | SolidQ Summit 2012Virtualizar o no virtualizar, esa es la cuestión | SolidQ Summit 2012
Virtualizar o no virtualizar, esa es la cuestión | SolidQ Summit 2012SolidQ
 
Virtualización en Entorno corporativo
Virtualización en Entorno corporativoVirtualización en Entorno corporativo
Virtualización en Entorno corporativoJose Luis Medina
 
Soluciones de backup y dr de entornos virtuales
Soluciones de backup y dr de entornos virtualesSoluciones de backup y dr de entornos virtuales
Soluciones de backup y dr de entornos virtualesOmega Peripherals
 
Veeam Agents para Linux y Microsoft Windows
Veeam Agents para Linux y Microsoft Windows Veeam Agents para Linux y Microsoft Windows
Veeam Agents para Linux y Microsoft Windows Jorge de la Cruz
 
Virtualization
VirtualizationVirtualization
Virtualizationsubstance
 
Desventajas de las bases de datos
Desventajas de las bases de datosDesventajas de las bases de datos
Desventajas de las bases de datosrockocontento
 
Ventajas del modelo virtualización de infraestructura.
Ventajas del modelo virtualización de infraestructura.Ventajas del modelo virtualización de infraestructura.
Ventajas del modelo virtualización de infraestructura.Pedro Sanabria
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoArsys
 
Backup de máquinas virtuales
Backup de máquinas virtualesBackup de máquinas virtuales
Backup de máquinas virtualesOmega Peripherals
 
La era de la Virtualización y sus beneficios para las empresas
La era de la Virtualización y sus beneficios para las empresasLa era de la Virtualización y sus beneficios para las empresas
La era de la Virtualización y sus beneficios para las empresasMundo Contact
 
Virtualizar con microsoft hyper v - por qué ahora parte1
Virtualizar con microsoft hyper v - por qué ahora parte1Virtualizar con microsoft hyper v - por qué ahora parte1
Virtualizar con microsoft hyper v - por qué ahora parte1Pablo Campos
 
Windows server 2003
Windows server 2003Windows server 2003
Windows server 2003Melody Pablo
 

La actualidad más candente (19)

5 Consejos Tecnologicos - VMWare
5 Consejos Tecnologicos - VMWare5 Consejos Tecnologicos - VMWare
5 Consejos Tecnologicos - VMWare
 
Virtualizar o no virtualizar, esa es la cuestión | SolidQ Summit 2012
Virtualizar o no virtualizar, esa es la cuestión | SolidQ Summit 2012Virtualizar o no virtualizar, esa es la cuestión | SolidQ Summit 2012
Virtualizar o no virtualizar, esa es la cuestión | SolidQ Summit 2012
 
Citrix xen server
Citrix xen serverCitrix xen server
Citrix xen server
 
Virtualización en Entorno corporativo
Virtualización en Entorno corporativoVirtualización en Entorno corporativo
Virtualización en Entorno corporativo
 
Soluciones de backup y dr de entornos virtuales
Soluciones de backup y dr de entornos virtualesSoluciones de backup y dr de entornos virtuales
Soluciones de backup y dr de entornos virtuales
 
Linux hyper-v
Linux hyper-vLinux hyper-v
Linux hyper-v
 
Veeam Agents para Linux y Microsoft Windows
Veeam Agents para Linux y Microsoft Windows Veeam Agents para Linux y Microsoft Windows
Veeam Agents para Linux y Microsoft Windows
 
Virtualization
VirtualizationVirtualization
Virtualization
 
Virtualization Station
Virtualization StationVirtualization Station
Virtualization Station
 
Desventajas de las bases de datos
Desventajas de las bases de datosDesventajas de las bases de datos
Desventajas de las bases de datos
 
Actividades debian 1
Actividades debian 1Actividades debian 1
Actividades debian 1
 
03 evento disaster recovery
03 evento disaster recovery03 evento disaster recovery
03 evento disaster recovery
 
Soporte software 01
Soporte software 01Soporte software 01
Soporte software 01
 
Ventajas del modelo virtualización de infraestructura.
Ventajas del modelo virtualización de infraestructura.Ventajas del modelo virtualización de infraestructura.
Ventajas del modelo virtualización de infraestructura.
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Backup de máquinas virtuales
Backup de máquinas virtualesBackup de máquinas virtuales
Backup de máquinas virtuales
 
La era de la Virtualización y sus beneficios para las empresas
La era de la Virtualización y sus beneficios para las empresasLa era de la Virtualización y sus beneficios para las empresas
La era de la Virtualización y sus beneficios para las empresas
 
