ACI82-1 2 3semana052023-1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 130

ACI82-1+2+3

ARQUITECTURA DE
COMPUTADORES
2023-1

SEMANA 5 VIRTUALIZACIÓN
DEL PROCESADOR Y
COMPUTACIÓN EN LA NUBE
Virtualización del Procesador
En el dominio de la arquitectura de
computadores, la virtualización se refiere al
uso de hardware y software para crear una
versión emulada de un entorno en el que una
pieza de software se ejecuta, a diferencia del
entorno real en el que normalmente se espera
que se ejecute el código.
Virtualización del Procesador
Ya hemos analizado una forma de virtualización: la memoria
virtual. La memoria virtual utiliza software, con hardware de
soporte, para crear un entorno en el que cada aplicación en
ejecución funciona como si tuviera acceso exclusivo a todo el
equipo, incluido toda la memoria que necesita en las
direcciones que espera. Los rangos de direcciones virtuales
utilizados por un programa pueden ser incluso los mismos que
utilizan otros procesos que se ejecutan simultáneamente.
Virtualización del Procesador
Los sistemas que utilizan memoria virtual crean varios
entornos de espacio aislado (cajas de arena –sandboxes-) en
los que cada aplicación se ejecuta sin interferencia de otras
aplicaciones, excepto en la competencia por recursos
compartidos del sistema. En el contexto de la virtualización, un
espacio aislado es un entorno en el que el código se ejecuta
sin interferencia de nada fuera de sus límites, y que evita que
el código dentro de la caja de arena afecte los recursos
externos a él.
Virtualización del Procesador
Sin embargo, este aislamiento entre aplicaciones
rara vez es absoluto. Por ejemplo, incluso aunque
un proceso en un sistema de memoria virtual no
puede acceder a la memoria de otro proceso,
puede hacer otra cosa, como eliminar un archivo
que necesita un segundo proceso, que puede
causar problemas para el otro proceso.
Virtualización del Procesador
Tipos de virtualización
El término virtualización se aplica en varios
contextos de computación diferentes,
especialmente en entornos de red más grandes,
como empresas, universidades, organizaciones
gubernamentales, y proveedores de servicios en la
nube.
Virtualización del Procesador
Virtualización del sistema operativo
El sistema operativo virtualizado se ejecuta bajo el control de
un hipervisor. Un hipervisor (hypervisor) es una combinación
de software y hardware capaz de crear instancias y ejecutar
máquinas virtuales. El prefijo hiper se refiere al hecho de que
el hipervisor supervisa el modo supervisor de los sistemas
operativos que se ejecutan en sus máquinas virtuales. Otro
término para hipervisor es monitor de la máquina virtual
(virtual machine monitor).
Virtualización del Procesador
Virtualización del sistema operativo
Hay dos tipos generales de hipervisor:
• Hipervisor de tipo 1, a veces denominado hipervisor bare
metal, incluye software para la gestión de máquinas virtuales
que se ejecutan directamente en el hardware de un
computador host.
• Hipervisor de tipo 2, también llamado hipervisor alojado, se
ejecuta como un programa de aplicación que gestiona
máquinas virtuales en un sistema operativo host.
Virtualización del Procesador
Virtualización del sistema operativo
Hipervisor versus monitor de máquina virtual
Técnicamente, un monitor de máquina virtual no es exactamente lo
mismo que un hipervisor. Un monitor de maquina virtual es
responsable de virtualizar un procesador y otros componentes del
sistema. Un hipervisor combina un monitor de máquina virtual con
un sistema operativo subyacente, que puede estar dedicado a alojar
máquinas virtuales (hipervisor de tipo 1), o puede ser un sistema
operativo de propósito general (hipervisor de tipo 2).
Virtualización del Procesador
Virtualización del sistema operativo
El computador que ejecuta el hipervisor se
denomina host. Los sistemas operativos en
ejecución dentro de los entornos virtuales
administrados por el hipervisor en un
sistema host se denominan guests.
Virtualización del Procesador
Virtualización del sistema operativo
Independientemente de su tipo, un hipervisor habilita
sistemas operativos y aplicaciones invitados que se ejecutan
dentro de ellos para ser traídos y ejecutados en entornos
virtualizados. Un solo hipervisor es capaz de admitir varias
máquinas virtuales que se ejecutan en un solo procesador
simultáneamente. El hipervisor es responsable de gestionar
todas las solicitudes de operaciones privilegiadas iniciadas por
sistemas operativos invitados y las aplicaciones que se
ejecutan dentro de ellos.
Virtualización del Procesador
Virtualización del sistema operativo
Cada una de estas solicitudes requiere una
transición del modo de usuario al modo de kernel, y
luego volver al modo de usuario. Todas las
solicitudes de E/S de aplicaciones en sistemas
operativos invitados implican transiciones de nivel
privilegiado.
Virtualización del Procesador
Virtualización del sistema operativo
Dado que la virtualización del sistema operativo en un
hipervisor de tipo 2 implica ejecutar un sistema bajo el
hipervisor en el sistema operativo host, una pregunta natural
es, ¿qué sucede si ejecuta otra copia del hipervisor dentro del
sistema operativo de la máquina virtual? La respuesta es que
este enfoque es compatible con algunas, pero no todas,
combinaciones de hipervisor, sistema operativo host y sistema
operativo invitado. Esta configuración se conoce como
virtualización anidada (nested virtualization).
Virtualización del Procesador
Virtualización del sistema operativo
Lo siguiente que podría preguntarse acerca de la virtualización
anidada es por qué alguien querría hacer tal cosa. Aquí hay un
escenario en el que la virtualización anidada es útil: suponga que la
presencia web principal de su empresa se implementa como una
imagen del sistema operativo virtualizado que contiene una variedad
de componentes de software personalizados e instalados. Si el
proveedor de servicios de nube se desconecta por alguna razón,
deberá abrir la aplicación en un proveedor alternativo rápidamente.
Virtualización del Procesador
Virtualización de aplicaciones
En lugar de crear un entorno virtual para
encapsular un sistema operativo completo, es
posible virtualizar a nivel de una sola aplicación. La
virtualización de aplicaciones abstrae al sistema
operativo del código de la aplicación y proporciona
un grado de espacio aislado.
Virtualización del Procesador
Virtualización de aplicaciones
Este tipo de virtualización permite que los programas se
ejecuten en un entorno que difiere del entorno de destino de
la aplicación prevista. Por ejemplo, Wine (https:
//www.winehq.org/) es una capa de compatibilidad de
aplicaciones que permite a programas escritos para Microsoft
Windows ejecutarse en sistemas operativos compatibles con
POSIX, normalmente variantes de Linux.
