Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
277
)
-
▼
febrero
(Total:
112
)
-
AMD lanza las Radeon RX 9070 y 9070 XT, basadas en...
-
Logran ejecutar Doom en un sistema TypeScript
-
OpenAI anuncia ChatGPT-4.5, la nueva versión que l...
-
Dos agentes de inteligencia artificial se reconoce...
-
10 comandos esenciales en Docker
-
Microsoft presenta Phi-4-multimodal, su IA para pr...
-
NVIDIA Cuda
-
Clonación de llaves electrónicas permite robar veh...
-
GPU NVIDIA A100 para IA
-
Grupo Lazarus de Corea del Norte se hace con un bo...
-
OWASP Top 10 para aplicaciones de modelos de lengu...
-
En México usan citas falsas del SAT para propagar ...
-
Ciberataque en México: grupo de ransomware Lockbit...
-
Microsoft está probando una versión de Office para...
-
Los servicios de VPN podrían abandonar Francia si ...
-
Google presenta Gemini Code Assist, una IA gratuit...
-
Ella tiene un tórrido romance con ChatGPT
-
NVIDIA Tesla P40 en un ordenador personal para IA LLM
-
Hackean a Comisiones Obreras - CCOO y amenazan con...
-
Gmail reemplaza los SMS por códigos QR para aument...
-
Anthropic presenta Claude 3.7 Sonnet: la primera I...
-
Un banco Argentino deberá devolverle $140 millones...
-
RAID 10: la combinación de RAID entre espejo y str...
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
-
▼
febrero
(Total:
112
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La modalidad de clonación de llaves electrónicas funciona mediante un dispositivo que interceptaba la señal de la llave original. Las lla...
-
El tunelado TCP es útil porque puedes reenviar conexiones que no son sólo sitios web ejecutando HTTP(s). Los casos de uso donde esto se ap...
-
El 11 de febrero de 2025, Apple lanzó una actualización de emergencia para abordar una vulnerabilidad de tipo zero-day en iOS y iPadOS , ...
RAID 10: la combinación de RAID entre espejo y striping
Aunque el factor original del ahorro de costes está en segundo plano y muchas veces ni siquiera se menciona, los RAID siguen utilizándose hoy día, sobre todo en entornos de servidores. El objetivo de los distintos estándares, que llamamos niveles RAID, es principalmente optimizar la seguridad de los datos y el rendimiento. También existe la opción de combinar los niveles, como en el caso de RAID 10, para unir los puntos fuertes de distintos enfoques. ¿Qué estándares se unen en la combinación del RAID 10? ¿Qué ventajas y desventajas tiene este sistema tan complejo? ¿Y cómo funciona exactamente la agrupación de un RAID 10?
¿Qué es un RAID 10?
Un RAID 10 es una combinación de los niveles RAID 0 y 1 en la que se unen diversos sistemas RAID 1 con un sistema RAID 0. Por este motivo con frecuencia se habla de “RAID 1+0” para hacer referencia a una matriz formada por al menos cuatro discos.
Al seguir el principio base del RAID 1, se aplica el método del espejo con los datos de un grupo RAID 10. Todos los datos están disponibles al menos por duplicado, por lo que se garantiza una redundancia completa. Además, también se hace un striping de los datos. Los bloques de datos se descomponen en divisiones individuales (en inglés, stripes) y se almacenan de manera distribuida en los discos que forman el RAID 10. Por tanto, las unidades de almacenamiento de una matriz RAID 1 siempre tienen el mismo estado de datos, el cual difiere del estado de datos del resto de matrices RAID 1. De esta manera, cada matriz gestiona partes separadas de la información, por lo que este estado no es evidente para una aplicación que acceda a él.
Ambos procesos pueden realizarse también en orden inverso. Primero se generan las divisiones y luego se duplican todos los datos, más concretamente, un RAID 1 a partir de varias instancias de RAID 0. Para designarlo, se suele utilizar el nombre RAID 0+1 o RAID 01. Sin embargo, en teoría, el reflejo de bloques de datos que ya han sido divididos en franjas es más propenso a errores que el striping de una estructura de datos en espejo.
En un RAID 10, si un disco duro falla, puede compensarse por subgrupo, es decir, por RAID 1, ya que en todo momento se dispone de una variante en espejo con exactamente el mismo stock de datos. Sin embargo, esto también significa que como mucho la mitad de la capacidad de almacenamiento de las unidades individuales está disponible para los datos de usuario. Al mismo tiempo, la distribución uniforme de los datos garantiza que los usuarios se beneficien de una mayor velocidad de lectura al acceder a los datos.
Un RAID (Redundant Array of Independent Disks) es una matriz de al menos dos unidades de almacenamiento que forman una única gran unidad lógica. Su configuración concreta depende del nivel RAID elegido; los niveles también pueden combinarse entre sí como el RAID 10 (1+0). La fiabilidad y un aumento del rendimiento de los discos son algunos de los puntos fundamentales.