Virtualizar con microsoft hyper v - por qué ahora parte1
Virtualizar con microsoft hyper v - por qué ahora parte1Virtualizar con microsoft hyper v - por qué ahora parte1
Virtualizar con microsoft hyper v - por qué ahora parte1
 
Windows server 2003
Windows server 2003Windows server 2003
Windows server 2003
 

Similar a Técnicas de protección de datos remotos

Omega peripherals virtualización de entornos críticos
Omega peripherals   virtualización de entornos críticosOmega peripherals   virtualización de entornos críticos
Omega peripherals virtualización de entornos críticosOmega Peripherals
 
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaitiVirtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaitiKamal Majaiti
 
Estableciendo escenarios de Alta Disponibilidad en las empresas de hoy con MS...
Estableciendo escenarios de Alta Disponibilidad en las empresas de hoy con MS...Estableciendo escenarios de Alta Disponibilidad en las empresas de hoy con MS...
Estableciendo escenarios de Alta Disponibilidad en las empresas de hoy con MS...Joseph Lopez
 
Red Hat Cloud Computing
Red Hat Cloud ComputingRed Hat Cloud Computing
Red Hat Cloud ComputingGrupo Logica
 
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...COIICV
 
Virtualiacion o fisico
Virtualiacion o fisicoVirtualiacion o fisico
Virtualiacion o fisicospalacios76
 
Azure Training Day Guatemala - Migración de Aplicaciones Web a Azure
Azure Training Day Guatemala - Migración de Aplicaciones Web a AzureAzure Training Day Guatemala - Migración de Aplicaciones Web a Azure
Azure Training Day Guatemala - Migración de Aplicaciones Web a AzureGuillermo Zepeda Selman
 
Tecnologías de protección de entornos virtuales (i)
Tecnologías de protección de entornos virtuales (i)Tecnologías de protección de entornos virtuales (i)
Tecnologías de protección de entornos virtuales (i)Omega Peripherals
 
Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)Edwin Belduma
 
Windows Azure, Lo mejor del PDC
Windows Azure, Lo mejor del PDCWindows Azure, Lo mejor del PDC
Windows Azure, Lo mejor del PDCJuan Pablo
 
Evolución de la admon. sistemas
Evolución de la admon. sistemasEvolución de la admon. sistemas
Evolución de la admon. sistemasV. Javierf Fdez
 
Seminario 'Sistemas de Recuperación de Aplicaciones ante Desastres (RaaS)'
Seminario 'Sistemas de Recuperación de Aplicaciones ante Desastres (RaaS)'Seminario 'Sistemas de Recuperación de Aplicaciones ante Desastres (RaaS)'
Seminario 'Sistemas de Recuperación de Aplicaciones ante Desastres (RaaS)'Nexica
 
Seminario RaaS - Disaster Recovery as a Service
Seminario RaaS - Disaster Recovery as a ServiceSeminario RaaS - Disaster Recovery as a Service
Seminario RaaS - Disaster Recovery as a ServiceAdam Datacenter
 
2 la nueva versión de v mware
2   la nueva versión de v mware2   la nueva versión de v mware
2 la nueva versión de v mwareOmega Peripherals
 
Optimización de aplicaciones web con base de datos NoSQL In-Memory
Optimización de aplicaciones web con base de datos NoSQL In-MemoryOptimización de aplicaciones web con base de datos NoSQL In-Memory
Optimización de aplicaciones web con base de datos NoSQL In-MemoryGonzalo Chacaltana
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006k4n71na
 

Similar a Técnicas de protección de datos remotos (20)

Omega peripherals virtualización de entornos críticos
Omega peripherals   virtualización de entornos críticosOmega peripherals   virtualización de entornos críticos
Omega peripherals virtualización de entornos críticos
 
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaitiVirtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
 
Estableciendo escenarios de Alta Disponibilidad en las empresas de hoy con MS...
Estableciendo escenarios de Alta Disponibilidad en las empresas de hoy con MS...Estableciendo escenarios de Alta Disponibilidad en las empresas de hoy con MS...
Estableciendo escenarios de Alta Disponibilidad en las empresas de hoy con MS...
 