Virtualización del Procesador
Virtualización de aplicaciones
La interfaz del sistema operativo portátil (POSIX) es
un conjunto de estándares IEEE que proveen
compatibilidad de programación de aplicaciones
entre sistemas operativos. Wine traduce llamadas a
la biblioteca y al sistema de Windows a llamadas
POSIX equivalentes de manera eficiente.
Virtualización del Procesador
Virtualización de aplicaciones
La virtualización de aplicaciones reemplaza partes
del entorno de ejecución con una capa de
virtualización y realiza tareas como interceptar
llamadas de E/S de disco y redireccionarlas a un
entorno de disco virtualizado y de espacio aislado.
Virtualización del Procesador
Virtualización de aplicaciones
La virtualización de aplicaciones puede encapsular un proceso
de instalación de software complejo, que consta de cientos de
archivos de instalado en varios directorios, así como numerosas
modificaciones del registro de Windows, en un entorno
virtualizado equivalente contenido en un solo archivo
ejecutable. Simplemente se copia el ejecutable a un sistema de
destino y al ejecutarlo abre la aplicación como si todo el proceso
de instalación ha tenido lugar en el destino.
Virtualización del Procesador
Virtualización de red
La virtualización de red es la conexión de emulaciones basadas
en software de componentes, como conmutadores,
enrutadores, firewalls y redes de telecomunicaciones, de una
manera que represente una configuración física de estos
componentes. Esta permite que los sistemas operativos y las
aplicaciones que se ejecutan en ellos interactúen y
comuniquen a través de la red virtual de la misma manera que
lo harían en una implementación de la misma arquitectura de
red.
Virtualización del Procesador
Virtualización de red
Una sola red física se puede subdividir en múltiples redes de área
local virtuales (VLAN), cada una de las cuales parece ser una red
completa y aislada para todos los sistemas conectados en la misma
VLAN. Se pueden conectar varios sistemas de computador en la
misma ubicación física a diferentes VLAN, colocándolas de manera
efectiva en redes separadas. Por el contrario, los computadores
dispersos geográficamente se pueden colocar en la misma VLAN, lo
que hace que parezca que están interconectados dentro de una
pequeña red local.
Virtualización del Procesador
Virtualización de almacenamiento físico
La virtualización del almacenamiento es la separación del almacenamiento de
datos físicos de la estructura del almacenamiento lógico utilizada por los
sistemas operativos y aplicaciones. Un sistema de virtualización de
almacenamiento gestiona el proceso de traducción de solicitudes de datos
lógicos en transferencias de datos físicos. Las solicitudes de datos se tratan
como ubicaciones de bloques dentro de una partición de disco. Siguiendo a la
traducción lógica a física, las transferencias de datos pueden, en última
instancia, interactuar con un dispositivo de almacenamiento que tiene una
organización completamente diferente a la partición del disco lógico.
Virtualización del Procesador
Virtualización de almacenamiento físico
El proceso de acceder a datos físicos dada una dirección lógica
es similar al proceso de traducción de direcciones virtuales a
físicas en sistemas de memoria virtual. La solicitud lógica de E/S
de disco incluye información como un identificador de
dispositivo y un número de bloque lógico. La solicitud debe
traducirse a un identificador de dispositivo físico y un número de
bloque. La operación de lectura o escritura solicitada tiene lugar
en el disco físico.
Virtualización del Procesador
Virtualización de almacenamiento físico
La virtualización del almacenamiento en los centros de datos a
menudo incluye varias mejoras que aumentan la fiabilidad y el
rendimiento de los sistemas de almacenamiento de datos. Algunas
de estas mejoras son:
• La gestión centralizada permite la supervisión y el control de una
gran colección de dispositivos de almacenamiento, posiblemente de
diferentes tamaños y de diferentes proveedores. Dado que todo el
almacenamiento virtualizado parece igual para las aplicaciones
cliente, variaciones en los dispositivos de almacenamiento de
cualquier proveedor específico están ocultas a los usuarios
Virtualización del Procesador
Virtualización de almacenamiento físico
La virtualización del almacenamiento en los centros de datos a
menudo incluye varias mejoras que aumentan la fiabilidad y el
rendimiento de los sistemas de almacenamiento de datos. Algunas
de estas mejoras son:
• La replicación proporciona respaldo de datos transparente y
capacidades de recuperación de desastres para datos de misión
crítica. Al realizar la replicación en tiempo real, al escribir en el
almacenamiento matriz se copia inmediatamente en una o más
réplicas remotas.
Virtualización del Procesador
Virtualización de almacenamiento físico
La virtualización del almacenamiento en los centros de datos a menudo incluye varias
mejoras que aumentan la fiabilidad y el rendimiento de los sistemas de
almacenamiento de datos. Algunas de estas mejoras son:
• La migración de datos permite a los administradores mover datos a una ubicación
física diferente o cambiar a una réplica mientras continúan las operaciones de E/S de
datos simultáneos sin interrupción. Debido a que el sistema de gestión de
virtualización del almacenamiento tiene control sobre la E/S del disco, puede cambiar
el destino de cualquier operación lógica de lectura o escritura a un dispositivo de
almacenamiento físico diferente en cualquier momento.
Virtualización del Procesador
Categorías de la virtualización del procesador
El modo de funcionamiento ideal para un entorno de
virtualización de procesadores es virtualización completa (full
virtualization). Con virtualización completa, el código binario en
sistemas operativos y aplicaciones se ejecuta en el entorno
virtual sin modificaciones de ningún tipo. El código del sistema
operativo Invitado que realiza operaciones privilegiadas se
ejecuta bajo la ilusión de que tiene acceso completo y exclusivo
a todos los recursos e interfaces de la máquina.
Virtualización del Procesador
Categorías de la virtualización del procesador
El hipervisor gestiona interacciones entre los sistemas operativos
invitados y los recursos del host, y toma las medidas necesarias para
desconfigurar el acceso a los dispositivos de E/S y otros recursos del
sistema para cada máquina bajo su control. Históricamente, se han
utilizado varios métodos diferentes para la implementación de
virtualización a nivel de procesador. IBM VM/370, introducido en
1972 fue el primer sistema operativo diseñado específicamente para
soportar la ejecución de maquinas virtuales.
