Raid

61
RAID Para otros usos de este término, véase Raid . En informática , el acrónimo RAID (del inglés Redundant Array of Independent Disks, originalmente Redundant Array Inexpensive Disks), traducido como «conjunto redundante de discos independientes», hace referencia a un sistema de almacenamiento de datos que usa múltiples unidades de almacenamiento de datos (discos duros o SSD ) entre los que se distribuyen o replican los datos . Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad , mayor tolerancia a fallos , mayor throughput (rendimiento) y mayor capacidad . En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de última generación y coste más alto. En el nivel más simple, un RAID combina varios discos duros en una sola unidad lógica . Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y normalmente (aunque no es necesario) se implementan con unidades de disco de la misma capacidad. Debido al descenso en el precio de los discos duros y la mayor disponibilidad de las opciones RAID incluidas en los chipsets de las placas base , los RAIDs se encuentran también como opción en las computadoras personales más avanzadas. Esto es especialmente frecuente en las computadoras dedicadas a tareas intensivas y que requiera asegurar la integridad de los datos en caso de fallo del sistema. Esta característica no está obviamente disponible en los sistemas RAID por software, que suelen presentar por tanto el problema de reconstruir el conjunto de discos cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por el contrario, los sistemas basados en software son mucho más flexibles (permitiendo, por ejemplo, construir RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos conectados en varias controladoras) y los basados en hardware añaden un punto de fallo más al sistema (la controladora RAID). Todas las implementaciones pueden soportar el uso de uno o más discos de reserva (hot spare), unidades preinstaladas que pueden usarse inmediatamente (y casi siempre automáticamente) tras el fallo de un disco del RAID. Esto reduce el tiempo del período de reparación al acortar el tiempo de reconstrucción del RAID. Índice [ocultar ] 1 Niveles RAID estándar 1.1 RAID 0 (Data Striping) 1.2 RAID 1 (Mirroring)

Transcript of Raid

Page 1: Raid

RAID

Para otros usos de este término, véase Raid.

En informática,  el acrónimo RAID (del inglés Redundant Array of Independent Disks,  originalmente Redundant Array Inexpensive Disks), traducido como «conjunto redundante de discos independientes», hace referencia a un sistema de almacenamiento de datos que usa múltiples unidades de almacenamiento de datos (discos duros o SSD) entre los que se distribuyen o replican los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID   respecto   a   un   único   disco   son   uno   o   varios   de   los   siguientes:  mayor integridad,  mayor tolerancia   a   fallos, mayor throughput (rendimiento)   y   mayor capacidad.   En   sus   implementaciones   originales,   su   ventaja   clave   era   la habilidad de combinar varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de última generación y coste más alto.

En el nivel más simple, un RAID combina varios discos duros en una sola unidad lógica. Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y normalmente (aunque no es necesario) se implementan con unidades de disco de la misma capacidad. Debido al descenso en el precio de los discos duros y la mayor disponibilidad de las opciones RAID incluidas en los chipsets de las placas base, los RAIDs se encuentran también   como   opción   en   las computadoras   personales más   avanzadas.   Esto   es   especialmente   frecuente   en   las computadoras dedicadas a tareas  intensivas y que requiera asegurar  la  integridad de los datos en caso de fallo del sistema. Esta característica no está obviamente disponible en los sistemas RAID por software, que suelen presentar por tanto el problema de reconstruir el conjunto de discos cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por el contrario, los sistemas basados en software son mucho más flexibles (permitiendo, por ejemplo, construir RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos conectados en varias controladoras) y los basados en hardware añaden un punto de fallo más al sistema (la controladora RAID).

Todas las implementaciones pueden soportar el uso de uno o más discos de reserva (hot spare), unidades preinstaladas que pueden usarse inmediatamente (y casi siempre automáticamente) tras el fallo de un disco del RAID. Esto reduce el tiempo del período de reparación al acortar el tiempo de reconstrucción del RAID.

Índice

  [ocultar] 

1 Niveles RAID estándar

1.1 RAID 0 (Data Striping)

1.2 RAID 1 (Mirroring)

1.3 RAID 2

1.4 RAID 3

1.5 RAID 4

1.6 RAID 5

1.7 RAID 6

1.8 RAID 5E y RAID 6E

2 Niveles RAID anidados

2.1 RAID 0+1

2.2 RAID 1+0

2.3 RAID 30

Page 2: Raid

2.4 RAID 100

2.5 RAID 10+1

2.6 RAID 50

3 Niveles RAID propietarios

3.1 RAID 50EE

3.2 Paridad doble

3.3 RAID 1.5

3.4 RAID 7

3.5 RAID S o RAID de paridad

3.6 Matrix RAID

3.7 Linux MD RAID 10

3.8 IBM ServeRAID 1E

3.9 RAID Z

4 Cálculo de paridad

5 Posibilidades de RAID

5.1 Lo que RAID puede hacer

5.2 Lo que RAID no puede hacer

6 Véase también

7 Notas

8 Productores de Raid Hardware

9 Enlaces externos

Niveles RAID estándar[editar]

Los niveles RAID más comúnmente usados son:

RAID 0: Conjunto dividido

RAID 1: Conjunto en espejo

RAID 5: Conjunto dividido con paridad distribuida

RAID 0 (Data Striping)[editar]

Page 3: Raid

Diagrama de una configuración RAID 0.

Un RAID 0 (también   llamado conjunto dividido, volumen dividido, volumen seccionado)   distribuye   los   datos equitativamente entre dos o más discos sin información de paridad que proporcioneredundancia. Es importante señalar que el RAID 0 no era uno de los niveles RAID originales y que no es redundante. El RAID 0 se usa normalmente para incrementar el rendimiento, aunque también puede utilizarse como forma de crear un pequeño número de grandes discos virtuales a partir de un gran número de pequeños discos físicos.  Un RAID 0 puede ser creado con discos de diferentes tamaños, pero el espacio de almacenamiento añadido al conjunto estará limitado por el tamaño del disco más pequeño (por ejemplo, si un disco de 300 GB se divide con uno de 100 GB, el tamaño del conjunto resultante será sólo de 200 GB, ya que cada disco aporta 100GB). Una buena implementación de un RAID 0 dividirá las operaciones de lectura y escritura en bloques de  igual tamaño, por  lo que distribuirá  la  información equitativamente entre  los dos discos. También es posible crear un RAID 0 con más de dos discos, si bien, la fiabilidad del conjunto será igual a la fiabilidad media de cada disco entre el número de discos del conjunto; es decir, la fiabilidad total —medida como MTTF o MTBF— es (aproximadamente) inversamente proporcional al número de discos del conjunto (pues para que el conjunto falle es suficiente con que lo haga cualquiera de sus discos).

RAID 1 (Mirroring)[editar]

Diagrama de una configuración RAID 1.

Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad   respecto   a   un   solo   disco;   es   decir,   la   probabilidad   de   fallo   del   conjunto   es   igual   al   producto   de   las probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es necesario que lo hagan todos sus discos).

Page 4: Raid

Adicionalmente, dado que todos los datos están en dos o más discos, con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como múltiplo lineal del número del copias; es decir, un RAID 1 puede estar  leyendo simultáneamente dos datos diferentes en dos discos diferentes,  por  lo que su rendimiento se duplica. Para maximizar los beneficios sobre el rendimiento del RAID 1 se recomienda el uso de controladoras de disco independientes, una para cada disco (práctica que algunos denominan splitting o duplexing).

Como en el RAID 0, el tiempo medio de lectura se reduce, ya que los sectores a buscar pueden dividirse entre los discos,  bajando el tiempo de búsqueda y subiendo la tasa de transferencia, con el único límite de la velocidad soportada por la controladora RAID. Sin embargo, muchas tarjetas RAID 1 IDE antiguas leen sólo de un disco de la pareja, por lo que su rendimiento es igual al de un único disco. Algunas implementaciones RAID 1 antiguas también leen de ambos discos simultáneamente y comparan los datos para detectar errores.

Al escribir, el conjunto se comporta como un único disco, dado que los datos deben ser escritos en todos los discos del RAID 1. Por tanto, el rendimiento no mejora.

El RAID 1 tiene muchas ventajas de administración. Por ejemplo, en algunos entornos 24/7, es posible «dividir el espejo»: marcar  un disco  como  inactivo,  hacer  una copia  de   seguridad de  dicho  disco  y   luego «reconstruir»  el  espejo.  Esto requiere que la aplicación de gestión del conjunto soporte la recuperación de los datos del disco en el momento de la división. Este procedimiento es menos crítico que la presencia de una característica de snapshot en algunos sistemas de archivos, en la que se reserva algún espacio para los cambios, presentando una vista estática en un punto temporal dado del sistema de archivos. Alternativamente, un conjunto de discos puede ser almacenado de forma parecida a como se hace con las tradicionales cintas.

RAID 2[editar]

Diagrama de una configuración RAID 2. Cada número representa un byte de datos; cada columna, un disco.

Un RAID 2 usa división a nivel de bits con un disco de paridad dedicado y usa un código de Hamming para la corrección de errores. El RAID 2 se usa rara vez en la práctica. Uno de sus efectos secundarios es que normalmente no puede atender varias peticiones simultáneas, debido a que por definición cualquier simple bloque de datos se dividirá por todos los miembros del conjunto, residiendo la misma dirección dentro de cada uno de ellos.  Así,  cualquier operación de lectura o escritura exige activar todos los discos del conjunto, suele ser un poco lento porque se producen cuellos de botella. Son discos paralelos pero no son independientes (no se puede leer y escribir al mismo tiempo).

RAID 3[editar]

Page 5: Raid

Diagrama de una configuración RAID 3. Cada número representa un byte de datos; cada columna, un disco.

Un RAID 3 divide   los   datos   a   nivel   de bytes en   lugar   de   a   nivel   de bloques .   Los   discos   son   sincronizados   por   la controladora para funcionar al unísono. Éste es el único nivel RAID original que actualmente no se usa. Permite tasas de transferencias extremadamente altas.

Teóricamente, un RAID 3 necesitaría 39 discos en un sistema informático moderno: 32 se usarían para almacenar los bits individuales que forman cada palabra y 7 se usarían para la corrección de errores.

En el ejemplo del gráfico, una petición del bloque «A» formado por los bytes A1 a A6 requeriría que los tres discos de  datos  buscaran el   comienzo  (A1)  y  devolvieran su contenido.  Una petición simultánea del  bloque «B»  tendría  que esperar   a   que   la   anterior   concluyese.

RAID 4[editar]

Diagrama de una configuración RAID 4. Cada número representa un bloque de datos; cada columna, un disco.

Un RAID 4, también conocido como IDA (acceso independiente con discos dedicados a la paridad) usa división a nivel de bloques con un disco de paridad dedicado. Necesita un mínimo de 3 discos físicos. El RAID 4 es parecido al RAID 3 excepto porque divide a nivel de bloques en lugar de a nivel de bytes. Esto permite que cada miembro del conjunto funcione independientemente cuando se solicita un único bloque. Si la controladora de disco lo permite, un conjunto RAID  4  puede  servir   varias  peticiones  de   lectura   simultáneamente.  En  principio   también  sería  posible   servir   varias peticiones  de   escritura   simultáneamente,   pero   al   estar   toda   la   información  de  paridad  en  un   solo  disco,   éste   se convertiría en el cuello de botella del conjunto.

En el gráfico de ejemplo anterior, una petición del bloque «A1» sería servida por el disco 0. Una petición simultánea del bloque   «B1»   tendría   que   esperar,   pero   una   petición   de   «B2»   podría   atenderse   concurrentemente.

RAID 5[editar]

Page 6: Raid

Diagrama de una configuración RAID 5.

Un RAID 5 (también   llamado distribuido con paridad)   es  una  división  de  datos   a  nivel   de bloques distribuyendo   la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte hardware para el cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser implementado.

En el gráfico de ejemplo anterior, una petición de lectura del bloque «A1» sería servida por el disco 0. Una petición de lectura   simultánea  del  bloque  «B1»   tendría  que  esperar,   pero  una  petición  de   lectura  de  «B2»  podría   atenderse concurrentemente ya que seria servida por el disco 1.

Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad dentro de la misma división (stripe). Un bloque se compone a menudo de muchos sectores consecutivos de disco. Una serie de bloques (un bloque de cada uno de los discos del conjunto) recibe el nombre colectivo de división (stripe). Si otro bloque, o alguna porción de un bloque, es escrita en esa misma división, el bloque de paridad (o una parte del mismo) es recalculada y vuelta a escribir. El disco utilizado por el bloque de paridad está escalonado de una división a la siguiente, de ahí el término «bloques de paridad distribuidos». Las escrituras en un RAID 5 son costosas en términos de operaciones de disco y tráfico entre los discos y la controladora.

Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que esto sería una sobrecarga innecesaria y disminuiría el rendimiento. Sin embargo, los bloques de paridad se leen cuando la lectura de un sector de datos provoca un error de CRC. En este caso, el sector en la misma posición relativa dentro de cada uno de los bloques de datos restantes en la división y dentro del bloque de paridad en la división se utilizan para reconstruir el sector erróneo. El error CRC se oculta así al resto del sistema. De la misma forma, si falla un disco del conjunto, los bloques de paridad de los restantes discos son combinados matemáticamente con los bloques de datos de los restantes discos para reconstruir los datos del disco que ha fallado «al vuelo».

Lo anterior se denomina a veces Modo Interino de Recuperación de Datos (Interim Data Recovery Mode). El sistema sabe que un disco ha fallado, pero sólo con el fin de que el sistema operativo pueda notificar al administrador que una unidad necesita ser reemplazada:   las aplicaciones en ejecución siguen funcionando ajenas al   fallo.  Las  lecturas y escrituras continúan normalmente en el conjunto de discos, aunque con alguna degradación de rendimiento. La diferencia entre el RAID 4 y el RAID 5 es que, en el Modo Interno de Recuperación de Datos, el RAID 5 puede ser ligeramente más rápido, debido a que, cuando el CRC y la paridad están en el disco que falló, los cálculos no tienen que realizarse, mientras que en el RAID 4, si uno de los discos de datos falla, los cálculos tienen que ser realizados en cada acceso.

El fallo de un segundo disco provoca la pérdida completa de los datos.

El número máximo de discos en un grupo de redundancia RAID 5 es teóricamente ilimitado, pero en la práctica es común limitar el número de unidades. Los inconvenientes de usar grupos de redundancia mayores son una mayor probabilidad de fallo simultáneo de dos discos, un mayor tiempo de reconstrucción y una mayor probabilidad de hallar un sector irrecuperable   durante   una   reconstrucción.   A   medida   que   el   número   de   discos   en   un   conjunto   RAID   5   crece, el MTBF (tiempo medio entre fallos) puede ser más bajo que el de un único disco. Esto sucede cuando la probabilidad de que falle un segundo disco en  los N-1 discos restantes de un conjunto en el  que ha fallado un disco en el  tiempo 

Page 7: Raid

necesario para detectar, reemplazar y recrear dicho disco es mayor que la probabilidad de fallo de un único disco. Una alternativa que proporciona una protección de paridad dual, permitiendo así mayor número de discos por grupo, es el RAID 6.

