UNIVERSIDAD ALFONSO X EL SABIO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD ALFONSO X EL SABIO"

Transcripción

1 UNIVERSIDAD ALFONSO X EL SABIO ESCUELA POLITÉCNICA SUPERIOR INGENIERÍA INFORMÁTICA PROYECTO FIN DE CARRERA SISTEMA DE ALTA DISPONIBILIDAD EXTREMA EN ENTORNOS FÍSICO A VIRTUAL SOBRE VMWARE ESX 3.5 Samuel Martínez Fernández 3 Julio 2009

2

3 UNIVERSIDAD ALFONSO X EL SABIO ESCUELA POLITÉCNICA SUPERIOR INGENIERÍA INFORMÁTICA SISTEMA DE ALTA DISPONIBILIDAD EXTREMA EN ENTORNOS FÍSICO A VIRTUAL SOBRE VMWARE ESX 3.5 ALUMNO: SAMUEL MARTÍNEZ FERNÁNDEZ N.P.: TUTOR ACADÉMICO: ALBERTO JAVIER GARCÍA FECHA DE PRESENTACIÓN: 3 JULIO - 09 BREVE DESCRIPCIÓN: El proyecto trata de la implantación de un sistema de monitorización en tiempo real sobre un servidor que en caso de detectar problemas activa una copia virtual de dicha máquina dentro de un entorno de virtualización basado en Vmware ESX 3.5 configurado para alta disponibilidad. Para la implantación de este sistema se ha de contar con una granja de virtualización basada en Vmware ESX 3.5 con licencias para al menos dos servidores, así como licencias para HA y Vmotion (migración de máquinas virtuales en caliente entre servidores) y DRS (Balanceo de carga en función de recursos). Toda la infraestructura balancea su carga de red con el balanceador de Microsoft, llamado Network Load Balancing (NLB). Lo que obliga a que el sistema monitorizado sea un Windows, pudiendo ser de la familia de Servers (2003 o 2008). El proyecto tiene como objetivo la reducción de costes, tanto de equipamiento, como de consumo energético, como de espacio, en los CPDs de las empresas. Permitiendo la configuración de Alta Disponibilidad Extrema para aplicaciones que permitan replicación de servidores con independencia de los datos procesados (Frontal Web, etc.). FIRMA DEL DIRECTOR DEL PROYECTO FIRMA DEL ALUMNO

4 Índice Balanceo de carga de Red... 5 Networking Load Balancing (NLB)... 5 Funcionamiento Granjas de Servidores Web y Network Load Balancing Configuración y Administración de un Cluster NLB Modo de operación NLB (Cluster operation mode): Unicast o Multicast Propiedades de cada Host Las Reglas de Puerto (Port Rules) Afinidad en Cluster NLB Recomendaciones Virtualización Vmware ESX Instalaciones Instalación ESX... 39

5 Balanceo de carga de Red Balanceo de carga es una tecnología empleada para prevenir o solucionar las grandes cargas en los servidores destinados a dar servicios. Por ejemplo en los servidores de páginas web podemos encontrarnos con sobrecargas en el número de conexiones, para solucionarlo podemos instalar un balanceador de carga que oculte la dirección del servidor detrás de una dirección virtual, y enlazar por software a esta dirección virtual otros servidores con las mismas aplicaciones y configuraciones con el objetivo de repartir el número de conexiones. De entre los diferentes balanceadores de carga presentes en el mercado me centraré en el NBL disponible en los sistemas operativos Windows Networking Load Balancing (NLB) NLB (Network Load Balancing) es una aplicación de alta disponibilidad para aplicaciones de servidor basadas en TCP/IP, capaz de ofrecer escalabilidad y alto rendimiento. NLB es especialmente apropiado para aplicaciones sin estado (statless applications), de tal modo, que cada petición que reciba el Clúster NLB pueda ser atendida indistintamente por cualquiera de los Nodos del Clúster NLB, al poder tratarse como operaciones totalmente independientes.

