¿Cuál es el riesgo de usar NAS en LAN más grandes y ocupadas? ¿En qué se diferencian NAS y SAN para mitigar este riesgo?

Hay dos riesgos principales con el uso de NAS en una LAN:

1. Congestión. Especialmente si hay muchos clientes inalámbricos que acceden al NAS, ya que wifi no puede hacer full-duplex (excepto por algunas tecnologías muy nuevas) y todos los clientes inalámbricos pueden escuchar a todos los demás clientes inalámbricos, por lo que básicamente estás usando un concentrador. Las redes cableadas tienen un ancho de banda mucho más utilizable que las redes inalámbricas, por lo tanto, use conexiones cableadas siempre que sea posible. Los televisores inteligentes y las cajas de reproductores de video demandan cada vez más ancho de banda a medida que el video full-HD y 4K se vuelve cada vez más común. Es conveniente tener esa conexión inalámbrica, pero con una conexión por cable, 4K tv no demorará ningún otro dispositivo inalámbrico.

2. Seguridad. Siempre existe la posibilidad de que los datos en red sean interceptados en tránsito. Algunos protocolos de almacenamiento están cifrados, otros no, y para algunos, el cifrado es opcional. El cifrado ralentiza la velocidad de transferencia, por lo que tiene que equilibrar los riesgos con los costos: ¿Qué es lo peor que puede pasar si alguien intercepta datos en tránsito en comparación con el costo de usar un protocolo que ciertamente será más lento?

La segmentación puede abordar tanto la congestión como los problemas de seguridad. Use VLAN para secuestrar el tráfico de almacenamiento de otro tráfico; su NAS no se verá interrumpido por el tráfico de difusión y las conversaciones de los servicios no relacionados, y estará mejor protegido contra ataques. Las VLAN no son una barrera de seguridad infalible, pero son una herramienta que puede ser útil para diseñar un sistema seguro. Si sus usuarios NECESITAN acceder a los datos desde el NAS, entonces no puede separarlos completamente, pero la mejor práctica es proporcionar solo el acceso a las personas y dispositivos que lo necesitan legítimamente, por lo que las redes que no son de confianza (como wifi de invitados) deben bloquearse con una combinación de VLAN y listas de control de acceso. Si alguien no tiene ningún negocio mirando a través de su NAS, ni siquiera debería poder hablar con él o saber que existe.

Existe cierta superposición entre los dispositivos NAS y SAN (y muchos dispositivos pueden funcionar como ambos). Los dispositivos SAN también usan protocolos de red pero operan a nivel de bloque, no a nivel de archivo: la red es el equivalente a un cable SAS, y el host envía comandos de unidad de bajo nivel al dispositivo de destino. Se aplican algunas de las mismas prácticas recomendadas, pero con una SAN es aún más importante. Los protocolos NAS son generalmente más tolerantes a fallos y más fáciles de configurar; están diseñados para tolerar el bit ocasional de congestión y paquetes caídos y tal. Las configuraciones de SAN pueden ser más frágiles; ¿Qué sucede si desconecta un cable de red mientras se está copiando un archivo? La transferencia falla. ¿Qué sucede si desconecta el enchufe de un disco duro mientras la computadora está escribiendo en él? Cosas malas. Un host que pierde el contacto con una SAN por un corto período de tiempo puede resultar en datos perdidos o dañados; las máquinas virtuales pueden fallar y, en algunos casos, volúmenes enteros pueden volverse ilegibles. En cualquier red de producción, los dispositivos SAN deben operar en una red diferente de otro tráfico, utilizando una interfaz de red física separada. La mayoría de los expertos en almacenamiento recomendarían tener todo redundante: varios conmutadores, varias tarjetas de red, conexiones redundantes, fuentes de alimentación redundantes, controladores de almacenamiento redundantes, hasta la pila.

Obviamente, esto se encarece y aumenta exponencialmente la complejidad, por lo que se reduce a los peores escenarios: ¿cuál es el peor de los casos si pierdo el acceso a la SAN por horas o días mientras me colocan un interruptor de reemplazo? ¿Cuál es el peor de los casos si un volumen se vuelve ilegible y se debe restaurar desde la copia de seguridad? ¿Con qué frecuencia ocurren las copias de seguridad y cuántos datos se pueden perder entre las copias de seguridad? Si el riesgo no es aceptable, entonces debe pagar lo que sea necesario para implementar una estrategia que funcione: equipos redundantes, repuestos de frío y calor, sistemas de respaldo, archivo y recuperación de desastres. Esto es costoso de implementar y mantener, por lo que muchas empresas terminan utilizando servicios de nube pública. La clave es conocer sus objetivos, expectativas y presupuesto, así como la forma en que su sistema se adapta al panorama general. Si no se asignan suficientes recursos para mantener la seguridad de los datos, alguien debe explicar por qué se necesitan más recursos. Las necesidades determinan los requisitos, lo que determina los mejores equipos y métodos.