Algunos vendedores RAID evitan montar discos de los mismos lotes en un grupo de redundancia para minimizar  la probabilidad de fallos simultáneos al principio y el final de su vida útil.

Las  implementaciones RAID 5 presentan un rendimiento malo cuando se someten a cargas de trabajo que incluyen muchas  escrituras  más  pequeñas  que el   tamaño de una  división   (stripe).  Esto   se  debe a  que  la  paridad debe  ser actualizada para cada escritura, lo que exige realizar secuencias de lectura, modificación y escritura tanto para el bloque de datos como para el de paridad. Implementaciones más complejas incluyen a menudo cachés de escritura no volátiles para reducir este problema de rendimiento.

En el caso de un fallo del sistema cuando hay escrituras activas, la paridad de una división (stripe) puede quedar en un estado inconsistente con los datos. Si esto no se detecta y repara antes de que un disco o bloque falle, pueden perderse datos debido a que se usará una paridad incorrecta para reconstruir el bloque perdido en dicha división. Esta potencial vulnerabilidad se conoce a veces como «agujero de escritura». Son comunes el uso de caché no volátiles y otras técnicas para reducir la probabilidad de ocurrencia de esta vulnerabilidad.

RAID 6[editar]

Diagrama de una configuración RAID 6. Cada número representa un bloque de datos; cada columna, un disco; p y q, códigos Reed-Solomon.

Un RAID 6 amplía el nivel RAID 5 añadiendo otro bloque de paridad, por lo que divide los datos a nivel de bloques y distribuye los dos bloques de paridad entre todos los miembros del conjunto. El RAID 6 no era uno de los niveles RAID originales.

El RAID 6 puede ser considerado un caso especial de código Reed-Solomon.1 El RAID 6, siendo un caso degenerado, exige sólo sumas en el Campo de galois. Dado que se está operando sobre bits, lo que se usa es un campo binario de Galois (

). En las representaciones cíclicas de los campos binarios de Galois, la suma se calcula con un simple XOR.

Tras comprender el RAID 6 como caso especial de un código Reed-Solomon, se puede ver que es posible ampliar este 

enfoque para generar redundancia simplemente produciendo otro código, típicamente un polinomio en   (m = 8 significa que estamos operando sobre bytes). Al añadir códigos adicionales es posible alcanzar cualquier número de discos redundantes, y recuperarse de un fallo de ese mismo número de discos en cualquier punto del conjunto, pero en el nivel RAID 6 se usan dos únicos códigos.

Al igual que en el RAID 5, en el RAID 6 la paridad se distribuye en divisiones (stripes), con los bloques de paridad en un lugar diferente en cada división.

El RAID 6 es ineficiente cuando se usa un pequeño número de discos, pero a medida que el conjunto crece y se dispone de más discos la pérdida en capacidad de almacenamiento se hace menos importante, creciendo al mismo tiempo la probabilidad de que dos discos fallen simultáneamente. El RAID 6 proporciona protección contra fallos dobles de discos y 

Page 8: Raid

contra   fallos  cuando se  está  reconstruyendo un disco.  En caso de  que sólo   tengamos un conjunto puede ser  más adecuado que usar un RAID 5 con un disco de reserva (hot spare).

La capacidad de datos de un conjunto RAID 6 es n-2, siendo n el número total de discos del conjunto.

Un RAID 6 no penaliza el rendimiento de las operaciones de lectura, pero sí el de las de escritura debido al proceso que exigen los cálculos adicionales de paridad. Esta penalización puede minimizarse agrupando las escrituras en el menor número posible de divisiones (stripes), lo que puede lograrse mediante el uso de un sistema de archivos WAFL.

RAID 5E y RAID 6E[editar]

RAID 5E

Se suele llamar RAID 5E y RAID 6E a las variantes de RAID 5 y RAID 6 que incluyen discos de reserva. Estos discos pueden estar conectados y preparados (hot spare) o en espera (standby spare). En los RAIDs 5E y RAID 6E, los discos de reserva están disponibles para cualquiera de las unidades miembro. No suponen mejora alguna del rendimiento, pero sí  se minimiza el tiempo de reconstrucción (en el caso de los discos hot spare) y las labores de administración cuando se producen fallos.  Un disco de reserva no es realmente parte del  conjunto hasta que un disco falla  y el  conjunto se reconstruye sobre el de reserva.

Niveles RAID anidados[editar]

Muchas controladoras permiten anidar niveles RAID, es decir, que un RAID pueda usarse como elemento básico de otro en lugar de discos físicos. Resulta instructivo pensar en estos conjuntos como capas dispuestas unas sobre otras, con los discos físicos en la inferior.

Los RAIDs anidados se indican normalmente uniendo en un solo número los correspondientes a los niveles RAID usados, añadiendo a veces un «+» entre ellos. Por ejemplo, el RAID 10 (o RAID 1+0) consiste conceptualmente en múltiples conjuntos de nivel 1 almacenados en discos físicos con un nivel 0 encima, agrupando los anteriores niveles 1. En el caso del RAID 0+1 se usa más esta forma que RAID 01 para evitar la confusión con el RAID 1. Sin embargo, cuando el conjunto  de más alto nivel es un RAID 0 (como en el RAID 10 y en el RAID 50), la mayoría de los vendedores eligen omitir el «+», a  pesar de que RAID 5+0 sea más informativo.

Al anidar niveles RAID, se suele combinar un nivel RAID que proporcione redundancia con un RAID 0 que aumenta el rendimiento. Con estas configuraciones es preferible tener el RAID 0 como nivel más alto y los conjuntos redundantes debajo, porque así será necesario reconstruir menos discos cuando uno falle. (Así, el RAID 10 es preferible al RAID 0+1 aunque las ventajas administrativas de «dividir el espejo» del RAID 1 se perderían.)

Los niveles RAID anidados más comúnmente usados son:

RAID 0+1: Un espejo de divisiones

Page 9: Raid

RAID 1+0: Una división de espejos

RAID 30: Una división de niveles RAID con paridad dedicada

RAID 100: Una división de una división de espejos

RAID 10+1: Un Espejo de espejos

RAID 0+1[editar]

Diagrama de una configuración RAID 0+1.

Un RAID 0+1 (también   llamado RAID 01,   que  no  debe   confundirse   con  RAID  1)   es   un  RAID  usado  para   replicar   y compartir datos entre varios discos. La diferencia entre un RAID 0+1 y un RAID 1+0 es la localización de cada nivel RAID dentro del conjunto final: un RAID 0+1 es un espejo de divisiones.2

Como puede verse en el diagrama, primero se crean dos conjuntos RAID 0 (dividiendo los datos en discos) y luego, sobre los anteriores, se crea un conjunto RAID 1 (realizando un espejo de los anteriores). La ventaja de un RAID 0+1 es que cuando un disco duro falla, los datos perdidos pueden ser copiados del otro conjunto de nivel 0 para reconstruir el conjunto global. Sin embargo, añadir un disco duro adicional en una división, es obligatorio añadir otro al de la otra división para equilibrar el tamaño del conjunto.

Además, el RAID 0+1 no es tan robusto como un RAID 1+0, no pudiendo tolerar dos fallos simultáneos de discos salvo que sean en la misma división. Es decir, cuando un disco falla, la otra división se convierte en un punto de fallo único. Además,   cuando   se   sustituye   el   disco   que   falló,   se   necesita   que   todos   los   discos   del   conjunto   participen   en   la reconstrucción de los datos.

Con la cada vez mayor capacidad de las unidades de discos (liderada por las unidades serial ATA), el riesgo de fallo de los discos es cada vez mayor. Además, las tecnologías de corrección de errores de bit no han sido capaces de mantener el ritmo de rápido  incremento de  las capacidades de  los  discos,  provocando un mayor riesgo de hallar  errores físicos irrecuperables.

Dados estos cada vez mayores riesgos del RAID 0+1 (y su vulnerabilidad ante los fallos dobles simultáneos), muchos entornos empresariales críticos están empezando a evaluar configuraciones RAID más tolerantes a fallos que añaden un mecanismo de paridad subyacente. Entre los más prometedores están los enfoques híbridos como el RAID 0+1+5 (espejo sobre paridad única) o RAID 0+1+6 (espejo sobre paridad dual). Son los más habituales por las empresas.[cita requerida]

RAID 1+0[editar]

Page 10: Raid

Diagrama de una configuración RAID 10.

Un RAID 1+0,  a veces llamado RAID 10,  es parecido a un RAID 0+1 con la excepción de que los niveles RAID que lo forman se invierte: el RAID 10 es una división de espejos.2

En cada división RAID 1 pueden fallar todos los discos salvo uno sin que se pierdan datos. Sin embargo, si los discos que han fallado no se reemplazan, el restante pasa a ser un punto único de fallo para todo el conjunto. Si ese disco falla  entonces, se perderán todos los datos del conjunto completo. Como en el caso del RAID 0+1, si un disco que ha fallado no se reemplaza, entonces un solo error de medio irrecuperable que ocurra en el disco espejado resultaría en pérdida de datos.

Debido a  estos  mayores  riesgos  del  RAID 1+0,  muchos entornos  empresariales  críticos están  empezando a  evaluar configuraciones   RAID  más   tolerantes   a   fallos   que   añaden   un  mecanismo   de   paridad   subyacente.   Entre   los  más prometedores están los enfoques híbridos como el RAID 0+1+5 (espejo sobre paridad única) o RAID 0+1+6 (espejo sobre paridad dual).

El RAID 10 es a menudo la mejor elección para bases de datos de altas prestaciones, debido a que la ausencia de cálculos de paridad proporciona mayor velocidad de escritura.

RAID 30[editar]

Diagrama de una configuración RAID 30.

El RAID 30 o división con conjunto de paridad dedicado es una combinación de un RAID 3 y un RAID 0. El RAID 30 proporciona tasas de transferencia elevadas combinadas con una alta fiabilidad a cambio de un coste de implementación muy alto. La mejor forma de construir un RAID 30 es combinar dos conjuntos RAID 3 con los datos divididos en ambos conjuntos. El RAID 30 trocea los datos en bloque más pequeños y los divide en cada conjunto RAID 3, que a su vez lo divide en trozos aún menores, calcula la paridad aplicando un XOR a cada uno y los escriben en todos los discos del conjunto  salvo  en  uno,  donde se  almacena   la   información  de  paridad.  El   tamaño de cada  bloque se  decide  en el momento de construir el RAID.Etc...

Page 11: Raid

El RAID 30 permite que falle un disco de cada conjunto RAID 3. Hasta que estos discos que fallaron sean reemplazados, los otros discos de cada conjunto que sufrió el fallo son puntos únicos de fallo para el conjunto RAID 30 completo. En otras palabras, si alguno de ellos falla se perderán todos los datos del conjunto. El tiempo de recuperación necesario (detectar  y   responder  al   fallo  del  disco  y   reconstruir  el   conjunto   sobre  el  disco  nuevo)   representa  un  periodo  de vulnerabilidad para el RAID.

RAID 100[editar]

RAID 100.

Un RAID 100, a veces llamado también RAID 10+0, es una división de conjuntos RAID 10. El RAID 100 es un ejemplo de «RAID cuadriculado», un RAID en el que conjuntos divididos son a su vez divididos conjuntamente de nuevo.

Todos los discos menos unos podrían fallar en cada RAID 1 sin perder datos. Sin embargo, el disco restante de un RAID 1 se convierte así en un punto único de fallo para el conjunto degradado. A menudo el nivel superior de división se hace por software. Algunos vendedores llaman a este nivel más alto un MetaLun o Soft Stripe.

Los principales beneficios de un RAID 100 (y de los RAIDs cuadriculados en general) sobre un único nivel RAID son mejor rendimiento para lecturas aleatorias y la mitigación de los puntos calientes de riesgo en el conjunto. Por estas razones, el RAID 100 es a menudo la mejor elección para bases de datos muy grandes, donde el conjunto software subyacente limita la cantidad de discos físicos permitidos en cada conjunto estándar. Implementar niveles RAID anidados permite eliminar virtualmente el límite de unidades físicas en un único volumen lógico.

RAID 10+1[editar]

Un RAID 10+1, es un reflejo de dos RAID 10. Se utiliza en la llamados Network RAID que aceptan algunas cabinas de datos. Es un sistema de alta disponibilidad por red, lo que permite la replicación de datos entre cabinas a nivel de RAID, con lo cual se simplifica ampliamente la gestión de repliación de cabinas.

El RAID 10+1, tratándose de espejos de RAID10 que tienen una gran velocidad de acceso, hace que el rendimiento sea muy aceptable, siempre y cuando se respete el requerimiento de 2ms de latencia como máximo.

RAID 50[editar]

Page 12: Raid

RAID 50.

Un RAID 50, a veces llamado también RAID 5+0, combina la división a nivel de bloques de un RAID 0 con la paridad distribuida de un RAID 5, siendo pues un conjunto RAID 0 dividido de elementos RAID 5.

Un disco de cada conjunto RAID 5 puede  fallar  sin  que se pierdan datos.  Sin  embargo,  si  el  disco que  falla  no se reemplaza, los discos restantes de dicho conjunto se convierten en un punto único de fallo para todo el conjunto. Si uno falla, todos los datos del conjunto global se pierden. El tiempo necesario para recuperar (detectar y responder al fallo de disco y reconstruir el conjunto sobre el nuevo disco) representa un periodo de vulnerabilidad del conjunto RAID.

La configuración de los conjuntos RAID repercute sobre la tolerancia a fallos general. Una configuración de tres conjuntos RAID 5 de siete discos cada uno tiene la mayor capacidad y eficiencia de almacenamiento, pero sólo puede tolerar un máximo de tres fallos potenciales de disco. Debido a que la fiabilidad del sistema depende del rápido reemplazo de los discos averiados para que el conjunto pueda reconstruirse, es común construir conjuntos RAID 5 de seis discos con un disco de reserva en línea (hot spare) que permite empezar de inmediato la reconstrucción en caso de fallo del conjunto. Esto  no soluciona el  problema de que el  conjunto sufre  un estrés  máximo durante   la   reconstrucción  dado que es necesario leer cada bit, justo cuando es más vulnerable. Una configuración de siete conjuntos RAID 5 de tres discos cada uno puede tolerar hasta siete fallos de disco pero tiene menor capacidad y eficiencia de almacenamiento.

El RAID 50 mejora el rendimiento del RAID 5, especialmente en escritura, y proporciona mejor tolerancia a fallos que un nivel   RAID  único.   Este   nivel   se   recomienda  para   aplicaciones   que  necesitan   gran   tolerancia   a   fallos,   capacidad   y rendimiento de búsqueda aleatoria.