6 Sin embargo, Network Load Balancing también es capaz de ofrecer alta disponibilidad a las aplicaciones que mantienen el estado, pero teniendo en cuanta que en estos casos el reparto de carga puede no ser tan equitativo. Network Load Balancing es una tecnología de Microsoft disponible desde Microsoft Windows NT 4, disponiendo actualmente de muchos años de funcionamiento en entornos de producción en todo tipo de empresas. Es importante tener en cosnideración que NLB : No ofrece ninguna funcionalidad para replicar los datos de aplicación entre distintos nodos del Cluster NLB. Por ejemplo, en el caso de una aplicación Web que se esté ejecutando sobre el cluster NLB, será necesario instalar dicha aplicación en todos los nodos del Cluster. No es capaz de balancear carga ante una caída o error de la aplicación en alguno de los nodos( no monitoriza el funcionamiento de las aplicaciones). Si la aplicación deja de responder en uno de los nodos del Cluster NLB, pero dicho nodo sigue vivo, el cluster NLB seguirá contando con dicho nodo al repartir la carga de trabajo. No monitoriza los servicios de Windows para su inicio y/o parada. No ofrece un Nombre de Equipo NetBIOS al conectarse. En su lugar muestra una dirección IP virtual (denominada por Microsoft como VIP: Virtual IP address), suficiente para servir conexiones TCP y/o UDP. El balanceo se realiza en función de la carga de red(sólo y exclusivamente), y no en función de la carga de CPU, consumo de memoria, etc. NLB permite crear agrupaciones de hasta 32 Nodos (Hosts) en un Cluster NLB, sobre los que distribuir las conexiones entrantes TCP y/o UDP. Así, es posible

7 crear varios Cluster NLB (siendo cada uno de hasta 32 nodos), de igual modo que es posible que un nodo pertenezca a dos Clusters NLB (aunque cada uno posea distintos miembros). Si se necesita superar el límite de 32 nodos del Cluster NLB, es posible utilizar varios cluster NLB, y balancear entre ellos la carga utilizando la funcionalidad Round Robin de DNS (RRDND). Desde el punto de vista del cliente, el Cluster NLB se muestra como un único servidor que responde a las peticiones del cliente. Conforme se incrementa el tráfico de red ( o la carga de trabajo), es posible añadir nuevos Nodos al Cluster NLB para así conseguir cubrir las necesidades del servicio. NLB permite mejorar el rendimiento, la escalabilidad (agregando más nodos al Cluster NLB) y la disponibilidad. Si un Nodo se car, el servicio se continúa ofreciendo, repartiendo la carga entre el resto de los nodos vivos del Cluster NLB, gracias al proceso de Convergencia. Existen multitud de aplicaciones que se pueden aprovechar del NLB, como las aplicaciones Web y otras soluciones basadas en HTTP, FTP, Firewalls y Proxys (como RRAS e ISA Server), servidores de túneles (VPNs, etc.), Terminal Services, Windows Media Services, Mobile Information Server, etc. NLB es preferible a otras soluciones software como el DNS Round Robin (RRDNS), debido a que Round Robin distribuye las peticiones de red entre varios servidores, pero sin ofrecer ningún mecanismo que garantize que el servidor al que se direcciona el tráfico de red está vivo. NLB si garantiza que el servidor al que se direcciona una solicitud está vivo, ofreciendo un mejor resultado (RRDNS podría enviar las peticiones incluso a un servidor apagado.

8 NLB está disponible en todas las ediciones de Windows Server 2003, incluidas la más pequeña, Web Server Edition. Así como en las versiones de 32 bits (x86), x64 e Itanium (IA64). NLB ha sido diseñado para ser utilizado en redes Ethernet, y probado sobre diferente hardware y electrónica de red (está probado por Microsoft sobre redes 10 Mbps, 100 Mbps y 1 Gbps), incluyendo también sobre adaptadores de red en Team (teaming network adapters) compatibles con Windows Server NLB no es compatible con redes ATM, ATM LAN ó Token Ring. También es posible encontrar soluciones hardware capaces de realizar el balanceo de carga de red, en vez de utilizar soluciones software como la ofrecida por Microsoft (NBL). Suelen ser administrables a través de Web, y la principal ventaja de estas alternativas por hardware, es que permiten liberar a los servidores de aplicaciones de la carga de trabajo propia del balanceo de carga de red, y además limitan el tráfico de red de los conmutadores (es decir, evitan el switch port flooding) maximizando el rendimiento y el ancho de banda. Algunoas de las soluciones hardware de balanceo de carga de red son: - WebMux Load Balancing, de CAI Networks. - Big IP Local Traffic Manager, de F5. Principal alternative. - Barracuda Load Balancer, de Barracuda Networks. - Cisco Arrowpoint.

9 Del mismo modo, existen otras alternativas software. El principal motivo de plantearse utilizar alternativas software a NLB es superar su límite de 32 nodos (hosts), aunque siempre es posible crear múltiples Cluster NLB, cada uno con 32 nodos. Así, existen multitud de alternativas software como Citrix, WTS Gateway Pro, etc. Recordar que también existe la posibilidad de jugar con varios Clusters NLB, balanceados entre sí por DNS Round Robin.