Virtualización del Procesador
Categorías de la virtualización del procesador
En un artículo de 1974 titulado Requisitos Formales para Arquitecturas de Tercera Generación
Virtualizables escrito por Gerald J. Popek y Robert P. Goldberg describieron las tres
propiedades que un hipervisor debe implementar para virtualizar de manera eficiente y
completa un sistema de computador incluidos el procesador, la memoria, el almacenamiento
y los dispositivos periféricos:
• Equivalencia: programas (incluido el sistema operativo invitado) que se ejecutan en un
hipervisor debe exhibir esencialmente el mismo comportamiento que cuando se ejecutan
directamente en el hardware de la máquina, excluyendo los efectos de la sincronización.
• Control de recursos: el hipervisor debe tener un control total sobre todos los recursos
utilizados por la máquina virtual.
• Eficiencia: un alto porcentaje de instrucciones ejecutadas por la máquina virtual se ejecuta
directamente en el procesador físico, sin la intervención del hipervisor.
Virtualización del Procesador
Categorías de la virtualización del procesador
Para que un hipervisor satisfaga estos criterios, el hardware y el sistema operativo del
computador en el que se está ejecutando debe otorgar al hipervisor el poder de
controlar completamente las máquinas virtuales que administra.
El código dentro de un sistema operativo invitado asume que se ejecuta directamente
en el hardware del procesador y tiene control total de todas las funciones accesibles a
través del hardware del sistema.
En particular, el código del sistema operativo invitado que se ejecuta en el nivel de
privilegios del kernel debe ser capaz de ejecutar instrucciones privilegiadas y acceder a
regiones de memoria reservadas para el sistema operativo.
Virtualización del Procesador
Categorías de la virtualización del procesador
En un hipervisor que implementa el método de virtualización de captura y
emulación, partes del hipervisor se ejecutan con privilegios de kernel, mientras
que todos los sistemas operativos invitados (y, por supuesto, las aplicaciones
que se ejecutan dentro de ellos) operan a nivel de privilegio de usuario. Código
del kernel dentro el sistema operativo invitado se ejecuta normalmente hasta
que una instrucción privilegiada intenta ejecutar o una instrucción de acceso a
memoria intenta leer o escribir memoria fuera del rango de direcciones de
espacio de usuario disponible para el sistema operativo invitado. Cuando el
invitado intenta cualquiera de estas operaciones, se produce una trampa.
Virtualización del Procesador
Categorías de la virtualización del procesador
Tipos de excepción: fallas, trampas y abortos
Los términos falla (fault), trampa (trap) y
aborto (abort) se utilizan para describir
eventos de excepción similares.
Virtualización del Procesador
Categorías de la virtualización del procesador
Tipos de excepción: fallas, trampas y abortos
Las principales diferencias entre cada uno de estos tipos de excepción son las
siguientes:
Una falla es una excepción que termina reiniciando la instrucción que causó la
excepción. Por ejemplo, se produce un error de página cuando un programa intenta
acceder a una ubicación de memoria válida que actualmente es inaccesible. Después
de que el manejador de fallas de página se completa, la instrucción de activación se
reinicia y la ejecución continúa desde ese punto.
Virtualización del Procesador
Categorías de la virtualización del procesador
Tipos de excepción: fallas, trampas y abortos
Una trampa es una excepción que termina al continuar la ejecución con la instrucción
siguiente a la instrucción de activación. Por ejemplo, la ejecución se reanuda después
de la excepción activada por un punto de interrupción del depurador al continuar con
la siguiente instrucción.
Un aborto representa una condición de error grave que puede ser irrecuperable.
Problemas como errores al acceder a la memoria pueden provocar abortos.
Virtualización del Procesador
Categorías de la virtualización del procesador
El truco fundamental para habilitar la virtualización de captura y
emulación está en el manejo de las excepciones generadas por
violaciones de privilegios. Mientras se está iniciando, el
hipervisor enruta los controladores de excepciones del sistema
operativo host a su propio código. Los controladores de
excepciones dentro del hipervisor realizan el procesamiento de
estas excepciones antes de que el sistema operativo host tenga
la oportunidad de manejarlas.
Virtualización del Procesador
Categorías de la virtualización del procesador
El controlador de excepciones del hipervisor examina el origen de
cada excepción para determinar si fue generado por un sistema
operativo invitado bajo el control del hipervisor. Si la excepción se
originó a partir de un invitado que administra el hipervisor, el
hipervisor maneja la excepción, emulando la operación solicitada y
devuelve el control de ejecución directamente al invitado. Si la
excepción no provino de un invitado que pertenece al hipervisor, el
hipervisor pasa la excepción al sistema operativo del host para su
procesamiento de la manera normal.
Virtualización del Procesador
Categorías de la virtualización del procesador
Para que la virtualización de captura y emulación funcione de
manera integral y confiable, el procesador host debe admitir los
criterios definidos por Popek y Goldberg. El más crítico de estos
requisitos es que cualquier instrucción para invitados que intente
acceder a recursos privilegiados debe generar una trampa. Esto es
absolutamente necesario porque el sistema host tiene solo un
conjunto de recursos privilegiados (asumimos un sistema de un solo
núcleo por simplicidad) y el host y los sistemas operativos invitados
no pueden compartir esos recursos.
Virtualización del Procesador
Categorías de la virtualización del procesador
La mayor barrera para el uso generalizado de la virtualización a fines de la década de
1990 y principios 2000 fue el hecho de que los procesadores de propósito general de
uso común en ese momento (variantes x86) no admitían los criterios de virtualización
de Popek y Goldberg. El conjunto de instrucciones x86 contenían una serie de
instrucciones que permitían que el código sin privilegios interactuara con datos
privilegiados sin generar una trampa. Muchas de estas instrucciones simplemente
permitían que el código sin privilegios leyera registros privilegiados seleccionados. Si
bien esto puede parecer inofensivo, causó un problema grave para la virtualización
porque solo hay una copia de cada uno de esos registros en toda la máquina, y cada
SO huésped puede necesitar mantener diferentes valores en esos registros.
Virtualización del Procesador
Categorías de la virtualización del procesador
Las versiones posteriores de x86, a partir de 2006, agregaron
características de hardware (virtualización de Intel tecnología (VT-x) y
virtualización AMD (AMD-V)) que permiten la virtualización completa en
los criterios de Popek y Goldberg.
Los requisitos de virtualización definidos por Popek y Goldberg asumieron
el uso de la técnica de captura y emulación, que fue ampliamente
considerada como la única práctica de virtualización en la década de
1970, el único método factible para la virtualización de procesadores.