A medida que el número de unidades del conjunto RAID 50 crece y la capacidad de los discos aumenta, el tiempo de recuperación lo hace también.

Niveles RAID propietarios[editar]

Aunque todas las implementaciones de RAID difieren en algún grado de la especificación idealizada, algunas compañías han desarrollado implementaciones RAID completamente propietarias que difieren sustancialmente de todas las demás.

RAID 50EE[editar]

Himperia utiliza el RAID 50EE en el ZStore 3212L. Se trata de un RAID 0 de dos pools, cada uno de ellos con RAID 5EE (7+1+1). Tolera el fallo simultáneo de dos discos, y hasta 4 discos no simultáneos. El tiempo de reconstrucción se reduce al mínimo, gracias al RAID 5EE. Y se mejora el rendimiento gracias al RAID 0.

Paridad doble[editar]

Diagrama una configuración RAID de doble paridad.

Una adición frecuente a los niveles RAID existentes es la paridad doble, a veces implementada y conocida como paridad diagonal.3 Como en el RAID 6, hay dos conjuntos de información de chequeo deparidad, pero a diferencia de aquél, el segundo conjunto no es otro conjunto de puntos calculado sobre un síndrome polinomial diferente para los mismos 

Page 13: Raid

grupos de bloques de datos, sino que se calcula la paridad extra a partir de un grupo diferente de bloques de datos. Por ejemplo, sobre el gráfico tanto el RAID 5 como el RAID 6 calcularían la paridad sobre todos los bloques de la letra A para  generar uno o dos bloques de paridad. Sin embargo, es bastante fácil calcular la paridad contra múltiples grupos de bloques, en lugar de sólo sobre los bloques de la letra A: puede calcularse la paridad sobre los bloques de la letra A y un grupo permutado de bloques.

De nuevo sobre el ejemplo, los bloques Q son los de la paridad doble. El bloque Q2 se calcularía como A2 xor B3 'xor P3, mientras el bloque Q3 se calcularía como A3 xor P2 xor C1 y el Q1 sería A1 xor B2xor C3. Debido a que los bloques de paridad doble se distribuyen correctamente, es posible reconstruir dos discos de datos que fallen mediante recuperación iterativa.   Por   ejemplo,   B2   podría   recuperarse   sin   usar   ninguno   de   los   bloque   x1   ni   x2  mediante   el   cálculo   de B3 xor P3 xor Q2 = A2, luego A2 xor A3 xor P1 = A1, y finalmente A1 xor C3 xor Q1 = B2.

No es recomendable que el sistema de paridad doble funcione en modo degradado debido a su bajo rendimiento.

RAID 1.5[editar]

RAID 1.5 es   un   nivel   RAID   propietario   de HighPoint a   veces   incorrectamente   denominado   RAID   15.   Por   la   poca información disponible, parece ser una implementación correcta de un RAID 1. Cuando se lee, los datos se recuperan de ambos discos simultáneamente y la mayoría del trabajo se hace en hardware en lugar de en el controlador software.

RAID 15 se compone de al menos tres elementos lógicos (el requisito mínimo para RAID 5) que son a su vez compuesta de matrices RAID 1. RAID 51 es exactamente lo contrario: que refleja dos matrices RAID 5.

No es difícil ver que la combinación de dos modos RAID mejora en gran medida la seguridad de datos. Con una matriz RAID 15, una unidad puede fallar en cada bloque RAID 1 sin poner todo el sistema al borde del desastre.

Así HighPoint debe apuntar a algo similar si quiere hawk su producto con la etiqueta 15 RAID.

RAID 7[editar]

RAID 7 es una marca registrada de Storage Computer Corporation, que añade cachés a un RAID 3 o RAID 4 para mejorar el rendimiento.

RAID S o RAID de paridad[editar]

RAID S es   un   sistema   RAID   de   paridad   distribuida   propietario   de EMC   Corporation usado   en   sus   sistemas   de almacenamiento Symmetrix.   Cada   volumen   reside   en   un   único   disco   físico,   y   se   combinan   arbitrariamente   varios volúmenes para el cálculo de paridad. EMC llamaba originalmente a esta característica RAID S y luego la rebautizó RAID de paridad (Parity RAID) para su plataforma Symmetrix DMX. EMC ofrece también actualmente un RAID 5 estándar para el Symmetrix DMX.

Matrix RAID[editar]

Page 14: Raid

Diagrama una configuración Matriz RAID.

Matrix RAID (‘matriz RAID’) es una característica que apareció por vez primera en la BIOS RAID Intel ICH6R. No es un nuevo nivel RAID.

El Matrix RAID utiliza dos o más discos físicos, asignando partes de idéntico tamaño de cada uno de los diferentes niveles de RAID. Así, por ejemplo, sobre 4 discos de un total de 600GB, se pueden usar 200 en raid 0, 200 en raid 10 y 200 en raid 5. Actualmente, la mayoría de los otros productos RAID BIOS de gama baja sólo permiten que un disco participen en un único conjunto.

Este  producto   está  dirigido   a   los   usuarios   domésticos,   proporcionando  una   zona   segura   (la   sección  RAID  1)   para documentos y otros archivos que se desean almacenar redundantemente y una zona más rápida (la sección RAID 0) para el sistema operativo, aplicaciones, etcétera.

Linux MD RAID 10[editar]

RAID 10

La controladora RAID software del kernel de Linux (llamada md, de multiple disk, ‘disco múltiple’) puede ser usada para construir   un   conjunto   RAID   1+0   clásico,   pero   también   permite   un   único   nivel   RAID   10   con   algunas   extensiones interesantes.2

En particular, soporta un espejado de k bloques en n unidades cuando k no es divisible por n. Esto se hace repitiendo cada bloque k veces al escribirlo en un conjunto RAID 0 subyacente de n unidades. Evidentemente esto equivale a la configuración RAID 10 estándar.

Linux también permite crear otras configuraciones RAID usando la controladora md (niveles 0, 1, 4, 5 y 6) además de otros usos no RAID como almacenamiento multirruta y LVM2.

IBM ServeRAID 1E[editar]

Page 15: Raid

Diagrama una configuración RAID 1E.

La serie de adaptadores IBM ServeRAID soportan un espejado doble de un número arbitrario de discos, como se ilustra en el gráfico.

Esta configuración es tolerante a fallos de unidades no adyacentes. Otros sistemas de almacenamiento como el StorEdge T3 de Sun soportan también este modo.

RAID Z[editar]

El sistema de archivos ZFS de Sun Microsystems implementa un esquema de redundancia integrado parecido al RAID 5 que se denomina RAID Z. Esta configuración evita el «agujero de escritura» del RAID 54 y la necesidad de la secuencia leer-modificar-escribir   para   operaciones   de   escrituras   pequeñas   efectuando   sólo   escrituras   de   divisiones   (stripes) completas, espejando los bloques pequeños en lugar de protegerlos con el cálculo de paridad, lo que resulta posible gracias a que el sistema de archivos conoce la estructura de almacenamiento subyacente y puede gestionar el espacio adicional cuando lo necesita.

Cálculo de paridad[editar]

Muchos niveles de RAID, emplean un sistema para detectar errores, llamado “paridad”, un método comúnmente usado en tecnologías de la información para proporcionar tolerancia a errores en un conjunto de datos. La mayoría, utilizan la sencilla paridad XOR, descrita en esta sección, pero se pueden usar otros métodos, como RAID 6, que utiliza paridades distintas  basadas respectivamente en  la  suma y en  la  multiplicación en un campo de Galois  particular  o utilizando la corrección de errores de Reed-Solomon.

En el Álgebra de Boole, existe una operación llamada “or exclusivo”, que significa “o uno, o el otro pero no ambos”, esto es:

0 XOR 0 = 0

0 XOR 1 = 1

1 XOR 0 = 1

1 XOR 1 = 0

El operador XOR es la pieza central que define como se crea la paridad y como se usa en el RAID. Se usa tanto para la protección de los datos, como para recuperar datos que se han perdido.

Por ejemplo, consideremos un RAID compuesto por 6 discos (4 para datos, 1 para paridad y 1 de repuesto, llamado en inglés “hot spare”), donde cada disco tiene un únicamente un byte que merece la pena guardar:

Disco 1: (Datos)

Disco 2: (Datos)

Disco 3: (Datos)

Disco 4: (Datos)

Disco 5: (Repuesto)

Disco 6: (Paridad)

Supongamos que escribimos los siguientes datos en el disco duro:

Disco 1: 00101010 (Datos)

Page 16: Raid

Disco 2: 10001110 (Datos)

Disco 3: 11110111 (Datos)

Disco 4: 10110101 (Datos)

Disco 5: (Repuesto)

Disco 6: (Paridad)

Cada vez que se escriben datos en los discos, se debe calcular el valor de la paridad para que la organización RAID sea capaz de recuperar los datos en caso de fallo de uno de los discos. Para calcular la paridad se utiliza una XOR bit a bit para cada uno de los datos de los discos y se calcula de la siguiente manera:

00101010 XOR 10001110 XOR 11110111 XOR 10110101 = 11100110

Los datos de paridad 11100110 se escriben al disco destinado a guardar los datos de paridad:

Disco 1: 00101010 (Datos)

Disco 2: 10001110 (Datos)

Disco 3: 11110111 (Datos)

Disco 4: 10110101 (Datos)

Disco 5: (Repuesto)

Disco 6: 11100110 (Paridad)

Supongamos ahora que el disco 3 falla. Para restaurar los datos que contenía dicho disco, utilizamos la misma operación XOR que antes, pero esta vez utilizando los datos de los discos duros que quedan, y los datos de paridad que hay en el disco 6.

00101010 XOR 10001110 XOR 11100110 XOR 10110101 = 11110111

Con esta operación XOR, obtendremos los datos que faltan. Con los datos recuperados, se escribirán en el disco de repuesto, el cual entonces actuara como un miembro del RAID permitiendo que todo el grupo continúe funcionando con normalidad

Disco 1: 00101010 (Datos)

Disco 2: 10001110 (Datos)

Disco 3: Muerto (Datos)

Disco 4: 10110101 (Datos)

Disco 5: 11110111 (Repuesto)

Disco 6: 11100110 (Paridad)

El mismo principio básico se aplica con la paridad en grupos RAID sin importar la capacidad ni el número de discos. Mientras haya discos suficientes para permitir la operación XOR, la paridad puede ser utilizada para recuperar los datos cuando hay un fallo de un solo disco (Debe existir un mínimo de tres discos para la paridad, porque la operación XOR requiere dos operandos y un lugar donde guardar el resultado)

Posibilidades de RAID[editar]

Lo que RAID puede hacer[editar]

Page 17: Raid

RAID puede mejorar el uptime. Los niveles RAID 1, 0+1 o 10, 5 y 6 (sus variantes, como el 50) permiten que un disco falle mecánicamente y que aun así los datos del conjunto sigan siendo accesibles para los usuarios. En lugar de exigir que se  realice una restauración costosa en tiempo desde una cinta, DVD o algún otro medio de respaldo lento, un RAID permite que los datos se recuperen en un disco de reemplazo a partir de los restantes discos del conjunto, mientras al mismo tiempo permanece disponible para los usuarios en un modo degradado. Esto es muy valorado por las empresas, ya que el tiempo de no disponibilidad suele tener graves repercusiones. Para usuarios domésticos, puede permitir el ahorro del tiempo de restauración de volúmenes grandes, que requerirían varios DVD o cintas para las copias de seguridad.

RAID puede mejorar el rendimiento de ciertas aplicaciones. Los niveles RAID 0, 5 y 6 usan variantes de división (stripping) de datos, lo que permite que varios discos atiendan simultáneamente las operaciones de lectura lineales, aumentando la tasa de transferencia sostenida. Las aplicaciones de escritorio que trabajan con archivos grandes, como la edición de vídeo e imágenes, se benefician de esta mejora. También es útil para las operaciones de copia de respaldo de disco a disco. Además, si se usa un RAID 1 o un RAID basado en división con un tamaño de bloque lo suficientemente grande se logran mejoras de rendimiento para patrones de acceso que implique múltiples lecturas simultáneas (por ejemplo, bases de datos multiusuario).

Lo que RAID no puede hacer[editar]

RAID no protege los datos. Un conjunto RAID tiene un sistema de archivos, lo que supone un punto único de fallo al ser vulnerable a una amplia variedad de riesgos aparte del fallo físico de disco, por lo que RAID no evita la pérdida de datos por estas causas. RAID no impedirá que un virus destruya los datos, que éstos se corrompan, que sufran la modificación o borrado accidental por parte del usuario ni que un fallo físico en otro componente del sistema afecten a los datos.

RAID no simplifica la recuperación de un desastre. Cuando se trabaja con un solo disco, éste es accesible normalmente mediante un controlador ATA o SCSI incluido en la mayoría de los sistemas operativos. Sin embargo, las controladoras RAID necesitan controladores software específicos. Las herramientas de recuperación que trabajan con discos simples en controladoras genéricas necesitarán controladores especiales para acceder a los datos de los conjuntos RAID. Si estas herramientas no los soportan, los datos serán inaccesibles para ellas.

RAID no mejora el rendimiento de todas las aplicaciones. Esto resulta especialmente cierto en las configuraciones típicas de  escritorio.   La  mayoría  de  aplicaciones  de  escritorio   y   videojuegos  hacen  énfasis   en   la   estrategia  de buffering y lostiempos  de  búsqueda de  los  discos.  Una  mayor   tasa  de   transferencia   sostenida   supone poco  beneficio  para   los usuarios de estas aplicaciones, al ser la mayoría de los archivos a los que se accede muy pequeños. La división de discos de un RAID 0 mejora el   rendimiento de transferencia   lineal  pero no  lo demás,   lo  que hace que  la  mayoría  de  las aplicaciones de escritorio y juegos no muestren mejora alguna, salvo excepciones. Para estos usos, lo mejor es comprar un disco más grande, rápido y caro en lugar de dos discos más lentos y pequeños en una configuración RAID 0.

RAID no facilita el traslado a un sistema nuevo. Cuando se usa un solo disco, es relativamente fácil trasladar el disco a un sistema nuevo: basta con conectarlo, si cuenta con la misma interfaz. Con un RAID no es tan sencillo: la BIOS RAID debe ser capaz de leer los metadatos de los miembros del conjunto para reconocerlo adecuadamente y hacerlo disponible al sistema operativo. Dado que los distintos fabricantes de controladoras RAID usan diferentes formatos de metadatos (incluso controladoras de un mismo fabricante son incompatibles si corresponden a series diferentes) es virtualmente imposible  mover un conjunto RAID a una controladora diferente,  por  lo que suele ser necesario mover también  la controladora. Esto resulta imposible en aquellos sistemas donde está integrada en la placa base. Esta limitación puede obviarse con el uso de RAID por software, que a su vez añaden otras diferentes (especialmente relacionadas con el  rendimiento).