10 Funcionamiento Microsoft Network Load Balancing funciona como un controlador de dispositivos (driver) que es posible vincular y configurar sobre las tarjetas de red que se desee, y que en particular es el wlbs.exe(es un driver NDIS). NLB utiliza un algoritmo distribuido para realizar el mapeo de las conexiones entrantes( es decir, el balanceo de carga de red), capaz de permitir que cada nodo del Cluster NLB pueda realizar rápida e independientemente la decisión de balanceo de carga para cada paquete entrante. Resulta especialmente eficaz cuando los clientes realizan muchas peticiones, cada una pequeña, con es el caso de las aplicaciones Web. La forma de realizar el balanceo de carga de red depende de la configuración de Afinidad. Es importante recordar, que el balanceo se realiza solo y exclusivamente en función de la carga de red, y no en función de otros factores, como la carga de la CPU o el uso de la memoria. Este comportamiento, puede provocar que la efectividad de NLB pueda variar en función de la aplicación, protocolo y Afinidad que se esté utilizando en cada caso. Siempre que se recibe un paquete entrante en el Cluster NLB, todos los nodos del Cluster NLB simultáneamente examinarán dicho paquete. La decisión de qué nodo debe despachar el paquete, se realiza mediante un procedimiento aleatorio que toma como entrada distintas variables en función de la Afinidad utilizada. Realizado el mapeo, las sucesivas peticiones similares (dependiendo de la Afinidad) serán despachadas por el mismo nodo, y rechazadas por el resto del Cluster NLB. Es decir, todos los paquetes enviados al Cluster NLB son examinados por todos los nodos, sin embargo, solo un nodo procesará el paquete (pasándolo por todas las capas de la pila de protocolos TCP/IP), y el resto de los nodos lo rechazarán (aunque previamente, tendrán que examinar al menos la cabecera del paquete).

11 Este proceso de filtrado de paquetes no deseados resulta más rápido que tener que enrutar los paquetes (que implica recibirlos, examinarlos, re-escribirlos y reenviarlos). Del mismo modo, este comportamiento implica que toda la información enviada al Cluster NLB es enviada a cada nodo del Cluster NLB, luego en el caso habitual de redes conmutadas, se estará enviando los mismos paquetes a través de varios puertos del conmutador (switch), consumiendo ancho de banda (los paquetes se envían a todos los nodos, y los nodos aceptan o rechazan cada paquete durante el proceso de filtrado). Este comportamiento de enviar la misma información a través de varios puertos del conmutador, es conocido como switch port flooding o también switch flooding. Conceptualmente podemos decir, que cada nodo del Cluster mantiene una tabla interna de mapeos por la que sabe qué peticiones debe atender y que peticiones no debe atender (al ser atendidas por otro nodo del Cluster NLB). Esta tabla conceptual se mantiene de forma indefinida hasta que se produce un cambio en la pertenencia al Cluster NLB, en cuyo caso se produce el proceso de Convergencia. El proceso de Convergencia implica la creación de una lista de nodos miembros de Cluster NLB, así como volver a crear la tabla conceptual de mapeos para asociar qué solicitudes de cliente son atendidas por qué nodo del Cluster NLB. Es decir, el proceso de Convergencia permite recontruir el estado del Cluster NLB, designando el nuevo nodo por Defecto (Default Host) en función de la prioridad de los nodos vivos, y reajustando la distribución de tráfico de red entrante entre los nodos vivos. Durante el proceso de Convergencia, los nodos vivos siguen gestionando el tráfico entrante. El proceso de Convergencia puede durar varios segundos (hasta 10 segundos). El proceso de Convergencia puede ser iniciado tanto por un cambio en la pertenencia de nodos al Cluster NLB, como por otros eventos, como cambiar el peso de un Host del Cluster, o cambios en las reglas de puerto. Para el funcionamiento del Cluster NLB se envían paquetes de Heratbeat, con el fin de conocer el estado de los nodos que pertenecen al Cluster NLB(es decir, con el

12 fin de confirmar qué nodos están vivos). Se supone que un nodo está en perfecto estado, siempre y cuando se reciben sus paquetes de Heartbeat. Si el resto de los nodos del Cluster NLB dejan de recibir los paquetes de Heartbeat de un nodo en particular, supondrán que dicho nodo se ha caído, y se iniciará la Convergencia. Por defecto se envía un paquete de Heartbeat cada segundo, de un tamaño de 1500 bytes. Del mismo modo, por defecto, se iniciará el proceso de convergencia son la pérdida de 5 paquetes de Heartbeat consecutivos. Estos valores son configurables, pero por defecto ofrecen un buen comportamiento. Los paquetes de Heartbeat son paquetes Broadcast a nivel Ethernet, motivo que explica porque los nodos del Cluster NLB deben pertenecer al mismo segmento de red (o misma VLAN).