Virtualización del Procesador
Categorías de la virtualización del procesador
Paravirtualización
Porque la mayoría, si no todas, de las instrucciones que requieren un manejo
especial en el entorno virtualizado reside en el sistema operativo invitado y sus
controladores de dispositivo, un método para hacer que el invitado sea
virtualizable al modificar el sistema operativo y sus controladores para
interactuar explícitamente con el hipervisor sin trampas. Este enfoque puede
resultar en un rendimiento del sistema operativo invitado sustancialmente
mejor que un sistema que se ejecuta bajo un hipervisor de captura y emulación
porque la interfaz del hipervisor paravirtualizada está compuesta por código
optimizado en lugar de una serie de invocaciones de controladores de trampas.
Virtualización del Procesador
Categorías de la virtualización del procesador
Paravirtualización
En el método de captura y emulación, el hipervisor debe
procesar cada captura en un controlador genérico que
comienza determinando si la trampa incluso proviene de
un sistema operativo invitado que controla antes de
seguir procesando para determinar la operación deseada
y emular sus efectos.
Virtualización del Procesador
Categorías de la virtualización del procesador
Paravirtualización
El principal inconveniente de la paravirtualización es la
necesidad de modificar el sistema operativo del huésped y sus
controladores para implementar la interfaz del hipervisor. Ha
sido limitado el interés en apoyar plenamente una interfaz de
paravirtualización entre los desarrolladores de distribuciones
principales de sistemas operativos.
Virtualización del Procesador
Categorías de la virtualización del procesador
Traducción binaria
Una forma de lidiar con instrucciones problemáticas dentro de
arquitecturas de procesador que carecen del soporte completo
para la virtualización es escanear el código binario antes de la
ejecución para detectar la presencia de instrucciones no
virtualizables. Donde se encuentran tales instrucciones, el código
se traduce en instrucciones fáciles de virtualizar que producen
efectos idénticos.
Virtualización del Procesador
Categorías de la virtualización del procesador
Traducción binaria
Este ha demostrado ser un enfoque popular para la
virtualización en la arquitectura x86. La combinación de captura
y emulación con la traducción binaria de instrucciones no
virtualizables permiten un rendimiento razonable del SO
huésped. Esta técnica mantiene la cantidad de procesamiento
requerido para manejar instrucciones no virtualizables a un nivel
razonable.
Virtualización del Procesador
Categorías de la virtualización del procesador
Emulación de hardware
Todas las técnicas de virtualización han asumido el sistema
operativo invitado espera ejecutarse en un procesador con la
misma arquitectura de conjunto de instrucciones que el
procesador host. Hay muchas situaciones en las que es deseable
ejecutar un sistema operativo y código de aplicación en un
procesador host con un ISA completamente diferente del SO
invitado.
Virtualización del Procesador
Categorías de la virtualización del procesador
Emulación de hardware
Al emular el hardware del procesador, cada instrucción
que se ejecuta en un sistema invitado emulado debe
traducirse a una instrucción o secuencia de instrucciones
equivalente en el ISA anfitrión. Al igual que con la
traducción binaria, este proceso puede tener lugar de
forma estática o manera dinámica.
Computación en la Nube
Cloud Computing, que es una de las tecnologías más exigentes
de la actualidad y que está dando una nueva forma a todas las
organizaciones al proporcionar servicios/recursos virtualizados
por demanda. Desde pequeñas a medianas y medianas a
grandes, todas las organizaciones utilizan servicios de
computación en la nube para almacenar información y acceder
a ella desde cualquier lugar y en cualquier momento solo con
la ayuda de Internet.
Computación en la Nube
La transparencia, la escalabilidad, la seguridad y la
supervisión inteligente son algunas de las limitaciones
más importantes que toda infraestructura en la nube
debe experimentar. La investigación actual sobre otras
limitaciones importantes está ayudando al sistema de
computación en la nube a presentar nuevas
características y estrategias con una gran capacidad para
brindar soluciones en la nube más avanzadas.
Computación en la Nube
Un sistema de software en la nube requiere principalmente hardware para impulsar
las operaciones y una forma para que los usuarios finales accedan a la plataforma. La
forma en que está estructurado en términos de componentes y subcomponentes
es una parte integral de la planificación de los sistemas en la nube.
En un entorno empresarial, determinar qué componentes de hardware y software
intervienen en la creación de un entorno de nube constituye la mayor parte de la
arquitectura de la nube. Si bien el hardware se puede elegir como piezas listas para
usar, el software es una parte compleja de la ecuación para resolver.
Muchos proveedores de servicios en la nube se han hecho un nombre en el
mercado al ofrecer soluciones de hardware ampliables y combinarlas con software
accesible y fácil de usar.
Computación en la Nube
Elegir la arquitectura de software de nube adecuada es una parte
importante para determinar el enfoque de nube de cualquier
empresa. La planificación ineficiente de la arquitectura de la nube
puede conducir a un uso excesivo o insuficiente de los recursos y a
una menor rentabilidad.
Una buena planificación de la arquitectura del software en la nube
permite una escalabilidad eficiente y rentable. La arquitectura en
la nube también es una parte integral para desarrollar la
arquitectura de cualquier empresa y garantizar que se atiendan
todas las necesidades de computación en la nube.
Computación en la Nube
Los componentes de la arquitectura de la nube generalmente
se clasifican en 3 categorías: una plataforma de front-end, una
plataforma de back-end y la entrega basada en la nube. La
arquitectura del sistema necesita Internet para la
comunicación entre el front-end y el back-end.
El sistema de entrega, como su nombre indica, es lo que
permite que la información se entregue entre el front-end y el
backend. Estos incluyen infraestructura como servicio (IaaS),
software como servicio (SaaS), plataforma como servicio (PaaS)
y más.
Computación en la Nube
La arquitectura de computación en la nube también
incluye muchas subdisciplinas, como la seguridad basada
en la nube, la arquitectura de seguridad en la nube y la
arquitectura de múltiples nubes.
Computación
en la Nube
Computación en la Nube
La arquitectura de la computación en la nube es la
combinación de SOA (Arquitectura Orientada a Servicios)
y EDA (Arquitectura Dirigida por Eventos). La
infraestructura del cliente, la aplicación, el servicio, la
nube de tiempo de ejecución, el almacenamiento, la
infraestructura, la administración y la seguridad son
todos los componentes de la arquitectura de
computación en la nube.
Computación en la Nube
1. Front End:
La interfaz de la arquitectura de la nube se refiere al lado del cliente del
sistema de computación en la nube. Significa que contiene todas las
interfaces de usuario y aplicaciones que utiliza el cliente para acceder a
los servicios/recursos de computación en la nube. Por ejemplo, el uso de
un navegador web para acceder a la plataforma en la nube.