Una red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos:

Page 18: Raid

Una red de alta velocidad de canal de fibra o iSCSI.

Un equipo de interconexión dedicado (conmutadores, puentes, etc).

Elementos de almacenamiento de red (discos duros).

Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con  interfaces de red tradicionales,   los  equipos con acceso a  la SAN tienen una  interfaz de red específica que se conecta a la SAN.

El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de una red de canal  de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidad de conexiones de acceso.

La  capacidad  de  una  SAN se  puede  extender  de  manera  casi   ilimitada  y  puede  alcanzar   cientos  y  hasta  miles  de terabytes.

Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo general Ethernet).

Por otra parte, una SAN es mucho más costosa que una NAS ya que la primera es una arquitectura completa que utiliza una tecnología que todavía es muy cara. Normalmente, cuando una compañía estima el TCO (Coste total de propiedad) con respecto al coste por byte, el coste se puede justificar con más facilidad.

Además   es   una   red   concebida   para   conectar   servidores,   matrices   (arrays)   de   discos   y   librerías   de   soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.

Índice

  [ocultar] 

1 Definición de SAN

2 Antecedentes

3 Comparativas

4 Estructura básica de una SAN

5 Fibre Channel

6 Híbrido SAN-NAS

7 Características

8 Ventajas

9 Desventajas

10 Protocolos

11 Seguridad

12 Véase también

13 Enlaces externos

Page 19: Raid

Definición de SAN[editar]

Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos duros como ATA, SATA y SCSI. En otros métodos de almacenamiento, (comoSMB o NFS), el servidor solicita un determinado fichero, p.ej."/home/usuario/wikipedia". En una SAN el servidor solicita "el bloque 6000 del disco 4". La mayoría de las SAN actuales usan el protocolo SCSI para acceder a los datos de la SAN, aunque no usen interfaces físicas SCSI. Este tipo de redes de datos se han utilizado y se utilizan tradicionalmente en grandes main frames como en IBM, SUN o HP. Aunque recientemente con la incorporación de Microsoft se ha empezado a utilizar en máquinas con sistemas operativos Microsoft.

Una SAN es una red de almacenamiento dedicada que proporciona acceso de nivel de bloque a LUNs. Un LUN, o número de unidad lógica, es un disco virtual proporcionado por la SAN. El administrador del sistema tiene el mismo acceso y los derechos a la LUN como si fuera un disco directamente conectado a la misma. El administrador puede particionar y formatear el disco en cualquier medio que él elija.

Dos protocolos de red utilizados en una SAN son Fibre Channel e iSCSI. Una red de canal de fibra es muy rápida y no está agobiada por el tráfico de la red LAN de la empresa. Sin embargo, es muy cara. Las tarjetas de canal de fibra óptica cuestan alrededor de $ 1000.00 USD cada una. También requieren conmutadores especiales de canal de fibra. iSCSI es una nueva tecnología que envía comandos SCSI sobre una red TCP / IP. Este método no es tan rápido como una red Fibre Channel, pero ahorra costes, ya que utiliza un hardware de red menos costoso.

A partir de desastres como lo fue el "martes negro" en el año 2001 la gente de TI, han tomado acciones al respecto, con servicios de cómo recuperarse ante un desastre, cómo recuperar miles de datos y lograr la continuidad del negocio, una de las opciones es contar con la Red de área de almacenamiento, sin embargo las compañías se pueden enfrentar a cientos de ataques, por lo que es necesario contar con un plan en caso de contingencia; es de vital importancia que el sitio dónde se encuentre la Red de almacenamiento, se encuentre en un área geográfica distinta a dónde se ubican los servidores que contienen la información crítica; además se trata de un modelo centralizado fácil de administrar, puede tener un bajo costo de expansión y administración, lo que la hace una red fácilmente escalable; fiabilidad, debido a que se hace más sencillo aplicar ciertas políticas para proteger a la red.

Antecedentes[editar]

La  mayoría   de   las   SAN   usan   el   protocolo   SCSI   para   la   comunicación   entre   los   servidores   y   los   dispositivos   de almacenamiento, aunque no se haga uso de la interfaz física de bajo nivel. En su lugar se emplea una capa de mapeo, como el estándar FCP.

Sin embargo,  la poca flexibilidad que este provee, así como la distancia que puede existir entre los servidores y los dispositivos de almacenamiento, fueron los detonantes para crear un medio de conexión que permitiera compartir los recursos, y a la vez incrementar las distancias y capacidades de los dispositivos de almacenamiento.

Dada  la necesidad de compartir recursos,  se hizo un primer esfuerzo con  los primeros sistemas que compartían el almacenamiento a dos servidores, como el actual HP MSA500G2, pero la corta distancia y la capacidad máxima de 2 servidores, sugirió la necesidad de otra forma de conexión.

Comparativas[editar]

Una SAN se puede considerar una extensión de Direct Attached Storage (DAS). Donde en DAS hay un enlace punto a punto entre el servidor y su almacenamiento, una SAN permite a varios servidores acceder a varios dispositivos de almacenamiento en una red compartida. Tanto en SAN como en DAS, las aplicaciones y programas de usuarios hacen sus peticiones de datos al sistema de ficheros directamente. La diferencia reside en la manera en la que dicho sistema de ficheros obtiene los datos requeridos del almacenamiento. En DAS, el almacenamiento es local al sistema de ficheros, mientras   que   en   SAN,   el   almacenamiento   es   remoto.   SAN   utiliza   diferentes   protocolos   de   acceso   como Fibre Channel y Gigabit Ethernet. En el lado opuesto se encuentra la tecnología Network-attached storage (NAS), donde las 

Page 20: Raid

aplicaciones   hacen   las   peticiones   de   datos   a   los   sistemas   de   ficheros   de   manera   remota   mediante protocolos CIFS y Network File System (NFS).

SAN vs NAS vs DAS

 

Esquema

Estructura básica de una SAN[editar]

Las   SAN   proveen   conectividad   de   E/S   a   través   de   las   computadoras   host   y   los   dispositivos   de   almacenamiento combinando los beneficios de tecnologías Fibre Channel y de las arquitecturas de redes brindando así una aproximación más robusta, flexible y sofisticada que supera las limitaciones de DAS empleando la misma interfaz lógica SCSI para acceder al almacenamiento.

Las SAN se componen de tres capas:

Capa Host. Esta capa consiste principalmente en Servidores, dispositivos o componentes (HBA, GBIC, GLM) y software (sistemas operativos).

Capa Fibra. Esta capa la conforman los cables (Fibra óptica) así como los SAN Hubs y los SAN switches como punto central de conexión para la SAN.

Capa Almacenamiento. Esta capa la componen las formaciones de discos (Disk Arrays, Memoria Caché, RAIDs) y cintas empleados para almacenar datos.

La red de almacenamiento puede ser de dos tipos:

Red Fibre Channel. La red Fibre Channel es la red física de dispositivos Fibre Channel que emplea Fibre Channel Switches y Directores y el protocolo Fibre Channel Protocol (FCP) para transporte (SCSI-3 serial sobre Fibre Channel).

Red IP. Emplea la infraestructura del estándar LAN con hubs y/o switches Ethernet interconectados. Una SAN IP emplea iSCSI para transporte (SCSI-3 serial sobre IP)

Fibre Channel[editar]

Canal de Fibra (Fibre Channel) es un estándar, que transporta en gigabits, está optimizado para almacenamiento y otras aplicaciones de alta velocidad. Actualmente la velocidad que se maneja es de alrededor de 1 gigabit (200 MBps Full-Dúplex). Fibre Channel soportará velocidades de transferencia Full-Dúplex arriba de los 400 MBps, en un futuro cercano.

Hay 3 topologías basadas en Fibre Channel:

Punto a punto (Point to Point)

Page 21: Raid

Bucle Arbitrado (Arbitrated Loop)

Tejido Conmutado (Switched Fabric)

Fibre Channel Fabric

El  Tejido  de  Canal  de  Fibra   (Fibre  Channel   Fabric)   Fue  diseñado  como  un   interfaz  genérico  entre   cada  nodo  y   la interconexión con la capa física de ese nodo. Con la adhesión de esta interfaz, cualquier nodo Canal de Fibra, puede comunicarse sobre el Tejido, sin que sea requerido un conocimiento específico del esquema de interconexión entre los nodos.

Fibre Channel Arbitrated Loop

Esta topología, se refiere a la compartición de arquitecturas, las cuales soportan velocidades full-duplex de 100 MBps o inclusive   de   hasta   200  MBps.   Analógicamente   a   la   topología token   ring,   múltiples   servidores   y   dispositivos   de almacenamiento, pueden agregarse a mismo segmento del bucle. Arriba de 126 dispositivos pueden agregarse a un FC-AL (Fibre Channel Arbitrated Loop). Ya que el bucle es de transporte compartido, los dispositivos deben ser arbitrados, esto es, deben ser controlados, para el acceso al bucle de transporte, antes de enviar datos.

Servicios Brindados por una Fabric.

Cuando un dispositivo se une a una Fabric su información es registrada en una base de datos, la cual es usada para su acceso  a  otros  dispositivos  de   la  Fabric,  así  mismo mantiene un  registro  de   los  cambios  físicos  de   la   topología.  A continuación se presentan los servicios básicos dentro de una Fabric.

Login Service: Este servicio se utiliza para cada uno de los nodos cuando estos realizan una sesión a la Fabric (FLOGI). Para cada una de las comunicaciones establecidas entre nodos y la fabrica se envía un identificador de origen (S_ID) y del servicio de conexión se regresa un D_ID con el dominio y la información del puerto donde se establece la conexión.

Name services: Toda la información de los equipos “logueados” en la Fabric son registrados en un servidor de nombre que realiza PLOGIN. Esto con la finalidad de tener todas las entradas registradas en una base de datos de los residentes locales.

Fabric Controller: Es el encargado de proporcionar todas las notificaciones de cambio de estado a todos los nodos que se encuentren dados de alta dentro de la Fabric utilizando RSCNs (Registro notificación de estado de cambio)

Management   Server:   El   papel   de   este   servicio   es   proporcionar   un   punto   de   acceso   único   para   los   tres   servicios anteriores, basado en "contenedores" llamados zonas. Una zona es una colección de nodos que define a residir en un espacio cerrado.

Híbrido SAN-NAS[editar]

Aunque  la  necesidad de  almacenamiento  es  evidente,  no   siempre  está  claro  cuál  es   la   solución  adecuada en  una determinada organización. Elegir la solución correcta puede ser una decisión con notables implicaciones, aunque no hay una respuesta correcta única, es necesario centrarse en las necesidades y objetivos finales específicos de cada usuario u organización. Por ejemplo, en el caso concreto de las empresas, el tamaño de la compañía es un parámetro a tener en cuenta. Para grandes volúmenes de información, una solución SAN sería más acertada. En cambio, pequeñas compañías utilizan una solución NAS. Sin embargo, ambas tecnologías no son excluyentes y pueden convivir en una misma solución. Como se muestra en el gráfico, hay una serie de resultados posibles que implican la utilización de tecnologías DAS, NAS y SAN en una misma solución.

Page 22: Raid

Posibles configuraciones.

Características[editar]

Latencia - Una de las diferencias y principales características de las SAN es que son construidas para minimizar el tiempo de respuesta del medio de transmisión.

Conectividad -   Permite  que  múltiples   servidores   sean   conectados   al  mismo  grupo  de  discos  o   librerías   de   cintas, permitiendo que la utilización de los sistemas de almacenamiento y los respaldos sean óptimos.

Distancia - Las SAN al ser construidas con fibra óptica heredan los beneficios de ésta, por ejemplo, las SAN pueden tener dispositivos con una separación de hasta 10 Km sin repetidores.

Velocidad - El rendimiento de cualquier sistema de computo dependerá de la velocidad de sus subsistemas, es por ello que las SAN han incrementado su velocidad de transferencia de información, desde 1 Gigabit, hasta actualmente 4 y 8 Gigabits por segundo.

Disponibilidad -  Una de  las ventajas  de  las SAN es que al  tener mayor conectividad,  permiten que  los  servidores y dispositivos de almacenamiento se conecten más de una vez a la SAN, de esta forma, se pueden tener rutas redundantes que a su vez incrementaran la tolerancia a fallos.

Seguridad - La seguridad en las SAN ha sido desde el principio un factor fundamental,  desde su creación se notó la posibilidad   de   que  un   sistema   accediera   a   un   dispositivo  que  no   le   correspondiera   o   interfiriera   con   el   flujo   de información, es por ello que se ha implementado la tecnología de zonificación, la cual consiste en que un grupo de elementos se aíslen del resto para evitar estos problemas, la zonificación puede llevarse a cabo por hardware, software o ambas, siendo capaz de agrupar por puerto o por WWN (World Wide Name), una técnica adicional se implementa a nivel  del dispositivo de almacenamiento que es la Presentación, consiste en hacer que una LUN (Logical Unit Number) sea accesible sólo por una lista predefinida de servidores o nodos (se implementa con los WWN)

Componentes -   Los   componentes   primarios   de   una   SAN   son: switches,   directores,   HBAs, Servidores, Ruteadores, Gateways, Matrices de discos y Librerías de cintas.

Topología - Cada topología provee distintas capacidades y beneficios las topologías de SAN son:

Cascada (cascade)

Anillo (ring)

Malla (meshed)

Núcleo/borde (core/edge)

ISL (Inter Switch Link, enlace entre conmutadores) - Actualmente las conexiones entre los switches de SAN se hacen mediante puertos tipo "E" y pueden agruparse para formar una troncal (trunk) que permita mayor flujo de información y tolerancia a fallos.

Page 23: Raid

Arquitectura -   channel   actuales   funcionan  bajo  dos  arquitecturas  básicas,   FC-AL   (Fibre  Channel  Arbitrated   Loop)   y Switched Fabric, ambos esquemas pueden convivir y ampliar las posibilidades de las SAN. La arquitectura FC-AL puede conectar hasta 127 dispositivos, mientras que switched fabric hasta 16 millones teóricamente.

Ventajas[editar]

Compartir el almacenamiento simplifica la administración y añade flexibilidad, puesto que los cables y dispositivos de almacenamiento no necesitan moverse de un servidor a otro. Debemos darnos cuenta de que salvo en el modelo de SAN file system y en los cluster, el almacenamiento SAN tiene una relación de uno a uno con el servidor. Cada dispositivo (o Logical   Unit   Number LUN)   de   la   SAN   es   "propiedad"   de   un   solo   ordenador   o   servidor.   Como   ejemplo contrario, NAS permite   a   varios   servidores   compartir   el  mismo   conjunto  de  ficheros   en   la   red.  Una   SAN  tiende  a maximizar  el  aprovechamiento del  almacenamiento,  puesto que varios  servidores pueden utilizar  el  mismo espacio reservado para crecimiento.