Red Hat Cloud Computing
Red Hat Cloud ComputingRed Hat Cloud Computing
Red Hat Cloud Computing
 
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
 
Virtualiacion o fisico
Virtualiacion o fisicoVirtualiacion o fisico
Virtualiacion o fisico
 
Azure Training Day Guatemala - Migración de Aplicaciones Web a Azure
Azure Training Day Guatemala - Migración de Aplicaciones Web a AzureAzure Training Day Guatemala - Migración de Aplicaciones Web a Azure
Azure Training Day Guatemala - Migración de Aplicaciones Web a Azure
 
Tecnologías de protección de entornos virtuales (i)
Tecnologías de protección de entornos virtuales (i)Tecnologías de protección de entornos virtuales (i)
Tecnologías de protección de entornos virtuales (i)
 
Virtualización
VirtualizaciónVirtualización
Virtualización
 
Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)
 
4 miguel alfaro fournier
4   miguel alfaro fournier4   miguel alfaro fournier
4 miguel alfaro fournier
 
Versiones y tipos de virtualizacion
Versiones y tipos de virtualizacionVersiones y tipos de virtualizacion
Versiones y tipos de virtualizacion
 
Windows Azure, Lo mejor del PDC
Windows Azure, Lo mejor del PDCWindows Azure, Lo mejor del PDC
Windows Azure, Lo mejor del PDC
 
Escalabilidad de Websites
Escalabilidad de WebsitesEscalabilidad de Websites
Escalabilidad de Websites
 
Evolución de la admon. sistemas
Evolución de la admon. sistemasEvolución de la admon. sistemas
Evolución de la admon. sistemas
 
Seminario 'Sistemas de Recuperación de Aplicaciones ante Desastres (RaaS)'
Seminario 'Sistemas de Recuperación de Aplicaciones ante Desastres (RaaS)'Seminario 'Sistemas de Recuperación de Aplicaciones ante Desastres (RaaS)'
Seminario 'Sistemas de Recuperación de Aplicaciones ante Desastres (RaaS)'
 
Seminario RaaS - Disaster Recovery as a Service
Seminario RaaS - Disaster Recovery as a ServiceSeminario RaaS - Disaster Recovery as a Service
Seminario RaaS - Disaster Recovery as a Service
 
2 la nueva versión de v mware
2   la nueva versión de v mware2   la nueva versión de v mware
2 la nueva versión de v mware
 
Optimización de aplicaciones web con base de datos NoSQL In-Memory
Optimización de aplicaciones web con base de datos NoSQL In-MemoryOptimización de aplicaciones web con base de datos NoSQL In-Memory
Optimización de aplicaciones web con base de datos NoSQL In-Memory
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006
 

Más de Omega Peripherals

Presentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega PeripheralsPresentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega PeripheralsOmega Peripherals
 
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega PeripheralsPresentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega PeripheralsOmega Peripherals
 
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...Omega Peripherals
 
Presentación Novedades vSphere 5.1
Presentación Novedades vSphere 5.1Presentación Novedades vSphere 5.1
Presentación Novedades vSphere 5.1Omega Peripherals
 
Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012Omega Peripherals
 
Soluciones de almacenamiento de IBM
Soluciones de almacenamiento de IBMSoluciones de almacenamiento de IBM
Soluciones de almacenamiento de IBMOmega Peripherals
 
Soluciones de backup y archivado de Symantec
Soluciones de backup y archivado de SymantecSoluciones de backup y archivado de Symantec
Soluciones de backup y archivado de SymantecOmega Peripherals
 
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)Omega Peripherals
 
Novedades vSphere5 - La tecnología de Nueva Generación
Novedades vSphere5 - La tecnología de Nueva GeneraciónNovedades vSphere5 - La tecnología de Nueva Generación
Novedades vSphere5 - La tecnología de Nueva GeneraciónOmega Peripherals
 
Nuevas tecnologías de backup y recuperación de datos
Nuevas tecnologías de backup y recuperación de datosNuevas tecnologías de backup y recuperación de datos
Nuevas tecnologías de backup y recuperación de datosOmega Peripherals
 
Nuevas Tecnologías de Almacenamiento con 3 par
Nuevas Tecnologías de Almacenamiento con 3 parNuevas Tecnologías de Almacenamiento con 3 par
Nuevas Tecnologías de Almacenamiento con 3 parOmega Peripherals
 
Gestión unificada de datos y su protección
Gestión unificada de datos y su protecciónGestión unificada de datos y su protección
Gestión unificada de datos y su protecciónOmega Peripherals
 
Gestión unificada del almacenamiento de datos y su protección
Gestión unificada del almacenamiento de datos y su protecciónGestión unificada del almacenamiento de datos y su protección
Gestión unificada del almacenamiento de datos y su protecciónOmega Peripherals
 
3 oficinas remotas - repli stor oncourse
3 oficinas remotas - repli stor oncourse3 oficinas remotas - repli stor oncourse
3 oficinas remotas - repli stor oncourseOmega Peripherals
 