Infraestructura del cliente: la infraestructura del cliente es una parte del
componente frontend. Contiene las aplicaciones y las interfaces de
usuario que se requieren para acceder a la plataforma en la nube.
En otras palabras, proporciona una GUI (interfaz gráfica de usuario) para
interactuar con la nube.
Computación en la Nube
1. Front End:
La arquitectura front-end es un término que se utiliza para denotar
cualquier parte de la arquitectura de computación en la nube
orientada al usuario. Esta es la parte con la que interactúa el
usuario final y se compone de subcomponentes que conforman la
experiencia del usuario. La arquitectura front-end generalmente
toma la forma de una interfaz de usuario y es una parte integral de
cómo el usuario interactúa con el software de computación en la
nube.
Computación en la Nube
1. Front End:
La mayoría de los profesionales de TI que trabajan hoy en día
interactuarán principalmente con la arquitectura de software de
nube front-end. Los ejemplos de arquitectura front-end incluyen
navegadores web, redes locales y aplicaciones web comunes.
Gmail, un popular servicio en la nube utilizado por millones de
personas a diario, tiene su arquitectura de front-end en forma de
aplicación web. La interfaz permite a los usuarios acceder a los
servicios que ofrece la arquitectura de Gmail en su conjunto.
Computación en la Nube
1. Front End:
La arquitectura front-end se compone de tres partes:
Software
La arquitectura de software front-end incluye el software que
permite que el software de computación en la nube se ejecute
desde el lado del usuario. En el mundo actual impulsado por la
web, la arquitectura de software front-end generalmente toma
la forma de un navegador web o una aplicación del lado del
cliente.
Computación en la Nube
1. Front End:
La arquitectura front-end se compone de tres partes:
Interfaz de usuario
La interfaz de usuario es con lo que el usuario final interactúa
directamente para realizar tareas en la nube. Esto incluye el
editor de texto en servicios como Google Docs, o la interfaz
para enviar y recibir correos electrónicos en Gmail. Sin
embargo, en algunos casos, la interfaz de usuario y la
arquitectura del software se integran en uno.
Computación en la Nube
1. Front End:
La arquitectura front-end se compone de tres partes:
Dispositivo cliente/red
El dispositivo o red del lado del cliente es una parte integral de
la arquitectura front-end. Esto incluye hardware del lado del
cliente, como la PC del usuario y los dispositivos de entrada. En
general, en la computación en la nube, el dispositivo cliente no
requiere mucha potencia informática. Esto se debe a que la
mayoría de las tareas “pesadas” se procesan en la nube.
Computación en la Nube
2. Back End:
Backend se refiere a la propia nube que utiliza el
proveedor de servicios. Contiene los recursos, los
administra y proporciona mecanismos de
seguridad. Junto con esto, incluye
almacenamiento enorme, aplicaciones virtuales,
máquinas virtuales, mecanismos de control de
tráfico, modelos de implementación, etc.
Computación en la Nube
2. Back End:
La arquitectura de back-end es la parte de la
arquitectura de computación en la nube que
impulsa la arquitectura de front-end. Esto incluye
los componentes principales del sistema, como el
hardware y el almacenamiento, y generalmente se
encuentra en una granja de servidores en una
ubicación geográficamente distante.
Computación en la Nube
2. Back End:
La arquitectura back-end está a cargo del
proveedor de servicios en la nube que ofrece el
software en la nube. Los proveedores de nube
destacados, como AWS, generalmente tienen una
arquitectura de back-end robusta para garantizar
un tiempo de actividad continuo con baja latencia.
Computación en la Nube
2. Back End:
Además de esto, la poderosa arquitectura
de nube de front-end juega un papel
importante en la creación de un producto
confiable y fácil de usar.
Computación en la Nube
2. Back End:
La arquitectura back-end se compone
de muchas partes distintas y también
incluye servicios como administración
y seguridad.
Computación en la Nube
2. Back End:
El sistema generalmente incluye componentes tales como:
Aplicación (Application)
El componente de aplicación de la arquitectura de software de
nube de back-end generalmente se refiere a la interfaz que se
ofrece al usuario final, excepto en el lado del servidor. Esta capa
coordina las diversas necesidades del consumidor con recursos
en el back-end.
Computación en la Nube
2. Back End:
Servicio (Service)
Aquí es donde ocurre toda la magia. El servicio es
directamente responsable de proporcionar la
utilidad en la arquitectura. Esto significa que el
servicio se ocupa principalmente de cualquier
tarea que se ejecute en el sistema de computación
en la nube.
Computación en la Nube
2. Back End:
Servicio (Service)
Los servicios pueden realizar una amplia variedad de
tareas y funcionar en un tiempo de ejecución en la
nube. Algunos servicios populares entre los usuarios de
la nube incluyen almacenamiento, entornos de
desarrollo de aplicaciones y servicios web. Es similar al
corazón de la arquitectura y es uno de los componentes
principales de todo el sistema.
Computación en la Nube
2. Back End:
Servicio (Service)
El servicio en el backend se refiere a los tres
tipos principales de servicios basados ​en la
nube, como SaaS, PaaS e IaaS. También
gestiona a qué tipo de servicio accede el
usuario.
Computación en la Nube
2. Back End:
Nube de Tiempo de Ejecución (Runtime
Cloud)
La nube de tiempo de ejecución en el
backend proporciona la ejecución y la
plataforma/entorno de tiempo de ejecución
para la máquina virtual.
Computación en la Nube
2. Back End:
Nube de Tiempo de Ejecución (Runtime Cloud)
En la Nube de Tiempo de Ejecución es donde se
ejecuta el servicio. Es similar a un sistema
operativo en la nube, con tecnologías como la
virtualización que permiten que existan múltiples
tiempos de ejecución en el mismo servidor.
Computación en la Nube
2. Back End:
Nube de Tiempo de Ejecución (Runtime Cloud)
Los tiempos de ejecución se crean con la ayuda del
software de virtualización y se conocen comúnmente
como hipervisores. Software como VMWare Fusion,
Oracle Virtual Box y Oracle VM para x86 son ejemplos
comunes de hipervisores. Se puede comparar con la
base sobre la que se construye el servicio, ya que
administra los recursos y las tareas del servicio.
Computación en la Nube
2. Back End:
Almacenamiento (Storage)
El almacenamiento en backend
proporciona un servicio de
almacenamiento y gestión de datos
almacenados flexible y escalable.