Las rutas de almacenamiento son muchas, un servidor puede acceder a uno o "n" discos y un disco puede ser accedido por más de un servidor, lo que hace que aumente el beneficio o retorno de la inversión, es decir, el ROI (Return On Investment), por sus siglas en inglés. La Red de área de almacenamiento tiene la capacidad de respaldar en localizaciones físicamente distantes. Su objetivo es perder el menor tiempo posible o mejor aún, no perder tiempo, así que tanto el respaldo como la recuperación son en línea. Una de las grandes ventajas que también tiene es que proporciona alta disponibilidad de los datos.

Una   ventaja   primordial   de   la   SAN  es   su   compatibilidad   con   los   dispositivos   SCSI   ya   existentes,   aprovechando   las inversiones  ya   realizadas  y  permitiendo el   crecimiento  a  partir  del  hardware  ya  existente.  Mediante  el  empleo  de dispositivos  modulares   como  hubs,   switches,   bridges   y   routers,   se  pueden   crear   topologías   totalmente  flexibles   y escalables, asegurando la inversión desde el primer día y, lo que es más importante, aprovechando dispositivos SCSI de costo considerable como subsistemas RAID SCSI a SCSI, librerías de cintas o torres de CD-ROM, ya que a través de un bridge  Fibre Channel  a  SCSI  podemos conectarlos  directamente  a   la  SAN.  Puesto  que están en su  propia   red,   son accesibles por todos los usuarios de manera inmediata.

El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de una red de canal  de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidad de conexiones de acceso.

La  capacidad  de  una  SAN se  puede  extender  de  manera  casi   ilimitada  y  puede  alcanzar   cientos  y  hasta  miles  de terabytes. Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo general Ethernet).

Desventajas[editar]

Por otra parte, una SAN es mucho más costosa que una NAS ya que la primera es una arquitectura completa que utiliza una tecnología que todavía es muy cara. Normalmente, cuando una compañía estima el TCO (Coste total de propiedad) con respecto al coste por byte, el coste se puede justificar con más facilidad.

Protocolos[editar]

Existen tres protocolos básicos usados en una red de área de almacenamiento:

FC-AL

FC-SW

SCSI

Page 24: Raid

FC-AL: Protocolo Fibre Channel Arbitrated Loop, usado en hubs, en el SAN hub este protocolo es el que se usa por excelencia, el protocolo controla quién puede comunicarse, sólo uno a la vez.

FC-SW:  Protocolo   Fibre  Channel   Switched,  usado  en   switches,   en  este   caso   varias   comunicaciones  pueden  ocurrir simultáneamente. El protocolo se encarga de conectar las comunicaciones entre dispositivos y evitar colisiones.

SCSI: Usado por las aplicaciones, es un protocolo usado para que una aplicación de un equipo se comunique con el dispositivo de almacenamiento. En la SAN, el SCSI se encapsula sobre FC-AL o FC-SW. SCSI trabaja diferente en una SAN que dentro de un servidor, SCSI fue originalmente diseñado para comunicarse dentro de un mismo servidor con los discos, usando cables de cobre.. Dentro de un servidor, los datos SCSI viajan en paralelo y en la SAN viajan serializados.

Seguridad[editar]

Una parte esencial de la seguridad de las redes de área de almacenamiento es la ubicación física de todos y cada uno de los componentes de la red. La construcción de un data center es sólo la mitad del desafío, es el hecho de decidir dónde pondremos los componentes de la red (tanto Software como Hardware) la otra mitad y la más difícil. Los componentes críticos de la red, como pueden ser los switches, matrices de almacenamiento o hosts los cuales deben estar en el mismo data center. Al implementar seguridad física, sólo los usuarios autorizados pueden tener la capacidad de realizar cambios tanto  físicos   como   lógicos  en   la   topología,   cambios   como  pueden   ser:   cambio  de  puerto  de   los   cables,   acceso  a reconfigurar algún equipo, agregar o quitar dispositivos entre otros.

La planificación también debe tomar en cuenta las cuestiones del medio ambiente como puede ser la refrigeración, la distribución de energía y los requisitos para la recuperación de desastres. Al mismo tiempo se debe asegurar que las redes IP que se utilizan para gestionar los diversos componentes de la SAN son seguras y no son accesibles para toda la  compañía. También tiene sentido cambiar las contraseñas por defecto que tienen los dispositivos de la red para así prevenir el uso no autorizado.

Network-attached storage

Para otros usos de este término, véase Nas (desambiguación).

Icono de red de Samba.

NAS (del   inglés Network Attached Storage)   es   el   nombre   dado   a   una   tecnología   de   almacenamiento   dedicada   a compartir  la  capacidad de almacenamiento de un computador  (Servidor)  con computadoras personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.

Generalmente, los sistemas NAS son dispositivos de almacenamiento específicos a los que se accede desde los equipos a través   de   protocolos   de   red   (normalmente TCP/IP).   También   se   podría   considerar   un   sistema  NAS   a   un   servidor 

Page 25: Raid

(Microsoft  Windows, Linux,   ...)   que   comparte   sus   unidades   por   red,   pero   la   definición   suele   aplicarse   a   sistemas específicos.

Los protocolos de comunicaciones NAS están basados en archivos por lo que el cliente solicita el archivo completo al servidor y lo maneja localmente, están por ello orientados a información almacenada en archivos de pequeño tamaño y gran   cantidad.   Los  protocolos  usados   son  protocolos  de   compartición  de  archivos   como NFS o  Microsoft  Common Internet File System (CIFS).

Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para incrementar su capacidad total. Frecuentemente, estos dispositivos están dispuestos en RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento redundante.

Índice

  [ocultar] 

1 NAS head

2 Comparativas

3 Usos de NAS

4 Sistemas Operativos NAS para usuarios de PC

5 Dispositivos NAS

NAS head[editar]

Un dispositivo hardware simple, llamado «NAS box» o «NAS head», actúa como interfaz entre el NAS y los clientes. Los clientes siempre se conectan al NAS head (más que a los dispositivos individuales de almacenamiento) a través de una conexión Ethernet. NAS aparece en la LAN como un simple nodo que es la Dirección IP del dispositivo NAS head.

Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que poseen interfaz Web.

Comparativas[editar]

El opuesto a NAS es la conexión DAS (Direct Attached Storage) mediante conexiones SCSI o la conexión SAN (Storage Area Network) por fibra óptica, en ambos casos con tarjetas de conexión específicas de conexión al almacenamiento. Estas conexiones directas (DAS) son por lo habitual dedicadas.

En la tecnología NAS, las aplicaciones y programas de usuario hacen las peticiones de datos a los sistemas de archivos de manera remota mediante protocolos CIFS y NFS, y el almacenamiento es local al sistema de archivos. Sin embargo, DAS y SAN realizan las peticiones de datos directamente al sistema de archivos.

Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de compartir las unidades, un menor coste, la utilización   de   la  misma   infraestructura   de   red   y   una   gestión  más   sencilla.   Por   el   contrario,  NAS  tiene  un  menor rendimiento y confiabilidad por el uso compartido de las comunicaciones.

SAN vs NAS vs DAS. (SF: sistema de archivos).

 

Page 26: Raid

Esquema

A pesar de las diferencias, NAS y SAN no son excluyentes y pueden combinarse en una misma solución: Híbrido SAN-NAS

Usos de NAS[editar]

NAS es muy útil para proporcionar el almacenamiento centralizado a computadoras clientes en entornos con grandes cantidades de datos. NAS puede habilitar sistemas fácilmente y con bajo costo con balance de carga, tolerancia a fallos y servidor web para proveer servicios de almacenamiento. El crecimiento del mercado potencial para NAS es el mercado de consumo donde existen grandes cantidades de datos multimedia.

El precio de las aplicaciones NAS ha bajado en los últimos años, ofreciendo redes de almacenamiento flexibles para el consumidor   doméstico   con   costos   menores   de   lo   normal,   con   discos   externos USB o FireWire Algunas   de   estas soluciones para el mercado doméstico son desarrolladas para procesadores ARM, PowerPC o MIPS corriendo sistemas operativos Linux embebido. Ejemplos de estos son Buffalo's TeraStation [1] y Linksys NSLU2 [2].

Sistemas Operativos NAS para usuarios de PC[editar]

Están   disponibles   distribuciones software   libre orientadas   a   servicios   NAS, Linux y FreeBSD, incluyendo FreeNAS, NASLite y Openfiler.   Son   configurables   mediante   interfaz   web   y   pueden   ejecutarse   en computadoras con recursos limitados. Existen distribuciones en LiveCD, en memorias USB o desde uno de los discos duros montados en el sistema. Ejecutan Samba (programa), el dominio Network File System y dominios de FTP que están disponibles para dichos sistemas operativos.

Dispositivos NAS[editar]

Buffalo network-attached storage series

Hitachi Data Systems

EMC

Network Appliance

NSLU2

Snap Server

StoreVault

Freenas

Synology

Maestros de Operaciones (FSMO Roles) – Parte 1

 

Page 27: Raid

 8 Votes

En esta ocasión vamos a desarrollar el tema de los Maestros de Operaciones o también conocidos por su denominación en inglés: “FSMO Roles” (Flexible Single Master Operations)

Hay algunas operaciones en Active Directory que deben ejecutarse con ciertas precauciones. Veamos un ejemplo.   Imaginemos  un  administrador  haciendo  cambios  en  el   Esquema de  Active  Directory  desde  un Controlador de Dominio en el sitio “A”. Mientras otro administrador en el sitio “B”, sin saber que ya está en proceso la modificación del Esquema, también hace cambios en el Esquema, sólo que los cambios que se hacen “casi simultáneamente” en los diferentes sitios son incompatibles ¿qué sucederá cuando la replicación trate de hacer la convergencia de datos? … estaríamos en un problema grave.

¿Cómo podríamos evitar situaciones como la anterior? bien, la solución es sencilla: no importa desde qué equipos modifiquen el Esquema, siempre se hará, aún si  es necesario remotamente,  en un determinado Controlador   de   Dominio:   El   Maestro   de   Esquema.De esta forma, no se producirán incompatibilidades, si uno es incompatible con otro simplemente uno no se aceptará.

Vamos a describir los 5 FSMO Roles. Hay dos roles que son a nivel de Bosque, o sea que hay uno de esos roles en   todo   el   Bosque   de   Active   Directory.Y hay tres roles que son a nivel de Dominio, en cada Dominio Active Directory están esos tres roles.

Para saber qué Controlador de Dominio tiene qué roles, aunque lo podemos hacer con la interfaz gráfica, hay un comando mucho más simple. Desde un CMD.EXE ejecutamos: NETDOM QUERY FSMO

Maestros de Operación a nivel de BosqueMaestro de Esquema (Schema Master): Sólo un Controlador de Dominio del  Dominio raíz  lo va a tener. Cualquier  cambio  que se  haga  en  el  Esquema,  no   importa  desde  dónde,   la  herramienta  de  edición  del Esquema se enfocará en el que tenga este rol

Si queremos ver quién tiene este rol usando la interfaz gráfica, debemos primero registrar una DLL. Desde una línea de comando (CMD.EXE) ejecutada como administrador ejecutar: REGSVR32 SCHMMGMT.DLL

Page 28: Raid

Luego crear una MMC.EXE cargando el componente Esquema de Active Directory

Luego con botón derecho sobre Esquema de Active Directory, elegimos Maestro de Operaciones

Maestro de Nomenclatura de Dominios (Domain Naming Master): La función que provee es garantizar la unicidad de los nombres de los Dominios que se agreguen al Bosque.

Esto es necesario porque podría darse el caso, por ejemplo, que dos administradores “desconectados” entre sí, traten de dar de alta simultáneamente el mismo subdominio

Usando   la   interfaz   gráfica   si   queremos   saber   quién  tiene   el   rol,   debemos   abrir   la   consola  Dominios   y Confianzas  de  Active  Directory,   y  con  botón  derecho  sobre   la   raíz  de   la  carpeta  elegimos  Maestros  de Operaciones

Page 29: Raid

Maestros de Operación a nivel de DominioMaestro RID (RID Master): Primero tenemos que explicar que es RID (Relative Identifier). Las cuentas de usuario, las de grupo, y las de equipo, cuando son creadas en un dominio, se les asigna un SID (Security ID). Lo podemos considerar en forma análoga a un documento personal. Es un identificador único y que nunca es reutilizado, aunque la cuenta original fuera eliminada.

Este SID, tiene tres partes principales. La primera parte (S-1-5-21-..) es un identificador asignado por ISO que especifica  que  es  un   identificador  de   seguridad  asignado  a  Microsoft,  para  uso  en  dominios   “NT”,  etc.La segunda parte es el identificador del Dominio, todas las cuentas de usuario, grupo y equipo de un dominio comparten   estos   datos.La tercera y última (los números que siguen al último “-“ corresponden al RID, que es asignado en forma secuencial a partir del número 1000 a cada cuenta que se crea en el Dominio.

Vamos  ahora  a   lo  que nos   interesa.  Entiendo que   todos  conocemos que una  cuenta  puede crearse  en cualquier Controlador de Dominio ya que cualquiera de ellos puede escribir en la base de Active Directory, pero sin embargo debemos asegurarnos que no se repitan los SIDs asignados a cada cuenta.

La solución pasa por tener un Controlador de Dominio que es el “dueño” de todos los RIDs, y que a pedido le asigna a cada Controlador de Dominio del Dominio rangos de RIDs. Cuando en un Controlador de Dominio este   rango  asignado   comienza  a   agotarse   (asigna  de  a  500,   y   cuando  quedan   sólo   50  disponibles)   los Controladores de Dominio solicitarán al RID Master, otro rango de RIDs

Usando la interfaz gráfica, para ver quién tiene esta función, hay que abrir Usuarios y Equipos de Active Directory, botón derecho sobre el nombre del Dominio y elegir Maestro de Operaciones

Page 30: Raid

Maestro de Infraestructura (Infrastructure Master): Supongamos que nuestro Active Directory consistiera de varios Dominios. En un ambiente como este se puede dar el caso que un usuario de un Dominio-A, esté “dentro”   de   un   grupo   de   otro   Dominio-B.Por las capacidades propias de Active Directory y necesidad podríamos tener que mover la cuenta del usario (que   está   en   Dominio-A)   a   otro   Dominio-CEn este caso, en los grupos del Dominio-B se deberían actualizar todas las referencias a la cuenta de usuario; antes   era   “usuario   de   Dominio-A”,   ahora   debe   ser   “usuario   de   Dominio-C”.Esta es justamente la función del Maestro de Infraestructura.