Diagrama del principio de funcionamiento de RAID 10
En una matriz de discos RAID nivel 10, todos los datos están guardados por duplicado. Por cada gigabyte de datos reales del usuario, se contempla también un gigabyte para duplicar estos datos. Normalmente, se elige un número de cuatro discos duros, cada uno de los cuales se combina en pares de dos según el concepto RAID 1, que a su vez se combinan en un único sistema RAID 0.
Para explicar el funcionamiento de este nivel RAID, representamos en el siguiente gráfico la estructura y el almacenamiento de datos de un sistema RAID 10 con cuatro unidades de almacenamiento.
Resumen de ventajas e inconvenientes de RAID 10
RAID 10 almacena la totalidad de los datos por duplicado. Siempre que el disco de una pareja de espejo siga en funcionamiento, la información almacenada estará a salvo, aunque falle un soporte de datos. Los datos solo se perderán cuando todas las unidades de almacenamiento de un RAID 1 subordinado fallen a causa de un defecto o por otro motivo. Esta es también una de las ventajas más importantes de la configuración RAID 1+0 frente a la alternativa RAID 0+1, en la que no se pueden asignar daños a un disco específico de una subunidad RAID 0. La reconstrucción de los datos es, por tanto, mucho menos complicada y más rápida en un sistema RAID 10.
En teoría, el RAID 10 ofrece asimismo una mejor velocidad de lectura, dado que los datos nuevos se pueden escribir en los discos en paralelo. No obstante, como el sistema también tiene que generar siempre una copia exacta de estos datos, en la práctica no hay una mejor tasa de entrada.
La combinación de striping y método de espejo de los datos, que es relativamente costosa, no solo tiene ventajas. Hay dos inconvenientes que cabe resaltar especialmente. Por una parte, limita considerablemente la capacidad de almacenamiento máxima, ya que por cada gigabyte de datos de usuario, también hay que calcular un gigabyte para la copia de los datos. Por otra parte, RAID 10 conlleva el riesgo de una pérdida directa de los datos si ambos soportes de una pareja de espejo caen simultáneamente. En este caso, el fallo de dos discos no se puede compensar con el striping (a diferencia del fallo de dos discos de subgrupos distintos).
Ventajas | Inconvenientes |
---|---|
Mayor velocidad de lectura en comparación con las unidades individuales | Fuerte limitación de la capacidad de almacenamiento disponible |
Mayor fiabilidad de los discos implicados | El fallo de dos discos de un subgrupo lleva a la caída de todo el sistema |
¿Cuáles son los típicos ámbitos de aplicación de RAID 10?
La seguridad y la velocidad: estos son los dos puntos fuertes de las matrices de nivel RAID 10. El coste relativamente alto hace que haya que considerar bien si se quiere construir un sistema de este tipo. No obstante, si el presupuesto lo permite, un RAID 10 siempre es una solución sensata para almacenar datos:
- a los que se acceda regularmente;
- que deben leerse rápidamente y
- que deben gozar del máximo nivel de seguridad.
Por tanto, los típicos ámbitos de aplicación son los servidores de bases de datos y servidores de aplicación que dependen de una alta fiabilidad y una buena tasa de salida.
Las matrices RAID como RAID 10 ofrecen una elevada fiabilidad, pero nunca deberían entenderse como una alternativa a una estrategia de copia de seguridad. Las copias de seguridad almacenan datos separados temporal y espacialmente de los datos originales: una medida de seguridad que permite restauraciones posteriores, algo que no desempeña ningún papel en los conceptos RAID.
Rendimiento del RAID 10
Rendimiento del RAID 10 es bastante impresionante para un conjunto simplista que no requiere mucho hardware.
Características |
Rendimiento |
Tolerancia a los fallos: | Con el RAID 10, puedes soportar el fallo de un solo disco sin interrumpir el servicio. |
Velocidad de lectura: | Los bloques de datos rayados facilitan al sistema la localización de la información deseada. Por lo tanto, con el RAID 10, obtienes velocidades de lectura que se multiplican por el número total de unidades del conjunto. |
Velocidad de escritura: | Teniendo en cuenta la tolerancia a fallos, el RAID 10 tiene un excelente rendimiento de escritura. Aunque los datos en espejo pueden ralentizarlo un poco, sigue presentando velocidades notables que se escalan con el número de unidades del sistema. |
Redundancia: | Como no hay paridad, los datos duplicados son fácilmente accesibles desde otra unidad. La ubicación es aleatoria, aunque todos los discos de la matriz comparten la misma estructura de datos. Incluso el tamaño del bloque sigue siendo el mismo. |
Eficiencia del espacio: | El RAID 10 sólo hace utilizable el 50% del espacio total de almacenamiento, porque requiere la misma superficie para los datos que su imagen en espejo. Por lo tanto, sería mejor tener al menos un 100% de sobrecarga al establecer un servidor con Configuración RAID 10. |
Aplicaciones del RAID 10
Debido a su alto rendimiento de E/S y al acceso ininterrumpido en la mayoría de los fallos, el Configuración RAID 10 es ideal para las aplicaciones mencionadas a continuación.