Computación en la Nube
2. Back End:
Almacenamiento (Storage)
Como sugiere el nombre, el almacenamiento es donde
residen todos los datos necesarios para operar el
software en la nube. El almacenamiento varía según los
proveedores de servicios en la nube en la actualidad, y
todos ellos tienen un producto dedicado
exclusivamente al almacenamiento en la nube.
Computación en la Nube
2. Back End:
Almacenamiento (Storage)
Los diferentes tipos de almacenamiento que
se ofrecen incluyen discos duros, unidades de
estado sólido y, más recientemente,
almacenamiento persistente Intel Optane DC.
Computación en la Nube
2. Back End:
Almacenamiento (Storage)
En la arquitectura de back-end, toma la forma de
muchas unidades de disco duro en bahías de
servidor. Luego, esto es administrado por el
software de administración que divide las
unidades en lo que necesita el sistema operativo
en la nube para ejecutar varios servicios.
Computación en la Nube
2. Back End:
Infraestructura (Infrastructure)
La infraestructura de la nube en backend se
refiere a los componentes de hardware y
software de la nube, como servidores,
almacenamiento, dispositivos de red,
software de virtualización, etc.
Computación en la Nube
2. Back End:
Infraestructura (Infrastructure)
La infraestructura es el motor que impulsa todos los servicios
de software en la nube. Esto incluye componentes informáticos
como la Unidad de procesamiento central (CPU), la Unidad de
procesamiento de gráficos (GPU), la placa base y todos los
demás componentes necesarios para que el sistema funcione
sin problemas, como tarjetas de red y tarjetas aceleradoras
específicas adicionales para casos de uso especiales.
Computación en la Nube
2. Back End:
Infraestructura (Infrastructure)
La infraestructura también difiere de una carga de trabajo a otra. Si bien
las CPU y GPU de menor potencia están disponibles como una opción
más económica, las cargas de trabajo de nivel empresarial
generalmente dependen de hardware de última generación para
ejecutarse. Muchos proveedores de servicios en la nube también
ofrecen aceleradores, como la Unidad de procesamiento de tensores
de Google, disponible para los clientes de Google Cloud Platform para
ejecutar tareas de IA.
Computación en la Nube
2. Back End:
Además del hardware y el software,
existen servicios necesarios para que la
arquitectura funcione sin problemas.
Computación en la Nube
2. Back End:
Administración (Management)
La administración en el backend se refiere a la
administración de los componentes del backend,
como aplicaciones, servicios, nube de tiempo de
ejecución, almacenamiento, infraestructura y
otros mecanismos de seguridad, etc.
Computación en la Nube
2. Back End:
Administración (Management)
En una configuración de servidor tradicional, muchos
sistemas de nube virtual, conocidos como tiempos de
ejecución, se encuentran en el mismo servidor físico.
Esto significa que los recursos deben administrarse de
acuerdo con las necesidades del usuario final. Esto
también tiene que ocurrir en tiempo real para
garantizar un uso fluido y flexibilidad para el usuario.
Computación en la Nube
2. Back End:
Administración (Management)
El software de gestión se encarga de asignar recursos
específicos para determinadas tareas. Si bien los
recursos físicos son abundantes en una solución de
nube pública, la administración ineficaz puede causar
cuellos de botella. Esto hace que el software de gestión
sea esencial para el funcionamiento "fluido" de un
entorno de nube.
Computación en la Nube
2. Back End:
Administración (Management)
La administración generalmente toma la forma de
lo que se conoce como "middleware", ya que
interactúa entre el back-end y el front-end. El
middleware se utiliza para dividir los recursos y la
infraestructura del sistema de forma fluida y
dinámica.
Computación en la Nube
2. Back End:
Seguridad (Security)
La seguridad en el backend se refiere a la
implementación de diferentes mecanismos de
seguridad en el backend para proteger los
recursos, sistemas, archivos e infraestructura
de la nube para los usuarios finales.
Computación en la Nube
2. Back End:
Seguridad (Security)
La arquitectura de seguridad en la nube, por
lo general, se construye teniendo en cuenta la
visibilidad para permitir una depuración más
fácil en caso de un problema con el sistema.
Computación en la Nube
2. Back End:
Seguridad (Security)
La forma en que está estructurado el sistema también
debe garantizar que las tareas de misión crítica no se
interrumpan. Por lo general, esto se hace duplicando el
sistema virtualmente, para garantizar la redundancia en
las tareas. Las copias de seguridad del almacenamiento
también se deben realizar con regularidad, y dichas
tareas se encuentran bajo la seguridad.
Computación en la Nube
2. Back End:
Seguridad (Security)
La arquitectura de seguridad en la nube también se
enfoca en asegurar el servidor con firewalls virtuales,
evitando la pérdida de datos y mecanismos de
redundancia. Estas son formas de mantener el sistema
en funcionamiento incluso cuando está bajo un ataque
potencial o experimenta una falla del sistema debido a
un mal funcionamiento del hardware.
Computación en la Nube
2. Back End:
Seguridad (Security)
Dichos servicios son integrales para garantizar una experiencia
de usuario final completa, ya que garantizan el buen
funcionamiento del sistema. Tareas como la gestión de
recursos también son fundamentales para garantizar un
tiempo de actividad uniforme y redundancia para las tareas en
la nube. La seguridad también es una característica importante
para mantener los datos contenidos en el sistema a salvo de
los atacantes.
Computación en la Nube
2. Back End:
Internet
La conexión a Internet actúa como medio
o puente entre el frontend y el backend y
establece la interacción y comunicación
entre el frontend y el backend.
Computación en la Nube
Tipos de implementación en la nube (por
modelos)
La arquitectura del software en la nube
también varía hasta cierto punto según el
modelo de implementación elegido para el
sistema. Existen cuatro tipos principales de
modelos de implementación en la nube.
Computación en la Nube
Tipos de implementación en la nube (por modelos)
Arquitectura de nube pública
Como sugiere el nombre, una arquitectura de nube pública
está abierta para que la use cualquier cliente que pague. Se
denominan nubes públicas porque funcionan como un
servidor dividido que aloja muchas particiones diferentes,
cada una de las cuales está disponible para su uso.
Computación en la Nube
Tipos de implementación en la nube (por
modelos)
Arquitectura de nube pública
No hay un firewall que separe las diferentes instancias
de la nube. Esto significa que está abierto al uso del
público en general, y los servicios se brindan a gran
escala a organizaciones e individuos.
Computación en la Nube
Tipos de implementación en la nube (por modelos)
Arquitectura de nube pública
Las instancias comunes de arquitectura de nube pública
incluyen la arquitectura que sustenta a AWS, Salesforce,
Oracle y Microsoft Azure. Estos proveedores de servicios
ofrecen computación en la nube sobre una base de pago
por uso y permiten la escalabilidad bajo demanda.