Si queremos ver quién tiene el rol usando la interfaz gráfica, es igual que en el caso anterior, sólo que esta vez seleccionamos la ficha Infraestructura

Maestro Controlador Principal de Dominio (PDC Emulator): en la época de los Dominios con Windows NT, no era como ahora que cualquier Controlador de Dominio aceptaba cambios en el directorio. Había sólo un Controlador de Dominio por Dominio que aceptaba cambios, y se llamaba “Controlador de Dominio Primario (PDC = Primary Domain Controller). El resto de los Controladores de Dominio eran BDCs (Backup Domain Controllers). Cualquera autenticaba usuarios, pero los cambios se hacían en uno en particular (el PDC) y luego se replicaba a los otros (los BDCs)

Esto ya sabemos que no es más así, pero como siempre el tema compatibilidad … 

El tema es que aunque no existe más como PDC sigue cumpliendo algunas de las funciones que además cumplía el PDC, y otras nuevas.

Page 31: Raid

El emulador de PDC cumple funciones de:

Es el “Domain Master Browser” (función de completar el Entorno de Red en los clientes hasta W2003/XP)

Recibe replicación preferencial de los cambios de contraseña de usuarios y equipos

Es el servidor de horario (Time Server) del Dominio

Cuando desde cualquier equipo se crea o modifica una Directiva de Grupo (GPO), la consola de edición se trata de conectar siempre al que tiene este rol

Usando la interfaz gráfica, e igualemente que en los dos casos anteriores podemos ver quién tiene este rol, sólo debemos cambiarnos a la ficha Controlador Principal de Dominio

Mover los RolesDe ser necesario, esto roles se pueden mover desde un Controlador de Dominio a otro. El procedimiento es muy sencillo, y veremos las dos posibilidades: unsando la interfaz gráfica o por línea de comando.

Lo que debemos tener en claro, es que nunca el transpaso es “empujar”, siempre es “tirar”. O sea, no puedo desde A pasarle el rol a B, sino que desde B debo transferir el rol que tiene A

Entonces,  usando  la   interfaz  gráfica,  debemos enfocar   la  consola  que usemos  (ver  capturas  de pantalla anteriores)   y   elegir   el   botón   Cambiar.Si aparece el mismo nombre de Controlador de Dominio en ambos renglones (como en las figuras anteriores) es que estamos enfocados en el que tiene el rol y por lo tanto no podremos cambiarlo; debemos “re-enfocar” la consola en el Controlador de Dominio destino.

No quiero repetir un procedimiento que ya está claramente documentado, pueden usar:

How   to   view   and   transfer   FSMO   roles   in   Windows   Server   2003:http://support.microsoft.com/kb/324801http://support.microsoft.com/kb/324801/es

Using   Ntdsutil.exe   to   transfer   or   seize   FSMO   roles   to   a   domain   controller:http://support.microsoft.com/kb/255504http://support.microsoft.com/kb/255504/es

Aunque ambos artículos dicen que es válido para W2003, es totalmente válido hasta por lo menos W2008-R2

Page 32: Raid

En una siguiente nota trataremos qué sucede si alguno de estos roles no estuviera presente, por ejemplo por haber sacado un Controlador de Dominio sin haberlo despromovido previamente. Y otros casos como por ejemplo el tener que apoderarse forzadamente de un rol. Y por supuesto las posibles consecuencias.

Maestros de Operaciones (FSMO Roles) – Parte 2

 

 1 Vote

En la nota anterior (Parte 1) describimos cada una de las funciones de los Maestros de Operaciones; en esta segunda   parte   vamos   a   ver   qué   sucede   si   alguno   de   los   roles   no   estuviera   funcionando,   algunas consideraciones   respecto   al   consumo   de   recursos,   y   las   posibles   consecuencias   de   tener   que   forzar apoderarse de alguno de estos roles.

Maestro de Esquema (Schema Master):Como comentamos anteriormente, esta función es necesaria para modificar el Esquema.

Consumo de RecursosCreo que estamos todos de acuerdo en que esto no forma parte de la administración diaria; se usa sólo en muy pocas ocasiones. Por ejemplo cuando instalamos aplicaciones que requieran ampliación del Esquema como puede ser el caso de Exchange, o cuando vamos a poner el primer Controlador de Dominio con una vesión de sistema operativo más nuevo (ADPREP), o en todo caso si en nuestra organización se creara una aplicación personal que requiera ampliación del mismo.

Por lo tanto, el uso es realmente esporádico, y el Controlador de Dominio que tiene dicha función realmente no tiene un consumo elevado de recursos.

¿Qué sucede si no está funcionando?Si esta función no está presente, o funcionando, realmente no nos daríamos cuenta, salvo que tuviéramos que modificar el Esquema

Consecuencias de apoderarse de la funciónRealmente   es   muy   poco   probable   o   casi   imposible   que   tengamos   consecuencias   de   apoderarnos forzadamente   de   esta   función.Cuando vamos a crear una instancia de un objeto basado en una modificación del Esquema, si un Controlador de Dominio detecta que debe replicar “algo que no conoce” automáticamente dispara una replicación del Esquema,  por   lo   tanto  es   imposible  que   contenga  una   instancia  de  objeto  que  no  esté  validad  por  el Esquema.Y por lo tanto, no pueden existir instancias de objeto en un Controlador de Dominio que no cumplan con la validación   de   la   copia   local   del   Esquema.Si a alguno de los lectores se le ocurre una situación donde pueda producirse el problema agradeceré la deje en los comentarios.

Page 33: Raid

Maestro de Nomenclatura de Dominios (Domain Naming Master):Esta función es necesaria solamente cuando se agregan o sacan Dominios de nuestro Bosque.

Consumo de RecursosEs fácil darse cuenta que, igual que en el caso anterior, esta no es una operación frecuente, y por lo tanto, no es para tener en cuenta en el consumo de recursos por mantener esta función.

¿Qué sucede si no está funcionando?Si   no  estuviera   activa  esta   función,  nos  daríamos   cuenta  únicamente   cuando  agreguemos  o   saquemos Dominios   de   nuestro   Bosque,   porque   no   nos   dejará   completar   la   operación:Adding or Removing a Domain During Dcpromo Requires Access to the Domain Naming Master FSMO Role Holder:http://support.microsoft.com/kb/254933http://support.microsoft.com/kb/254933/es (cuidadado con la traducción automática)

Consecuencias de apoderarse de la funciónComo vemos del  enlace anterior,  no hay posibilidad de que se produzcan  inconsistencias,  ya que no se podrán hacer las operaciones correspondientes a la función.

Maestro RID (RID Master):Como ya vimos en la Parte 1 esta función es la que asigna rango de RIDs al resto de los Controladores de Dominio del Dominio. El RID Master le asigna a cada Controlador de Dominio, rangos de 500 identificadores. Cuando un Controlador de de Dominio usé 450 de los 500 disponibles, solicitará más.

Consumo de RecursosIgual que en los casos anteriores, no es una operación frecuente ni que consuma recursos.

¿Qué sucede si no está funcionando?También   podemos   observar   que   en   muchos   Dominios   nunca   será   necesaria   su   función,   porque   los Controladores de Dominio no crearán más de 450 “security principals” (cuentas de Usuario, Grupo, y Equipo).

Consecuencias de apoderarse de la funciónEn este caso, a diferencia de los anteriores, si forzamos a un Controlador de Dominio para que asuma la función,  podemos  tener  consecuencias,  y  por   lo   tanto  esto   lo  debemos hacer   sólo  si  decidimos  que  el Controlador   de   Dominio   que   tenía   la   función   NO   va   a   volver   a   la   red.Es   una   operación   sencilla   la   verificación   y   limpieza   de   SIDs   duplicados:HOW   TO:   Find   and   Clean   Up   Duplicate   Security   Identifiers   with   Ntdsutil   in   Windows   Server   2003:http://support.microsoft.com/kb/816099http://support.microsoft.com/kb/816099/es (cuidado con la traducción automática)

Maestro de Infraestructura(Infrastructure Master):Como ya vimos esta función se encarga de actualizar los SIDs en los grupos cuando una cuenta es movida entre diferentes Dominios.

Page 34: Raid

Consumo de RecursosIgual que en los casos anteriores, no es una operación frecuente ni que consuma recursos.

¿Qué sucede si no está funcionando?En   este   caso   no   se   actualizarán   las   referencias   en   los  Grupos   hasta   que   la   función   no   esté   presente nuevamente.Podrían   producirse   problemas   de   acceso   a   los   recursos   por   falta   de   los   permisos   correspondientes.Para que esta función esté activa, el Controlador de Dominio que la cumple NO debe ser Catálogo Global, así que en la configuración por omisión esta función no está activa.

Consecuencias de apoderarse de la funciónNo tiene consecuencias.

Maestro Controlador Principal de Dominio (PDC Emulator):Esta función cumple como ya vimos varios servicios y en forma casi continua, por lo que será la única que debemos tener en cuenta el consumo de recursos, y su disponibilidad.

Consumo de RecursosEsta es la única función que implica un consumo moderado de recursos, aunque no es mayor.  Analicemos cada una de las funcionalidades que provee:

Domain Master Browser (Examinador Principal de Dominio): Acá debemos diferenciar entre Windows 2008 y las versiones anteriores. A partir de Windows 2008 el servicio está desabilitado (Examinador/Browser) y el Entorno de Red fue reemplazado por otro servicio mucho más eficiente (LLTD) así que no debemos tenerlo en cuenta. En cambio en W2003 y anteriores, está función no sólo consume recursos cada vez que alguien accede al Entorno de Red, sino cada vez que un equipo se pone en funcionamiento.

Replicación Preferencial de Cambios de Contraseña: puede afectar el consumo de recursos sólo si nuestro Dominio fuera muy grande y los cambios de contraseña fueran numerosos y constantes.

Servidor Horario del Dominio: esta función sincroniza la hora de los equipos cliente que autentican con él, y la   sincronización  horaria  del   resto  de  los  Controladores  de  Domino del  Dominio.  Actúa   sólo  durante  el arranque de los otros Controladores de Dominio, y eventualmente de los equipos que autentica.  No tiene mucho consumo de recursos.

Creación y Modificación de GPOs: recordemos que cuando se crean o modifican directivas la consola se enfoca en el Controlador de Dominio que cumple esta función. Estimo que durante la operación normal de un Dominio, y por las características propias del cambio el consumo de recursos es muy bajo.

RecomendacionesComo hemos visto, en la mayoría de los casos, ante la ausencia temporal de alguna de las funciones de estos Maestros de Operaciones todo seguirá funcionando normalmente en nuestro Dominio, salvo operaciones puntuales. El único que puede traer una consecuencia de la que nos daremos cuenta en poco tiempo es el Maestro Controlador Principal de Dominio (PDC Emulator), por lo que en general ante un apagado transitorio de cualquiera que cumpla estas funciones no debemos hacer nada en especial.

Lo que sí deberíamos tener en cuenta, son las recomendaciones específicas de Microsoft sobre el tema: Si un Controlador  de  Dominio  asume  forzadamente   la   función  de  otro   (no   transferencia  normal),  es  decir   se 

Page 35: Raid

apodera de la función (“seize”), que el Controlador de Dominio que previamente tenía la función NO vuelva a la red.

¿Qué es Sysprep?Personas que lo han encontrado útil: 8 de 10 - Valorar este tema

Se aplica a: Windows Vista

La herramienta de preparación del sistema (Sysprep) prepara una instalación de Windows para la duplicación, auditoría y entrega al cliente. La duplicación, llamada también creación de imágenes, permite capturar una imagen de Windows personalizada que se puede usar varias veces en una organización. El modo auditoría permite agregar controladores de dispositivos o aplicaciones adicionales a una instalación de Windows. Una vez instalados los controladores y las aplicaciones adicionales, puede probar la integridad de la instalación de Windows. Sysprep también permite preparar una imagen para entregarla al cliente. Cuando el cliente arranca Windows, se inicia la Bienvenida de Windows.

Sysprep sólo se puede usar para configurar instalaciones de Windows nuevas. Puede ejecutar Sysprep tantas veces como sea necesario para crear y configurar la instalación de Windows. Sin embargo, sólo puede restablecer tres veces la activación de Windows. No puede usar Sysprep para volver a configurar una instalación existente de Windows ya implementada. Use Sysprep sólo para configurar instalaciones de Windows nuevas.

Si pretende transferir una imagen de Windows a un equipo distinto, debe ejecutar sysprep /generalize, incluso aunque el equipo tenga la misma configuración de hardware. El comando sysprep /generalize elimina información única de la instalación de Windows que le permite reutilizar la imagen en distintos equipos. La próxima vez que inicie la imagen de Windows, se ejecuta el ciclo de configuración specialize. Durante este ciclo de configuración, muchos componentes tienen acciones que se deben procesar cuando se inicia una imagen de Windows en un equipo nuevo. Cualquier método de traslado de una imagen de Windows a un equipo nuevo, bien mediante creación de imagen, duplicación de disco duro u otro método debe prepararse mediante el comando sysprep /generalize. No se admite el traslado o copia de una imagen de Windows a un equipo distinto sin ejecutar sysprep /generalize.

En este tema se incluye lo siguiente:

Ventajas de Sysprep

Escenarios habituales de Sysprep

Limitaciones de Sysprep

Dependencias de Sysprep

Tecnologías relacionadas con Sysprep

Información relacionada

Ventajas de SysprepSysprep ofrece las ventajas siguientes:

Page 36: Raid

Quita de Windows datos específicos del sistema. Sysprep puede quitar toda la información específica del sistema de una imagen de Windows instalada, incluido el identificador de seguridad (SID) del equipo. Esto permite capturar la instalación de Windows e instalarla en toda la organización.

Configura Windows para arrancar el modo auditoría. Este modo permite instalar controladores de dispositivo y aplicaciones de terceros, así como probar la funcionalidad del sistema.

Configura Windows para arrancar la Bienvenida de Windows. Configura una instalación de Windows para arrancar la Bienvenida de Windows la próxima vez que se inicie el sistema. En general, configura un sistema para arrancar la Bienvenida de Windows inmediatamente antes de entregar el equipo a un cliente.

Restablece la activación de productos de Windows. Sysprep puede restablecer tres veces la activación de productos de Windows.

Escenarios habituales de SysprepSysprep se utiliza habitualmente en los siguientes escenarios:

Creación de una imagen de Windows fabricada en serie (BTP)

En el escenario de fabricación en serie (BTP, Build-to-Plan), crea una imagen única de referencia de Windows para instalar equipos que usan la misma configuración de hardware. Esta instalación única de referencia de Windows se personaliza mediante la instalación de Windows y la posterior incorporación de controladores y aplicaciones adicionales. A continuación, captura la imagen de Windows y la usa para instalar los sistemas. En esta imagen no se realizan modificaciones adicionales.

Este escenario consta de las siguientes fases:

Instala Windows en un equipo de referencia.

Una vez completa la instalación, arranca el equipo e instala controladores de dispositivo o aplicaciones adicionales.

