En el sector informático, uno de los puntos claves es la ciberseguridad. Las empresas pretenden conseguirla, cada vez más eficientemente. Existen múltiples protocolos de actuación y prevención, pero hoy veremos el protocolo de Alta Disponibilidad (HA, del inglés, High Availability).
¿Qué es un protocolo de alta disponibilidad?
Un protocolo de alta disponibilidad, conocido por sus siglas en ingles HA (High Availability) se aplica cuando queremos tener un plan de contingencia sobre cualquier componente que tenga alguna situación anómala para poder seguir dando el servicio del mismo.
La redundancia en el protocolo HA
En la mayoría de los casos, alineado siempre con la utilización de este protocolo, está la característica de redundancia, que consiste en replicar el componente o sistema para poder utilizar el clon creado en un caso puntual de contingencia.
Funciones de un sistema High Availability
Como puede resultar intuitivo, todo sistema de HA tiene que tener la capacidad de detectar un fallo en el componente principal de la manera más eficaz y rápida posible y que, a la vez, sea capaz de recuperarse del problema de forma eficiente y efectiva, poniendo en marcha el componente secundario para que de el mismo servicios y así la disponibilidad se vea afectada lo menos posible.
Configuración de un sistema HA
Como hemos comentado previamente, la configuración de los sistemas HA consta de dos componentes: el principal (que es que esta dando servicio continuo) y secundario (que es un clon del anterior para que de el mismo servicio) tiene que ser totalmente idénticos para que el usuario final no se percate de la caída del sistema y pueda seguir usándolo de manera transparente.
Causas de fallo informático más comunes
Como es sabido, cualquier componente o sistema informático puede fallar de muchas formas, las causas más comunes y por ende las cuales se deben de tener en cuenta para confeccionar un buen sistema de alta disponibilidad podrían ser:
- Desastres naturales (inundaciones, terremotos, incendios)
- Contingencias ambientales (humedad, temperatura)
- Cortes de suministro eléctrico
- Errores de implementación o diseño (malos dimensionamientos de infraestructura, errores de software, aprovisionamiento)
- Errores operativos
- Cualquier daño intencionado o dirigido
- Etc
Asistencia al mantenimiento de los protocolos de Alta Disponibilidad
Además de para ofrecer este tipo de mecanismos ante cualquier contingencia de las expresadas anteriormente, esto también nos sirve para llevar un correcto mantenimiento de los componentes sin perjudicar el servicio. Por ejemplo, si quisiéramos realizar alguna configuración en el componente principal, como puede ser una actualización de software, el secundario podría dar servicio hasta que acabemos la acción y comprobemos que todo funciona correctamente.
¿Dónde podemos encontrar sistemas HA?
Este tipo de mecanismos se implanta siempre en componentes que tienen que dar servicios críticos y que tienen que tener un nivel de disponibilidad cercano al 100%, como puede ser por poner un ejemplo, la aplicación web de una banca online que obviamente no puede dejar de estar disponible para los usuarios.
Índice de Disponibilidad
Pero llegar a ese valor del 100% de la disponibilidad es prácticamente imposible, este porcentaje es el Índice de Disponibilidad y se mide dividiendo el tiempo durante el cual el servicio está disponible por el tiempo total. Por ejemplo observamos la siguiente tabla en el que este índice nos dice la duración máxima de inactividad que puede tener un componente en un periodo de un año:
Índice de disponibilidad | Duración del tiempo de inactividad |
97% | 11 días |
98% | 7 días |
99% | 3 días y 15 horas |
99,9% | 8 horas y 48 minutos |
99,99% | 53 minutos |
99,999% | 5 minutos |
99,9999% | 32 segundos |
Implementación del protocolo High Availability
Para implementar cualquier mecanismo de HA … hay que comprobar de forma adecuada todos los elementos involucrados (software, hardware, alimentación…) realizando distintas pruebas, como, por ejemplo, un test de estrés que mida la disponibilidad de la totalidad del sistema y, obviamente, aunque solo esté en funcionamiento uno de ellos (el principal), el secundario estará preparado para hacer su función en cualquier momento.
Otra característica que se tiene que implantar en este tipo de sistemas es la monitorización y auditoría de los componentes que estén en alta disponibilidad ya que es muy importante en este tipo de mecanismos saber en tiempo real qué ha ocurrido en una posible contingencia y, si es posible, determinar su causa para poder subsanarla en el menor tiempo.
Ejemplo de mecanismo HA
Un ejemplo real de utilización de estos mecanismos son los clusters de alta disponibilidad. Con estos clusters se busca dotar de disponibilidad y confiabilidad a los servicios que ofrecen. Para ello se utiliza hardware duplicado, de modo que, al no tener un único punto de fallos (aunque se produzca una avería en un componente siempre habrá otro que pueda realizar el mismo trabaja), se garantiza la disponibilidad del sistema. Por otra parte, incorporan software de detección y recuperación ante fallos, con objeto de hacer más confiable el sistema para su uso.
Fernando Saavedra, Cybersecurity Manager en Áudea Seguridad de la Información