2 presentación i-scsi nov 2006
2 presentación i-scsi nov 20062 presentación i-scsi nov 2006
2 presentación i-scsi nov 2006Omega Peripherals
 
Caso de éxito igc [data ti]
Caso de éxito   igc [data ti]Caso de éxito   igc [data ti]
Caso de éxito igc [data ti]Omega Peripherals
 

Más de Omega Peripherals (20)

Presentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega PeripheralsPresentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
 
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega PeripheralsPresentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
 
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
 
Presentación Novedades vSphere 5.1
Presentación Novedades vSphere 5.1Presentación Novedades vSphere 5.1
Presentación Novedades vSphere 5.1
 
Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012
 
Soluciones de almacenamiento de IBM
Soluciones de almacenamiento de IBMSoluciones de almacenamiento de IBM
Soluciones de almacenamiento de IBM
 
Soluciones de backup y archivado de Symantec
Soluciones de backup y archivado de SymantecSoluciones de backup y archivado de Symantec
Soluciones de backup y archivado de Symantec
 
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
 
Novedades vSphere5 - La tecnología de Nueva Generación
Novedades vSphere5 - La tecnología de Nueva GeneraciónNovedades vSphere5 - La tecnología de Nueva Generación
Novedades vSphere5 - La tecnología de Nueva Generación
 
Nuevas tecnologías de backup y recuperación de datos
Nuevas tecnologías de backup y recuperación de datosNuevas tecnologías de backup y recuperación de datos
Nuevas tecnologías de backup y recuperación de datos
 
Nuevas Tecnologías de Almacenamiento con 3 par
Nuevas Tecnologías de Almacenamiento con 3 parNuevas Tecnologías de Almacenamiento con 3 par
Nuevas Tecnologías de Almacenamiento con 3 par
 
Gestión unificada de datos y su protección
Gestión unificada de datos y su protecciónGestión unificada de datos y su protección
Gestión unificada de datos y su protección
 
Gestión unificada del almacenamiento de datos y su protección
Gestión unificada del almacenamiento de datos y su protecciónGestión unificada del almacenamiento de datos y su protección
Gestión unificada del almacenamiento de datos y su protección
 
4 tecnologias backup
4 tecnologias backup4 tecnologias backup
4 tecnologias backup
 
3 oficinas remotas - repli stor oncourse
3 oficinas remotas - repli stor oncourse3 oficinas remotas - repli stor oncourse
3 oficinas remotas - repli stor oncourse
 
2 presentación i-scsi nov 2006
2 presentación i-scsi nov 20062 presentación i-scsi nov 2006
2 presentación i-scsi nov 2006
 
1 auditoria de datos
1 auditoria de datos1 auditoria de datos
1 auditoria de datos
 
Anuncio storage works
Anuncio storage worksAnuncio storage works
Anuncio storage works
 
Virtual infrastructure 3.5
Virtual infrastructure 3.5Virtual infrastructure 3.5
Virtual infrastructure 3.5
 
Caso de éxito igc [data ti]
Caso de éxito   igc [data ti]Caso de éxito   igc [data ti]
Caso de éxito igc [data ti]
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Técnicas de protección de datos remotos