Computación en la Nube
Tipos de implementación en la nube (por modelos)
Arquitectura de nube pública
Ventajas
Fácil de usar y escalar
Más rentable que las soluciones locales
Tiempo de inactividad reducido y servicio 24/7
Desventajas
Falta de propiedad de los datos.
Control centralizado en manos de los proveedores de servicios
Computación en la Nube
Tipos de implementación en la nube (por modelos)
Arquitectura de nube privada
La arquitectura de la nube privada es similar a la
arquitectura de la nube pública, excepto que está
autorizada. Esto significa que solo las personas de una
determinada empresa u organización pueden acceder al
servidor. El servicio todavía lo proporciona un tercero,
pero está protegido por varias funciones de seguridad
para evitar el acceso no autorizado.
Computación en la Nube
Tipos de implementación en la nube (por
modelos)
Arquitectura de nube privada
Las nubes privadas son nubes públicas
divididas protegidas por firewalls, para
restringir la entrada de personal ajeno a la
empresa a los sistemas de misión crítica.
Computación en la Nube
Tipos de implementación en la nube (por modelos)
Arquitectura de nube privada
Ventajas
Almacenamiento y componentes personalizables
Mayor grado de seguridad y control.
Desventajas
Mayor costo de mantenimiento
Costos de capacitación y educación
Computación en la Nube
Tipos de implementación en la nube (por
modelos)
Arquitectura de nube comunitaria
La arquitectura de nube comunitaria es similar a la
arquitectura de nube privada, excepto que se
comparte entre varias empresas. Esto se usa
comúnmente en situaciones en las que varias
empresas están trabajando juntas en un proyecto.
Computación en la Nube
Tipos de implementación en la nube (por modelos)
Arquitectura de nube comunitaria
Las nubes comunitarias son esenciales para mantener
un entorno de trabajo y desarrollo común en todas las
empresas. Un entorno común puede permitir mayores
grados de colaboración entre empresas. Esto también
significa que los requisitos de privacidad, seguridad y
rendimiento serán similares, lo que permitirá un
rendimiento constante.
Computación en la Nube
Tipos de implementación en la nube (por modelos)
Arquitectura de nube comunitaria
Ventajas
Rentable, con mayor número de participantes
Requisitos personalizados de privacidad y seguridad
Mayor colaboración entre empresas
Desventajas
Capacidad y ancho de banda fijo
Menor capacidad de escalado
Computación en la Nube
Tipos de implementación en la nube (por modelos)
Arquitectura de nube híbrida
La arquitectura de nube híbrida es donde una nube pública y
una nube privada se usan juntas en una arquitectura global. La
arquitectura de nube híbrida se utiliza en escenarios en los
que las empresas pueden hacer una distinción clara entre
datos y operaciones de misión crítica e información no
confidencial que no necesita la máxima seguridad. Esto crea
un entorno en el que se pueden utilizar conjuntamente una
nube pública y una privada.
Computación en la Nube
Tipos de implementación en la nube (por modelos)
Arquitectura de nube híbrida
Las nubes híbridas son costosas, pero son efectivas en la
situación adecuada. Un ejemplo sería cuando una organización
trabaja con tecnología y propiedad intelectual de alto nivel y
administra una gran cantidad de usuarios al mismo tiempo.
Los primeros se almacenarían en una nube privada de alta
seguridad y con acceso limitado, mientras que los segundos
serían administrados por una nube pública con acceso abierto.
Computación en la Nube
Tipos de implementación en la nube (por ubicación)
La implementación de la arquitectura de software en la
nube también puede variar según la ubicación, y la
infraestructura y la arquitectura se acercan más a la
empresa según sea necesario. Varias opciones de
ubicación permiten una mayor flexibilidad tanto al
atender a los usuarios finales como al utilizar el
software en la nube para las operaciones de la empresa.
Computación en la Nube
Tipos de implementación en la nube (por ubicación)
Implementación en la nube en las instalaciones
Las soluciones de implementación en la nube en las instalaciones, más
comúnmente conocidas como soluciones en las instalaciones, se
utilizan cuando la infraestructura de back-end se implementa en las
instalaciones de la empresa y no se subcontrata. La arquitectura de
implementación en la nube en las instalaciones generalmente la
emplean las pequeñas y medianas empresas. Se crea una estructura de
nube centralizada dentro de las instalaciones de la empresa,
generalmente con una cantidad limitada de escalabilidad.
Computación en la Nube
Tipos de implementación en la nube (por ubicación)
Implementación subcontratada en la nube
Las implementaciones subcontratadas en la nube tienen lugar
cuando la infraestructura de hardware físico es administrada
por un tercero. Las implementaciones subcontratadas en la
nube son más utilizadas que las soluciones locales, debido a
sus diversos beneficios. Es importante tener en cuenta que las
implementaciones subcontratadas en la nube ponen
información confidencial de la empresa en manos de un
tercero.
Computación en la Nube
Tipos de implementación en la nube (por ubicación)
Implementación subcontratada en la nube
Debido a la vasta infraestructura de los proveedores de
la nube como AWS, Azure y Oracle, pueden ofrecer
sistemas fácilmente escalables y fáciles de usar a un
costo efectivo. Esto es excelente para una empresa que
está comenzando, ya que puede utilizar más poder de
cómputo a medida que evolucionan sus necesidades.
Computación en la Nube
Tipos de implementación en la nube (por ubicación)
Implementación subcontratada en la nube
La implementación subcontratada en la nube tiene algunas
desventajas, como la propensión a las infracciones o el acceso
a la nube pública. Sin embargo, estos pueden remediarse con
algunas mejoras arquitectónicas. Estos incluyen la creación de
una sólida infraestructura de nube privada, la elección de los
proveedores de servicios adecuados y la implementación de
medidas como sistemas de detección y prevención de
intrusiones.
Computación en la Nube
Diferencia entre la nube y el centro de datos
La mayoría de las organizaciones dependen en gran
medida de los datos para sus respectivas operaciones
diarias, independientemente de la industria o la
naturaleza de los datos. Estos datos pueden tener una
amplia gama de aplicaciones que van desde la toma de
decisiones comerciales, la identificación de patrones
para mejorar los servicios prestados o el análisis de
vínculos débiles en el flujo de trabajo, y mucho más.