- Alojamiento web
- Servidores de juegos multijugador
- Servicios de correo electrónico
- Analítica
- Transmisión de medios
Ventajas del RAID 10
Si sabes cómo funciona el RAID 10, puedes observar las ventajas que aporta a cualquier despliegue. Algunos de los más destacados son:
- El RAID 10 tiene un rendimiento de lectura/escritura excepcional con cierta tolerancia a los fallos. La velocidad se multiplica con cada unidad activa en el sistema.
- La imagen en espejo de los bloques de datos está disponible en otra unidad, por lo que puedes pasar a ella instantáneamente si la primera unidad falla. Muchos profesionales de la informática programan la matriz, para que el cambio se produzca automáticamente sin que el usuario tenga que intervenir.
- El RAID 10 no requiere un equipo de alta gama para su funcionamiento y mantenimiento. Puedes montar fácilmente un servidor sin gastar mucho en chips de RAM y procesadores.
- Para lo que ofrece, el RAID 10 es más fácil de configurar que otras configuraciones RAID. Puedes aplicarlo fácilmente a un nuevo servidor en pocos minutos, como aprenderás más adelante en esta guía.
Desventajas del RAID 10
El alto rendimiento de E/S junto con la tolerancia a los fallos del RAID 10 no está exento de compensaciones. Antes de aplicar una matriz RAID 10 a tu servidor, debes considerar también sus desventajas.
- El RAID 10 limita la eficacia del almacenamiento efectivo al 50%, ya que necesitas el mismo espacio para un bloque de datos dividido en bandas y su imagen en espejo. La configuración no es adecuada para un servidor persistente a gran escala.
- Es difícil detectar cualquier fallo en la unidad, ya que el fallo de la unidad dificulta el aislamiento de bloques específicos. En la mayoría de los casos, tienes que optar por el formateo completo o la sustitución de la unidad.
- El RAID 10 posee una redundancia de almacenamiento limitada. Los fallos graves de las unidades pueden obligar a los administradores a apagar los servidores para repararlos.
¿Cómo funciona el RAID 10?
Aunque las personas suelen denominarlo RAID 1+0, el orden de almacenamiento de los datos se produce a la inversa. En primer lugar, los datos se dividen en bloques (RAID 0) y se les asigna una dirección para facilitar el acceso en el futuro. Antes de que el sistema lo almacene en una unidad, primero crea una imagen en espejo con una dirección distinta (RAID 1) y la almacena en otra.
RAID 5 frente a RAID 10: ¿Dónde está la diferencia?
Usted se preguntará entonces: ¿Y entonces, por qué no utilizo RAID 5? Me da 6TB de capacidad total, mejor rendimiento y la redundancia que me protege ante fallos, cuando sólo tengo un disco.
La mayor diferencia entre RAID5 y RAID 10 es cómo se reconstruyen los discos. RAID 10 sólo lee la réplica que ha sobrevivido y almacena la copia en la nueva unidad. Las operaciones corrientes de lectura y escritura que usted realiza, no cambian en relación a las operaciones normales.
Sin embargo, cuando un disco falla, con RAID 5 tiene que leer todo en el resto de unidades para reconstruir el disco que se ha reemplazado. En comparación a las operaciones RAID 10, donde sólo se leen las réplicas que han sobrevivido, esta carga tan alta implica correr el riesgo de sufrir un segundo fallo y pérdida de datos.
Recuerde que siempre hay que utilizar discos idénticos, cuando se cree un sistema RAID 10. La geometría de discos (números de cabezales, cilindros, etc.) es crucial y se recomienda encarecidamente NO utilizar discos diferentes.
¿Qué otros niveles RAID se utilizan?
Las alternativas RAID nivel 0 (striping) y 1 (espejo) solo ofrecen una de las propiedades de RAID 10: o bien un rendimiento optimizado, o bien una mayor fiabilidad en comparación con los discos individuales subyacentes. No obstante, RAID 5 y RAID 6 son conceptos RAID que no combinan distintos niveles y aun así ofrecen redundancia y aumento del rendimiento. Para más información sobre los distintos métodos, consulta nuestra comparativa de niveles RAID.
Fuentes:
https://www.ionos.es/digitalguide/servidores/seguridad/raid-10/
https://recoverit.wondershare.es/windows-tips/what-is-raid-10.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.