Todo lo que entra en la disponibilidad de la aplicación.

Pubilicado 2019-1-21 15:44:14 29 0 0 0

Si la disponibilidad de la aplicación dependiera únicamente de los hombros de los servidores, la virtualización y la computación en la nube garantizarían una alta disponibilidad. Pero tenga cuidado con los fallos en la red y la disponibilidad de almacenamiento.

En un mundo completamente físico, una sola aplicación se ejecuta en un solo servidor. Si algo sale mal con ese servidor, la aplicación también falla. Evitamos el peligro agrupando en clústeres: reuniendo una colección de servidores para admitir la aplicación de modo que un servidor no pueda eliminarlo por completo.

La virtualización agrega cientos, incluso miles de servidores para hacer que la falla de un solo servidor sea un problema mucho menor. Y la computación en la nube aprovecha el mismo concepto para crear grupos de recursos dinámicos y elásticos que se pueden aplicar a las cargas de trabajo de las aplicaciones, lo que hace que una falla de un solo componente sea apenas perceptible para la disponibilidad o el rendimiento de la aplicación.

Genial, ahora tenemos alta disponibilidad. ¿Fin de la historia, seguramente? Bueno, no, por desgracia. La alta disponibilidad puede ser mucho más compleja de lo que parece. La alta disponibilidad no se trata solo de servidores, aunque la naturaleza frágil de los servidores garantiza el enfoque histórico en la disponibilidad. La disponibilidad de la red, la disponibilidad de almacenamiento, la duplicación de datos, incluso las fallas en el código de la aplicación, pueden poner de rodillas el rendimiento de una aplicación en ejecución.


La red altamente conectada

Las redes de fabric virtualizadas acumulan varias tarjetas de interfaz de red física (NIC), creando un conjunto de ancho de banda que se asignará dinámicamente según sea necesario. Si un enlace de red física falla, el tráfico puede redirigirse de forma elegante e inmediata a través de otros enlaces físicos.

Los sistemas de red deben ser diseñados para eliminar puntos únicos de falla. Se deben implementar múltiples NIC por sistema de servidor físico, pero esto no es un problema técnico o de costos para la mayoría de las tiendas de TI.

El problema con el almacenamiento

El almacenamiento ha sido el gran problema para la disponibilidad de aplicaciones. El almacenamiento se puede virtualizar, pero el problema sigue siendo que los datos se almacenan a un nivel físico en alguna etapa: la falla de ese nivel físico siempre creará problemas.

Los enfoques tecnológicos, como RAID y otras técnicas de multitienda, evitan problemas en los que falla una sola unidad de disco, pero esto todavía abre la posibilidad de que falle un controlador de disco o un controlador RAID. La forma más fácil de combatir las fallas de almacenamiento es duplicar los datos en tiempo real a otra tienda física. Sin embargo, esto es caro, ya que la tienda espejo debe ser tan grande como la tienda principal.

También habrá problemas técnicos para garantizar que los datos se reflejen en tiempo real y para identificar qué transacciones estaban en curso cuando ocurrió la falla de almacenamiento y cuál será el punto de recuperación. Una vez que se identifica el punto de recuperación, la aplicación tiene que conmutar al espejo, reasignando sus puntos de almacenamiento a nuevos números de unidades lógicas virtuales.

La tecnología detrás de la continuidad del negocio a nivel de almacenamiento está mejorando rápidamente, y con las inversiones adecuadas, ahora es posible una alta disponibilidad dentro de un centro de datos.

El problema con todos los demás.

Entonces, ¿qué sucede cuando el problema no está dentro del centro de datos? En muchos casos, el centro de datos todavía se está ejecutando de manera efectiva, pero la conectividad hacia y desde el centro de datos falla. Una retroexcavadora puede romper accidentalmente una línea arrendada, cortando el acceso al centro de datos, por ejemplo. Las múltiples conexiones que llegan al centro de datos desde diferentes direcciones y desde diferentes proveedores pueden proporcionar los niveles de disponibilidad requeridos para una aplicación crítica, pero a un costo. Este precio es una inversión que vale la pena en la mayoría de las circunstancias.

Luego considere fallas más complicadas, como un incendio en el centro de datos o un desastre natural de gran alcance. Ninguna cantidad de alta disponibilidad dentro de una sola instalación lo protegerá aquí. Para proporcionar una alta disponibilidad en estas circunstancias, refleje los centros de datos. La duplicación del centro de datos puede ser altamente prohibitiva, pero cuando el tiempo de inactividad de la aplicación resulta en un sufrimiento financiero inmediato y alto, es necesario.

A través de pequeñas distancias, la duplicación del centro de datos presenta las mismas dificultades técnicas que una sola instalación. A medida que aumentan las distancias entre las instalaciones, la latencia de los datos puede convertirse en un problema importante, especialmente en entornos transaccionales de alta velocidad. Para superar los sistemas duplicados con inconvenientes mínimos para el negocio y el cliente, identifique en qué transacciones estatales se produjo el momento en que ocurrió la falla.

No importa lo que coloque para la disponibilidad del servidor, la red y el almacenamiento, no solucionará los problemas de una aplicación mal desarrollada. Las pérdidas de memoria u otras fallas en el código deben ser sussed a cabo con la prueba apropiada de código y la recolección de basura en tiempo de ejecución, o de alta disponibilidad será siempre un espejismo.

Por último, no configure las aplicaciones para que no funcionen durante el mantenimiento planificado. Se puede ejecutar una instancia de una aplicación mientras se está parchando o actualizando otra instancia. Esta instancia actualizada puede activarse y la instancia de marcador de posición hacer failover a la nueva versión en en tiempo real. Puede haber algunos segundos de retraso, pero esto no debería tener un efecto material.


¿Cuál es el mejor enfoque de disponibilidad de aplicaciones?

Most organizations will invest in a hybrid mix of high-availability solutions. Some businesses can handle losing their main applications for a period of a few hours. For them, the standard application availability approach of server and network virtualization will be enough, with a standard RAID approach for storage.

For applications where downtime will hurt the business, higher levels of protection will rely on added cloud platforms and mirrored data. If a lack of application availability will hit the company's financials or brand image hard, consider facility mirroring.

IT and business executives must agree on priorities and what the business is willing to spend on protecting application uptime.

La mayoría de las organizaciones invertirán en una combinación híbrida de soluciones de alta disponibilidad. Algunas empresas pueden manejar la pérdida de sus aplicaciones principales durante un período de unas pocas horas. Para ellos, el enfoque estándar de disponibilidad de aplicaciones del servidor y la virtualización de red será suficiente, con un enfoque RAID estándar para el almacenamiento.

Para las aplicaciones en las que el downtime perjudicará al negocio, los niveles más altos de protección dependerán de plataformas en la nube y datos duplicados. Si la falta de disponibilidad de la aplicación afectará fuertemente la imagen financiera o de marca de la empresa, considere la posibilidad de creación de reflejo.

Los ejecutivos de TI y de negocios deben acordar las prioridades y lo que la empresa está dispuesta a gastar en proteger el uptime de las aplicaciones.




  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
Respuesta rápida Desplácese hasta arriba