  • 1. Tecnologías de protección de datos contra desastres M.MorellM.Morell ConsultorConsultor
  • 2. 5.- Recuperación ante desastres WAN Replica continua
  • 3. Tecnologías de replica remota server SAN Disk array aplicación server SAN Disk array aplicación Basada en sistema de disco Virtualización de la SAN A nivel sistema operativo A nivel aplicación
  • 4. Basada en disco VentajasVentajas inconvenientesinconvenientes Independiente de numero deIndependiente de numero de servidores.servidores. Requiere sistemas de discoRequiere sistemas de disco idénticos entre ubicacionesidénticos entre ubicaciones Independiente de numero deIndependiente de numero de sistemas operativossistemas operativos Sistemas propietariosSistemas propietarios Permiten point in time copy,Permiten point in time copy, para hacer back-up remoto.para hacer back-up remoto.
  • 5. Basada en SAN VentajasVentajas inconvenientesinconvenientes Independiente deIndependiente de numero de servidores.numero de servidores. Requiere apliances en laRequiere apliances en la SANSAN Independiente deIndependiente de numero de sistemasnumero de sistemas operativosoperativos Los apliances puedenLos apliances pueden ser un cuello de botellaser un cuello de botella Independiente de losIndependiente de los sistemas de discosistemas de disco Certificaciones con losCertificaciones con los diferentes fabricantes dediferentes fabricantes de sistemas de discosistemas de disco
  • 6. Basada en Sistema operativo VentajasVentajas inconvenientesinconvenientes Barato para pocosBarato para pocos servidoresservidores Dependiente de numeroDependiente de numero de servidores.de servidores. Independiente de losIndependiente de los sistemas de discosistemas de disco Trafico por la redTrafico por la red Los sistemas operativosLos sistemas operativos deben ser idénticosdeben ser idénticos Caro si el número deCaro si el número de servidores crece.servidores crece.
  • 7. Basada en aplicación i.e. Database log shipping VentajasVentajas InconvenientesInconvenientes Consistencia de datos aConsistencia de datos a nivel aplicaciónnivel aplicación Solo vale para unaSolo vale para una aplicación especifica.aplicación especifica. Independiente de losIndependiente de los sistemas de discosistemas de disco Trafico elevado por laTrafico elevado por la redred Requiere sistema yRequiere sistema y aplicación en destinoaplicación en destino
  • 8. Omega Peripherals, soluciones de integración. INST&
  • 9. Problemática del backup de las oficinas remotas. • La mayoría de las empresas tienen resuelto el backup de los servidores del CPD. • Pero la mayoría no tiene resuelto el backup de la oficinas remotas: • No siempre se tiene personal técnico. • Menos recursos. • El backup remoto no es viable en muchos casos • Como mucho se copian datos pero no el sistema
  • 10. Backup de oficinas remotas WAN SQL EXCHANGE File Server Backup 1- Double-Take replica byte-a-byte a nivel escritura a disco. 2- Hacemos un checkpoint consistente y paramos la réplica 3- Iniciamos un backup consistente de los datos 4- Una vez finalizado el backup, se continua replicando byte-a-byte
  • 11. Problemática de las oficinas remotas • Disaster Recovery de los servidores de oficinas. • No basta con replicar datos de las aplicaciones, hay que mantener copias de las imágenes de boot de los servidores de las oficinas remotas. • Nuevos servidores se van instalado en las oficinas remotas y no siempre son modelos idénticos a los anteriores. • Podemos necesitar ampliar el tamaño del disco de boot • En caso de caída de un servidor remoto hay que tener un RTO mínimo.
  • 12. Disaster Recovery de Servidores Remotos WANBackup 1 – Platespin crea imágenes de los servidores remotos 2 – Double-Take replica las imágenes forma incremental 3 – Paramos la réplica para hacer backup de las imágenes
  • 13. Bare Metal recovery de Servidores Remotos WAN 1- Se “cae” un servidor de una oficina remota 2- Se reemplaza por un nuevo servidor 3- Double-Take replica su última imagen 4- El nuevo servidor configurado exactamente como el servidor “caido”.
  • 14. Problemática de las oficinas remotas • La replicación de servidores o servicios es una de las técnicas para reducir el RTO. • Pero hay que superar algunos tópicos: • Sólo es para grandes corporaciones • Depende de la cabina de almacenamiento que tenga. • Es muy caro • Necesito una gran infraestructura de comunicaciones. • El paradigma del RTO es tener failover de servicios de las oficinas remotas pero, todo lo anterior y MAS !!!
  • 15. Réplica de Servidores Virtuales heterogéneas WAN 1- Double-Take replica VM heterogéneas entre Virtual Server ( GSX).
  • 16. Failover de servicios de oficinas remotas WAN SQL File Server 1- Double-Take replica a un stand-by server. 2- Un servicio de una oficina remota “cae”. 3- Double-Take inicia el failover del servicio y propaga DNS 4- Se restablece el servicio de forma remota.
  • 17. Failover de servidores sobre VM WAN SQL File Server 1- Double-Take replica sobre servidores virtuales. 2- Un servicio de una oficina remota “cae”. 3- Double-Take inicia el failover del servicio y propaga DNS 4- Se restablece el servicio de forma remota.
  • 18. Backup y Failover de servidores sobre VM WAN SQL File Server LAN
  • 19. Backup INST&táneo de servidores virtuales 1- El software de backup inicia el backup. 2- INST& se encarga de poner la BBDD en modo begin backup 3- INST& se encarga de hacer un snapshot de la VM 4- INST& se encarga de poner la BBDD en modo end backup5- INST& se encarga de montar la VM en el servidor de backup6- Con el modulo Cbackup de VI3 podemos ver el contenido de una VM sin necesidad de tener un VM server. 7- Se inicia el backup de la BBDD. Backup LAN
  • 20. Omega Peripherals, soluciones de integración. INST&