Una vez actualizada la instalación de Windows, ejecute el comando sysprep /oobe /generalize. La opción /generalize indica a Sysprep que quite de la instalación de Windows los datos específicos de sistema. La información específica del sistema incluye los registros de eventos, los Id. de seguridad (SID) únicos y otra información exclusiva. Después de quitar la información única del sistema, el equipo se apaga. La opción /oobeindica a la instalación de Windows que ejecute la Bienvenida de Windows la próxima vez que arranque el equipo.

Una vez que el equipo se apaga, puede arrancar Windows PE u otro sistema operativo en el sistema.

A continuación, captura la instalación de Windows con ImageX y crea una imagen de referencia con la que instalará los equipos que usan la misma configuración de hardware.

Creación de una imagen de Windows fabricada a medida (BTO)

En el escenario de fabricación a medida (BTO, Build-to-Order), comienza con una imagen de referencia de Windows. Después de instalar esta imagen de referencia, realiza

Page 37: Raid

actualizaciones adicionales en las instalaciones de Windows únicas para el equipo que instala. En general, se trata de aplicaciones o actualizaciones solicitadas por el cliente. Si arranca en modo de auditoría, puede instalar dispositivos y aplicaciones adicionales específicos del equipo en cuestión.

La diferencia entre los escenarios de fabricación en serie y fabricación a medida consiste en que, en este último, se realizan cambios adicionales en las instalaciones de referencia de Windows únicos en el equipo.

Este escenario consta de las siguientes fases:

Comienza con una imagen de referencia de Windows que aplica a todos los equipos de la organización.

Instala la imagen de referencia de Windows en el equipo que debe entregar a un cliente.

Una vez completada la instalación, ejecute el comando sysprep /audit /generalize /shutdown para configurar Windows de manera que arranque el equipo en modo de auditoría. A continuación, podrá capturar la imagen de Windows arrancando en otra partición o mediante Windows PE.

Esta imagen se convierte en la imagen de referencia que puede guardar para instalar equipos con la misma configuración.

Usa la nueva imagen de referencia para instalar un nuevo equipo. La imagen de Windows se aplica al equipo y Windows arranca en modo de auditoría.

Puede instalar aplicaciones adicionales y otras actualizaciones según el pedido de un cliente. También puede probar el equipo para asegurarse de que todos los componentes funcionan correctamente.

Nota

Si instala imágenes de Windows mediante el comando sysprep /generalize /oobe, tenga en cuenta que la experiencia del usuario no será la ideal. En el siguiente reinicio después de ejecutar/generalize /oobe, Windows ejecutará la fase specialize, Plug and Play y otras tareas de instalación antes de iniciar la Bienvenida de Windows. Este proceso puede tardar un tiempo y retrasar el primer inicio de sesión de un cliente.

Una vez actualizada la instalación de Windows, ejecute el comando sysprep /oobe /shutdown.

Embala el equipo y lo envía al cliente.

La próxima vez que se inicia el equipo, se ejecuta la Bienvenida de Windows.

Arranque en modo auditoría

El modo auditoría permite que los OEM y las corporaciones personalicen rápidamente una instalación de Windows. El modo de auditoría permite instalar aplicaciones, agregar controladores de dispositivos, ejecutar scripts y probar la validez de una instalación de Windows. El modo auditoría no requiere que se apliquen las configuraciones de la Bienvenida de Windows.

Page 38: Raid

Normalmente, Windows inicia la Bienvenida de Windows inmediatamente después de la instalación. No obstante, si arranca en modo de auditoría, puede omitir la bienvenida de Windows y arrancar el equipo inmediatamente en el escritorio. Esto le permite iniciar el proceso de personalización con la mayor rapidez posible.

Asimismo, el modo de auditoría permite comprobar que un equipo funciona antes de entregarlo a un cliente. Puede comprobar si la primera experiencia de arranque del usuario final se ejecuta según se espera y si están presentes las personalizaciones de OEM y la información sobre las opciones de soporte técnico de su empresa.

Hay varios modos de arrancar en modo de auditoría:

Para una instalación atendida, en la pantalla de bienvenida de Windows, pulse CTRL+MAYÚS+F3.

En una instalación desatendida, agregue el componente Microsoft-Windows-Deployment a la fase de configuración oobeSystem. En la configuración Volver a sellar | Modo, especifique Auditoría. Cuando Windows complete la instalación, el equipo se reinicia en el modo auditoría. Para obtener más información sobre esta configuración, consulte Referencia de instalación desatendida de Windows.

Ejecute sysprep /audit en una ventana de Símbolo del sistema.

Para obtener más información acerca del modo de auditoría, consulte Personalizar Windows en modo auditoría.

Después de efectuar configuraciones en la instalación de Windows, puede preparar el equipo para su entrega a un cliente mediante la ejecución del comando sysprep /oobe. La opción /oobe indica a Windows que ejecute la Bienvenida de Windows la próxima vez que arranque el equipo.

Limitaciones de SysprepSysprep presenta las siguientes limitaciones:

Sólo puede usar la versión de Sysprep instalada con la imagen de Windows que piensa configurar. Sysprep se instala con cada versión de Windows y siempre se debe ejecutar desde el directorio %WINDIR%\system32\sysprep.

Sysprep no puede utilizarse en tipos de instalación de actualización. Ejecute Sysprep únicamente en instalaciones limpias.

Si piensa usar el comando imagex /apply para aplicar una imagen de Windows a un equipo, el diseño de partición en los equipos de referencia y destino debe ser idéntico. Por ejemplo, si captura una imagen personalizada de Windows en la unidad D, siempre deberá implementar esa imagen en la unidad D del equipo de destino. La lista siguiente describe la configuración de partición que debe ser idéntica entre los equipos de referencia y destino cuando usa el comando imagex /apply.

El número de partición donde se instala Windows Vista debe coincidir.

El tipo de partición (primaria, extendida o lógica) debe coincidir.

Si la partición se establece como activa en el equipo de referencia, el equipo de destino también debe establecerla como activa.

Page 39: Raid

Si dispone de otra partición activa para almacenes de Bootmgr y BCD en el sistema de referencia, también debe capturar esta partición y aplicarla a la misma partición del equipo de destino.

Esta limitación sólo se aplica al comando imagex /apply. Si ejecuta el programa de instalación y vuelve a instalar Windows, puede cambiar las letras de unidad donde se instala Windows.

Nota

En algunos casos, puede que las aplicaciones personalizadas que se hayan instalado antes de volver a capturar la imagen de Windows requieran una letra de unidad coherente. Algunas aplicaciones almacenan rutas de acceso que incluyen la letra de unidad del sistema. Es posible que los escenarios de desinstalación, servicio y reparación no funcionen correctamente si la letra de unidad del sistema no coincide con la letra de unidad especificada en la aplicación. No se admite la implementación de imágenes de Windows personalizadas en letras de unidad diferentes.

Si instala aplicaciones personalizadas, la práctica recomendada es implementar la imagen de Windows en la misma letra de unidad.

Cuando copie imágenes de Windows entre equipos, no es necesario que los equipos de referencia y destino tengan archivos de capa de abstracción de hardware (HAL) compatibles. La opción /detecthal en los datos de configuración de arranque (BCD, Boot Configuration Data) permite que un sistema donde ya se ha ejecutado Sysprep instale el HAL correcto.

No es necesario que los dispositivos PnP de los equipos de referencia y destino, como módems, tarjetas de sonido, adaptadores de red y tarjetas de vídeo, procedan del mismo fabricante. Sin embargo, los controladores de estos dispositivos deben estar incluidos en la instalación.

No se puede automatizar la ejecución de Sysprep mediante un comando RunSynchronous en la fase de configuración auditUser. La ejecución de Sysprep sólo puede automatizarse mediante un comando FirstLogonCommand en la fase oobeSystem.

El reloj para la activación empieza su cuenta atrás la primera vez que se inicia Windows. Sysprep puede utilizarse tres veces, como máximo, para restablecer el reloj para la Activación de producto de Windows. Después de la tercera ejecución de Sysprep, el reloj ya no puede restablecerse.

En una instalación basada en imágenes, se requieren ImageX, software de creación de imágenes de disco de terceros o dispositivos de hardware de duplicación de discos. Estos productos crean imágenes binarias del disco duro de un equipo y las duplican en otro disco duro o las almacenan en un archivo en un disco independiente.

Sysprep sólo se ejecuta si el equipo es miembro de un grupo de trabajo, no de un dominio. Si el equipo está unido a un dominio, Sysprep lo quita del dominio.

Si ejecuta Sysprep en una partición con el sistema de archivos NTFS que contenga archivos o carpetas cifrados, los datos de dichas carpetas quedarán completamente ilegibles e irrecuperables.

Sysprep convierte la variable de entorno %COMPUTERNAME% a caracteres en mayúsculas. Sin embargo, el nombre real del equipo no cambia.

Page 40: Raid

Al ejecutar Sysprep, la Bienvenida de Windows le pedirá una clave de producto. Puede usar un archivo de respuesta con Sysprep para evitar que la Bienvenida de Windows le pida una clave de producto. Si especifica una clave de producto válida en la opción ProductKey del componente Microsoft-Windows-Shell-Setup durante la fase specialize, la Bienvenida de Windows no le pedirá una clave de producto.

Dependencias de SysprepSysprep presenta las siguientes dependencias:

Sysprep se usa después de ejecutar el programa de instalación de Windows.

Necesita una herramienta de creación de imágenes, como ImageX, para capturar una imagen de la instalación.

Tecnologías relacionadas con SysprepLas siguientes tecnologías están relacionadas con Sysprep:

ImageX

ImageX es una herramienta de línea de comandos que permite a los fabricantes de equipo original (OEM) y organizaciones capturar, modificar y aplicar imágenes de Windows para una implementación rápida. ImageX trabaja con archivos de imagen de Windows (.wim) para copiar directamente en un equipo de destino o puede trabajar con otras tecnologías que usan los archivos .wim. Las corporaciones que no requieren la funcionalidad de captura o las características de bajo nivel incluidas en ImageX pueden usar tecnologías relacionadas como la instalación desatendida, directiva de grupo y Systems Management Server (SMS).

Plataforma de protección de software (SPP) de Windows

La Plataforma de protección de software (SPP) de Windows reduce la piratería de Windows al asegurar el cumplimiento de los Términos de licencia del software de Microsoft. En versiones anteriores de Windows, se conocía como Activación de productos de Windows (WPA). Durante la activación del producto, la clave de producto se asocia al equipo individual en el que está instalado el software. Para realizar esta asignación, se valida la clave de producto y se comprueba que no se haya usado en un número de equipos mayor del que especifica la licencia.

Programa de instalación de Windows

El programa de instalación de Windows instala Windows o actualiza las versiones anteriores de Windows.

Archivo de respuesta de instalación desatendida de Windows

El archivo de respuesta de instalación desatendida de Windows, generalmente denominado Unattend.xml, es el archivo de respuesta del programa de instalación de Windows que se crea mediante el uso del Administrador de imágenes de sistema (Windows SIM). Este archivo permite la configuración de los parámetros predeterminados de Windows y la incorporación de controladores, actualizaciones de software y otras aplicaciones. El archivo de respuesta permite a los OEM y las corporaciones personalizar tareas del programa de

Page 41: Raid

instalación de Windows, por ejemplo, especificar la configuración del disco, cambiar los valores predeterminados de Internet Explorer e instalar controladores adicionales.

Nota

El archivo de respuesta único reemplaza todos los archivos de respuesta usados en versiones anteriores de Windows (Unattend.txt, Winbom.ini, Oobeinfo.ini y Sysprep.inf).

Administrador de imágenes de sistema

El Administrador de imágenes de sistema de Windows (WIndows SIM) permite personalizar las imágenes de Windows. Windows SIM permite personalizar la configuración de una imagen de Windows. Según las configuraciones, puede crear un archivo de respuesta de instalación desatendida de Windows, generalmente denominado Unattend.xml. Este archivo de respuesta se utiliza durante el programa de instalación de Windows para aplicar configuraciones a Windows. En el archivo de respuesta puede especificar cambios en los componentes predeterminados del sistema operativo y agregar software adicional, como controladores no incluidos o actualizaciones de producto.

Funcionamiento de SysprepPersonas que lo han encontrado útil: 3 de 3 - Valorar este tema

Se aplica a: Windows Vista

La Herramienta de preparación del sistema, Sysprep.exe, se usa para preparar una instalación de Windows para la creación de imágenes o la entrega a un cliente.

En este tema se incluye lo siguiente:

Archivo ejecutable Sysprep

Proceso de Sysprep

Uso de un archivo de respuesta con Sysprep

Restablecer la activación de Windows

Detección del estado de una imagen de Windows

Archivos de registro de Sysprep

Archivo ejecutable SysprepSysprep.exe es el programa principal que llama a otros archivos ejecutables que preparan la instalación de Windows. Sysprep.exe se encuentra en el directorio %WINDIR%\system32\sysprep de todas las instalaciones. Siempre se debe ejecutar desde el directorio %WINDIR%\system32\sysprep y debe ejecutarse en la versión de Windows con la que se ha instalado.

Proceso de Sysprep

Page 42: Raid

Cuando se ejecuta Sysprep, pasa por el proceso siguiente:

Comprueba que se puede ejecutar Sysprep. Sólo un administrador puede ejecutar Sysprep y sólo se puede ejecutar una sesión de Sysprep a la vez. Además, Sysprep debe ejecutarse en la versión de Windows con la que se ha instalado.

Inicializa el registro.

Analiza los argumentos de la línea de comandos.

Si no se han incluido argumentos de la línea de comandos, aparece la ventana de Sysprep, que permite a los usuarios especificar acciones de Sysprep.

Procesa las acciones de Sysprep, llama a los archivos .dll y ejecutables apropiados y agrega acciones al archivo de registro.

Comprueba que todos los archivos .dll han procesado todas sus tareas y, a continuación, apaga el sistema, lo reinicia o sale de Sysprep.

Uso de archivos de respuesta con SysprepPuede utilizar un archivo de respuesta con Sysprep para configurar las opciones de una instalación desatendida. En las secciones siguientes se describen algunas de las consideraciones y procesos para la utilización de archivos de respuesta con Sysprep.

Aplicación de opciones de configuración en las fases generalize, auditSystem y auditUser

No todas las fases de configuración se ejecutan durante la instalación de Windows. Algunas sólo están disponibles cuando se ejecuta Sysprep. Las fases generalize, auditSystem y auditUser sólo están disponibles si se ejecuta Sysprep. Si agrega opciones de configuración al archivo de respuesta en estas fases de configuración, debe ejecutar Sysprep para aplicarlas:

Para aplicar las opciones de configuración en auditSystem y auditUser, debe arrancar en modo auditoría mediante el comando sysprep/audit.

Para aplicar las opciones de configuración en la fase generalize, debe aplicar esta fase a la imagen de Windows mediante el comando sysprep/generalize.