Computación en la Nube
Diferencia entre la nube y el centro de datos
Centro de datos
Un centro de datos se puede describir como una
instalación/espacio de computadores en red y componentes
asociados (como telecomunicaciones y almacenamiento) que
ayuda a las empresas y organizaciones a manejar una gran
cantidad de datos. Estos centros de datos permiten que los
datos se organicen, procesen, almacenen y difundan en la
aplicación utilizada por las empresas.
Computación en la Nube
Diferencia entre la nube y el centro de datos
Centro de datos
Tipos de centros de datos: las empresas utilizan diferentes tipos de centros de datos
que incluyen:
Centro de datos de telecomunicaciones: es un tipo de centro de datos operado por
proveedores de servicios o telecomunicaciones. Requiere conectividad de alta
velocidad para funcionar.
Centro de datos empresarial: es un tipo de centro de datos construido y propiedad de
una empresa que puede o no estar en el sitio.
Computación en la Nube
Diferencia entre la nube y el centro de datos
Centro de datos
Centro de datos de colocación: es un tipo de centro de datos que consiste en un lugar
del propietario del centro de datos que proporciona refrigeración a múltiples
empresas y aumenta la escala de sus clientes.
Centro de datos de hiperescala: es un tipo de centro de datos que es propiedad y está
operado por la propia empresa.
Computación en la Nube
Diferencias entre la nube y el centro de datos
(1)
La nube es un recurso virtual que ayuda a las empresas
a almacenar, organizar y operar datos de manera
eficiente.
El centro de datos es un recurso físico que ayuda a las
empresas a almacenar, organizar y operar datos de
manera eficiente.
Computación en la Nube
Diferencias entre la nube y el centro de datos
(2)
La escalabilidad de la nube requiere menos
cantidad de inversión.
La escalabilidad del centro de datos es una gran
inversión en comparación con la nube.
Computación en la Nube
Diferencias entre la nube y el centro de datos
(3)
El costo de mantenimiento es menor que el que
mantienen los proveedores de servicios.
El costo de mantenimiento es alto porque los
desarrolladores de la organización hacen
mantenimiento.
Computación en la Nube
Diferencias entre la nube y el centro de datos
(4)
Se debe confiar en un tercero para que se almacenen
los datos de la organización.
Se confía en los desarrolladores de la organización para
los datos almacenados en los centros de datos.
Computación en la Nube
Diferencias entre la nube y el centro de datos
(5)
El rendimiento de la nube es enorme en
comparación con la inversión.
El rendimiento del centro de datos es menor en
comparación con la inversión.
Computación en la Nube
Diferencias entre la nube y el centro de datos
(6)
Requiere un plan para personalizar la nube.
Es fácilmente personalizable sin ningún plan
estricto.
Computación en la Nube
Diferencias entre la nube y el centro de datos
(7)
Se requiere una conexión a Internet estable para
proporcionar la función.
Puede y no puede requerir una conexión a Internet.
Computación en la Nube
Diferencias entre la nube y el centro de datos
(8)
La nube es fácil de operar y se considera una opción
viable.
Los centros de datos requieren desarrolladores
experimentados para operar y no se consideran una
opción viable.
Computación en la Nube
Diferencias entre la nube y el centro de datos
(9)
Los datos generalmente se recopilan de Internet
Los datos se recopilan de la red de la Organización.
Computación en la Nube
Diferencias entre la nube y el centro de datos
(10)
Encuentra uso en escenarios donde la seguridad no es
un aspecto crítico. Por lo tanto, las aplicaciones web
pequeñas se pueden alojar fácilmente.
Encuentra uso en escenarios donde el proyecto
requiere un alto nivel de seguridad.
Computación en la Nube
Centro de Datos de Internet (iDC)
iDC es un lugar establecido por un proveedor de
servicios o una empresa de iDC para proporcionar
redes estables y de banda ancha con computadoras
de alto rendimiento como servicio a sus clientes.
Computación en la Nube
Centro de Datos de Internet (iDC)
En términos básicos, el centro de datos de Internet
es una instalación especial que se convierte en el
anfitrión central del equipo y la operación de TI. Se
presenta como el lugar donde se almacenan los
equipos y se gestiona su funcionamiento y se
difunden sus datos.
Computación en la Nube
Centro de Datos de Internet (iDC)
Lo cierto es que la instalación alberga el sistema más
crítico de la red, vital para la continuidad de la
operación diaria. Como resultado, lo que se convierte
en la principal prioridad de la organización es la
confiabilidad y seguridad de los centros de datos. Esta
es la razón por la cual el gerente de operaciones del
centro de datos se compromete a hacer todo lo posible
para proteger esta instalación.
Computación en la Nube
Centro de Datos de Internet (iDC)
En términos de requisitos y arquitecturas, puede ser
significativamente diferente. El centro de datos privado
como el de una Instalación Militar tiene un tipo de
instalación significativamente diferente al del centro de
datos particular de Amazon EC2 y otro proveedor de
servicios en la nube. El centro de datos privado
generalmente tiene una protección más segura ya que
contiene datos clasificados.
Computación en la Nube
Centro de Datos de Internet (iDC)
A pesar de la diferencia significativa, cada instalación suele
tener algunos elementos básicos cruciales. La instalación es
el primer elemento crucial. Significa el espacio libre y la
ubicación que está disponible para alojar el equipo de TI.
Tiene que ser capaz de proporcionar acceso las 24 horas, los
7 días de la semana, lo que en realidad hace que esta
instalación sea la que más energía consume. El rango de
humedad y la temperatura especificados también deben
controlarse las 24 horas del día.
Computación en la Nube
Centro de Datos de Internet (iDC)
El siguiente elemento crucial es la infraestructura de
apoyo. Se refiere a equipos particulares que contribuyen
a sostener la disponibilidad. Este elemento debe estar
respaldado por ciertos componentes, como el sistema
de seguridad física, el control ambiental y las fuentes de
alimentación ininterrumpida. En cuanto al sistema de
seguridad, tiene que cubrir el sistema de videovigilancia
y biométrico.
Computación en la Nube
Centro de Datos de Internet (iDC)
Otro elemento crucial es el equipo de TI. Esto se
refiere al equipo de TI real que se requiere para las
operaciones de TI y también al almacenamiento de
datos de la organización. Por lo general, el equipo
consta de hardware de almacenamiento, servidores,
racks, firewalls y cables.
Computación en la Nube
Centro de Datos de Internet (iDC)
Para monitorear la operación, se necesita personal
operativo. Por lo general, la cantidad de personal
depende de la cantidad de equipos de TI
almacenados dentro de la instalación. El personal
también es responsable de mantener la
infraestructura y el equipo de TI al mismo tiempo.

También podría gustarte