Para obtener más información, consulte Funcionamiento de las fases de configuración. Para obtener más información acerca de las opciones de línea de comandos de Sysprep, consulte Sintaxis de línea de comandos de Sysprep.

Almacenamiento de los archivos de respuesta en la caché del equipo

Si instala Windows mediante un archivo de respuesta, este archivo se almacena en la caché del sistema de forma que, cuando se ejecutan fases de configuración posteriores, se aplica al sistema la configuración del archivo de respuesta.

Este archivo de respuesta está en la caché por lo que, cuando ejecuta Sysprep, se aplica la configuración de este archivo. Si usa la configuración en un archivo de respuesta diferente, puede especificar un archivo Unattend.xml independiente mediante la opción sysprep

Page 43: Raid

/unattend:nombreDeArchivo. Para obtener más información, consulte Sintaxis de línea de comandos de Sysprep.

Para obtener más información acerca del uso de la búsqueda implícita del archivo de respuesta, consulte Funcionamiento del programa de instalación de Windows.

Permanencia de los controladores de dispositivos PnP durante generalize

Se puede conseguir la permanencia de los controladores de dispositivos al ejecutar el comando sysprep /generalize especificando la opción PersistentAllDeviceInstalls en el componente PnPSysprep de Microsoft Windows. Durante la fase specialize, el dispositivo Plug and Play explora el equipo para detectar dispositivos e instala los controladores de los dispositivos detectados. De forma predeterminada, estos controladores de dispositivo se quitan del sistema cuando se generaliza éste. Si selecciona el valor True para PersistAllDeviceInstalls en un archivo de respuesta, Sysprep no quitará los controladores de

dispositivos detectados. Para obtener más información, consulte Referencia de instalación desatendida de Windows.

Visualización de las acciones de RunSynchronous en un archivo de respuesta

En modo auditoría, se puede ver el estado de los comandos RunSynchronous que se ejecutan durante auditUser. La ventana AuditUI muestra el estado de los comandos y proporciona:

Progreso visual para indicar que una instalación continúa y no está suspendida.

Indicación visual del momento y la ubicación en que se producen errores. Esto proporciona un diagnóstico rápido si el comando no crea archivos de registro.

Si existen comandos de RunSynchronous en el archivo de respuesta de la fase de configuración auditUser, en la ventana AuditUI aparece una lista de comandos en el orden especificado por RunSynchronous/RunSynchronousCommand/Order. Cada elemento de lista de la interfaz de usuario es una cadena de:

RunSynchronous/RunSynchronousCommand/Description (si existe)

-O bien-

RunSynchronous/RunSynchronousCommand/Path

Todos los comandos de RunSynchronous se procesan por orden. Si el comando finaliza correctamente, su elemento de lista relacionado se señala con una marca de verificación verde. Si el comando provoca un error, se marcará con una X roja el elemento de lista correspondiente. Si se necesita reiniciar, se volverá a mostrar AuditUI tras el reinicio, pero sólo aparecerán los elementos de lista no procesados. Los elementos procesados anteriormente ya no aparecen en AuditUI. Si la lista de elementos de AuditUI supera la altura de la pantalla, se recorta al tamaño de la pantalla y no se desplaza. Por tanto, puede que algunos elementos no resulten visibles.

El programa de instalación de Windows interpreta los códigos de retorno de valor cero y valor distinto de cero como valores de estado en AuditUI. Un valor cero indica fin correcto y

Page 44: Raid

un valor distinto de cero indica un error. El valor de retorno del comando puede afectar al comportamiento del programa de instalación, según el valor del comando RunSynchronous/RunSynchronousCommand/WillReboot.

Si RunSynchronous/RunSynchronousCommand/WillReboot se establece en Always, entonces:

Si el comando devuelve 0, su elemento de lista relacionado se señala con una marca de verificación verde. Se produce inmediatamente un reinicio.

Si el comando devuelve un valor distinto de cero, el elemento de lista correspondiente se marcará con una X roja. Se reiniciará inmediatamente.

Si RunSynchronous/RunSynchronousCommand/WillReboot se establece en Never, entonces:

Si el comando devuelve 0, su elemento de lista relacionado se señala con una marca de verificación verde. 

Si el comando devuelve un valor distinto de cero, el elemento de lista correspondiente se marcará con una X roja. Un valor de retorno distinto de cero no se trata como un error grave cuando el valor de WillReboot es Always o Never.

Si RunSynchronous/RunSynchronousCommand/WillReboot se establece en OnRequest, entonces:

Si el comando devuelve 0, se señalará con una marca de verificación verde el elemento de lista relacionado.

Si el comando devuelve 1, se señalará con una marca de verificación verde el elemento de lista relacionado. Se produce inmediatamente un reinicio.

Si el comando devuelve 2, se señalará temporalmente con una marca de verificación verde el elemento de lista relacionado. Se produce inmediatamente un reinicio. Después del reinicio, el elemento de lista relacionado se muestra de nuevo en AuditUI sin ninguna anotación, ya que el comando todavía sigue en proceso.

Si el comando devuelve otros valores, se produce un error irrecuperable y se muestra un cuadro de diálogo de bloqueo. Si existe el archivo Errorhandler.cmd, no aparece ningún cuadro de diálogo. Para obtener más información acerca de Errorhandler.cmd, consulte Agregar un script personalizado al programa de instalación de Windows.

Restablecer la activación de WindowsCuando se instala Windows con una sola clave de producto de licencia, se dispone de 30 días para activar esa instalación de Windows. Si no se activa Windows en ese período de 30 días y no se restablece el reloj de activación, Windows pasará al modo RFM (modo de funcionalidad reducida). Este modo impide que los usuarios inicien sesión en el equipo mientras no se active Windows.

No existe ningún límite para el número de veces que Sysprep puede ejecutarse en un equipo. Sin embargo, el reloj para la activación de productos de Windows empieza su cuenta atrás la primera vez que se inicia Windows. Puede usar el comando sysprep /generalize para restablecer la activación de productos de Windows tres veces como máximo. Después de la tercera ejecución del comando sysprep /generalize, el reloj ya no puede restablecerse.

Page 45: Raid

Cuando se ejecuta el comando sysprep /generalize, el reloj de activación se restablece automáticamente. Puede omitir el restablecimiento del reloj de activación con la configuración SkipRearm en el componente Microsoft-Windows-Security-Licensing-SLC. Esto le permite ejecutar Sysprep varias veces sin reconfigurar el reloj de activación. Para obtener

más información acerca de esta opción, consulte la Referencia de instalación desatendida de Windows.

Importante

Si se planea ejecutar Sysprep varias veces en un mismo equipo, debe usar la configuración SkipRearm en el componente Microsoft-Windows-Security-Licensing-SLC para posponer el restablecimiento del reloj de activación. Dado que se puede restablecer el reloj de activación sólo tres veces, si ejecuta Sysprep varias veces en un equipo, es posible que se agoten las posibilidades de restablecer el reloj de activación. Microsoft recomienda que use la configuración SkipRearm si planea ejecutar Sysprep varias veces en un equipo.

Licencia por volumen y requisitos de OEM Activation

Para las licencias por volumen, el restablecimiento del reloj de activación es diferente, según el tipo de licencia.

La activación se puede restablecer una cantidad ilimitada de veces para los clientes con un Servicio de administración de claves (KMS) activado. Para los clientes con un KMS no activado, el reloj de activación sólo puede restablecerse hasta tres veces, tal como ocurre con una licencia única.

Microsoft recomienda a los clientes KMS la utilización del comando sysprep /generalize cuando el valor de la opción SkipRearm sea 1. Tras capturar la imagen, utilice el comando sysprep /generalize con el valor 0 para la opción SkipRearm.

Para los clientes con Claves de activación múltiples (MAK), la recomendación es instalar las MAK inmediatamente antes de ejecutar Sysprep por última vez antes de entregar el equipo a un cliente.

En las licencias de OEM Activation no se requiere la activación. OEM Activation sólo está disponible para los fabricantes OEM Royalty.

Activación de Windows antes de entregar un equipo a un cliente

La mayoría de los clientes pueden ejecutar la activación fácilmente después de recibir los equipos. Si lo prefiere, puede activar el software para sus clientes, con lo que les resultará más fácil utilizar los equipos nuevos. Después de completar la activación, la mayoría de los usuarios no necesitará activar la instalación nuevamente.

Para activar Windows para sus clientes, use la clave de producto única que aparece en la etiqueta Certificado de autenticidad (COA) adherida al equipo y active el equipo en nombre del usuario final. Ejecute el comando sysprep /oobe para preparar el equipo para entregarlo al cliente.

Nota

No se puede crear una imagen de una instalación activada de Windows y duplicarla en otro equipo. Si lo hace, Windows no reconoce la activación y obliga al usuario final a reactivar manualmente la

Page 46: Raid

instalación.

Arranque en modo auditoría o Bienvenida de WindowsCuando Windows Vista arranca, el equipo puede iniciarse en dos modos:

La Bienvenida de Windows, también denominada Configuración rápida (OOBE), es la primera ejecución del usuario y permite a los usuarios finales personalizar la instalación de Windows. Los usuarios finales pueden crear cuentas de usuario, leer y aceptar los Términos de licencia del software de Microsoft y seleccionar el idioma y la zona horaria. 

De forma predeterminada, todas las instalaciones de Windows arrancan primero con la Bienvenida de Windows.

La fase de configuración oobeSystem se ejecuta inmediatamente antes de que se inicie la Bienvenida de Windows. Para obtener más información acerca de esta fase de configuración, consulteoobeSystem.

Modo auditoría El modo auditoría permite que los OEM y las corporaciones agreguen personalizaciones a las imágenes de Windows. El modo auditoría no requiere que se apliquen las configuraciones de la Bienvenida de Windows. Si se omite la bienvenida de Windows, se obtiene un acceso más rápido al escritorio para realizar las personalizaciones. Puede agregar controladores de dispositivo adicionales, instalar aplicaciones y probar la validez de la instalación.

En el modo auditoría, se procesan las opciones de configuración de un archivo de respuesta desatendido en las fases de configuración auditSystem y auditUser. Para obtener más información acerca de estas fases de configuración, consulteauditSystem y auditUser.

Si realiza la ejecución en modo auditoría, ejecute el comando sysprep /oobe para configurar la instalación de modo que se arranque con la bienvenida de Windows. Los OEM deben ejecutar sysprep /oobe antes de entregar un equipo a un usuario final. En una instalación predeterminada de Windows Vista, después de ejecutar el programa de instalación se inicia la Bienvenida de Windows. No obstante, puede omitir la bienvenida de Windows y arrancar directamente en el modo auditoría pulsando Ctrl+Mayús+F3 en la primera pantalla de bienvenida de Windows.

En el caso de una instalación desatendida, se puede configurar Windows para que arranque en modo auditoría mediante la opción de configuración Microsoft-Windows-Deployment |

Reseal en un archivo de respuesta. Para obtener más información, consulte Referencia de instalación desatendida de Windows.

Para obtener más información acerca del modo de auditoría, consulte Personalizar Windows en modo auditoría.

Detección del estado de una imagen de WindowsEs posible identificar el estado de una imagen de Windows para saber si arrancará en modo auditoría o con la bienvenida de Windows o bien si aún se está instalando la imagen. Para

Page 47: Raid

obtener más información, consulte Proceso de instalación del programa de instalación de Windows.

Archivos de registro de SysprepSysprep registra las acciones de la instalación de Windows en directorios distintos según la fase de configuración. La fase generalize elimina determinados archivos de registro del programa de instalación de Windows, por lo que Sysprep registra las acciones de generalize fuera de los archivos de registro estándar de este programa. La tabla siguiente muestra las diferentes ubicaciones de archivo de registro que usa Sysprep.

Sintaxis de línea de comandos de SysprepPersonas que lo han encontrado útil: 2 de 3 - Valorar este tema

Se aplica a: Windows Vista

En este tema se describe la sintaxis de línea de comandos para la versión Windows Vista de Sysprep.

Si pretende transferir una imagen de Windows a un equipo distinto, debe ejecutar sysprep /generalize, incluso aunque el equipo tenga la misma configuración de hardware. El comando sysprep /generalize elimina información única de la instalación de Windows que le permite reutilizar la imagen en distintos equipos. La próxima vez que inicie la imagen de Windows, se ejecuta el ciclo de configuración specialize. Durante este ciclo de configuración, muchos componentes tienen acciones que se deben procesar cuando se inicia una imagen de Windows en un equipo nuevo. Cualquier método de traslado de una imagen de Windows a un equipo nuevo, bien mediante creación de imagen, duplicación de disco duro u otro método debe prepararse mediante el comando sysprep /generalize. No se admite el traslado o copia de una imagen de Windows a un equipo distinto sin ejecutar sysprep /generalize.

Opciones en la línea de comandos de SysprepLas siguientes opciones en la línea de comandos están disponibles para Sysprep:

sysprep.exe [/oobe | /audit] [/generalize] [/reboot | /shutdown | /quit] [/quiet] [/unattend:archivoDeRespuesta]

 

Opción Descripción

/audit Reinicia el equipo en modo auditoría. El modo auditoría permite agregar controladores o aplicaciones adicionales a Windows. También puede probar una instalación de Windows antes de 

Page 48: Raid

enviarla a un usuario final.

Si se especifica un archivo de instalación desatendida de Windows, el modo auditoría del programa de instalación ejecuta las fases de configuración auditSystem y auditUser.

/generalize Prepara la instalación de Windows para generar una imagen. Si se especifica esta opción, se quita de la instalación de Windows toda la información única del sistema. Se restablece el Id. de seguridad (SID), se borran los puntos de restauración del sistema y se eliminan los registros de eventos.

La próxima vez que se inicia el equipo, se ejecuta la fase de configuración specialize. Se crea un nuevo Id. de seguridad (SID) y se restablece el reloj para la activación de Windows (si no se ha restablecido ya tres veces).

/oobe Reinicia el equipo en el modo Bienvenida de Windows. La Bienvenida de Windows permite a los usuarios finales personalizar su sistema operativo Windows, crear cuentas de usuario, asignar un nombre al equipo y realizar otras tareas. Los valores de la fase de configuración oobeSystem incluida en un archivo de respuesta se procesan inmediatamente antes de que se inicie la Bienvenida de Windows.

/reboot Reinicia el equipo. Use esta opción para realizar una auditoría del equipo y comprobar que la primera vista de Windows funciona correctamente.

/shutdown Apaga el equipo después de completarse Sysprep.

/quiet Ejecuta Sysprep sin mostrar mensajes de confirmación en la pantalla. Use esta opción si automatiza Sysprep.

/quit Cierra Sysprep después de ejecutar los comandos especificados.

/unattend:archivoDeRespuesta

Aplica la configuración de un archivo de respuesta a Windows durante la instalación desatendida.

archivoDeRespuesta

Especifica la ruta y el nombre del archivo de respuesta que se va a usar.