13 Granjas de Servidores Web y Network Load Balancing El término de Granjas de Servidores consiste en una colección de servidores que actúan como un único servidor para los usuarios, cuyo funcionamiento se basa en utilizar una misma dirección IP (Virtual IP) en todos los servidores de la Granja (al margen, de que puedan disponer direcciones IP adicionales). Desde hace varios años, están bastante de moda, debido a que son una solución de escalabilidad cuando alcanzamos el límite de rendimiento de un único servidor, pudiendo añadir un servidor adicional para así repartir la carga (o bien, si tenemos una granja de n servidores, agregando nuevos para disponer así de n + m servidores). Del mismo modo, las Granjas de Servidores son una solución de alta disponibilidad, ya que ante la caída de un servidor, el servicio se puede seguir ofreciendo. Esto implica, que aunque en ocasiones sería suficiente con utilizar una única máquina para ofrecer los servicios Web de nuestra empresa, quizás no resulte más interesante utilizar dos máquinas de bajo coste formando una Granja de Servidores, y así poder afrontar la misma carga y además ofrecer alta disponibilidad. De hecho, aún con el coste de las licencias de software, suele resultar mucho más rentable. Cada servidor de la granja, debe contener su propia copia de todo aquello lo que necesite (ej: ficheros HTML, XML, páginas ASP, páginas ASP.Net), librerías DLL, objetos COM, assemblies, etc., de tal modo, que puedan funcionar como servidores independientes. Por ello, resulta de gran utilidad disponer de Scripts o de alguna herramienta que facilite automatizar la distribución de cambios en las aplicaciones sobre todos los servidores de la granja (en algunas empresas, se realizan pequeñas herramientas basadas en Visual Source Safe). En escenarios de alta carga de trabajo, es importante tener en cuenta que la base de datos puede presentarse como un cuello de botella en nuestra infraestructura, cuando todos los servidores de nuestra granja estén con una alta carga de trabajo, y en

14 consecuencia, estén cargando al servidor de base de datos. Para solucionar este problema, se puede dividir la base de datos en varias bases de datos más pequeñas, y éstas a su vez, distribuirlas entre distintos servidores (ej: construir un Cluster MSCS con varios nodos, y distribuir las distintas bases de datos entre los distintos nodos). Network Load Balancing (NLB) es una solución ideal, tanto para balancear la carga de red, como para favorecer una solución 24x7, de vital importancia en los negocios de nuestros días. En un entorno empresarial, es posible: - Construir uno o varios Cluster NLB de hasta 32 Nodos (Hosts) cada uno para los servidores Web Frontales, aquellos que recibirán las peticiones de los usuarios a través de los navegadores. - Construir uno o varios Cluster NLB de hasta 32 Nodos (Hosts) cada uno para los servidores de la Lógica de Negocio (ej: los COM+), aquellos que recibirán las peticiones de los usuarios a través de los navegadores. - Utilizar Microsoft Cluster (MSCS) para dar soporte a los servidores de Base de Datos (ej: SQL Server) de nuestro software corporativo. Microsoft Cluster (MSCS) es capaz también de dar soporte a otros muchos servicios de empresa, como DHCP, Servidor de Ficheros, etc.

15 Configuración y Administración de un Cluster NLB. Para poder configurar un Cluster NLB, es necesario ser miembro del grupo de administradores (Administrators) de cada uno de los Nodos (Host) del Cluster NLB. Principalmente será necesario utilizar la herramienta administrativa Network Load Balancing Manager (NLBMgr.exe), o en su defecto, la herramienta de línea de comandos nlb.exe. Network Load Balancing Manager (NLBMgr.exe), utiliza a su vez, DCOM y WMI. Es interesante recordar, que existe un bug por el cual el proveedor WMI del NLB Manager no se puede conectar a un Nodo de un Cluster NLB si su nombre de equipo empieza por un número. En la herramienta Network Load Balancing Manager (NLBMgr.exe), sólo se mostrarán los Nodos (Hosts) para los cuales se disponga de permisos administrativos (es decir, se disponga pertenencia al grupo de Administradores Locales). Además de la herramienta administrativa Network Load Balancing Manager (NLBMgr.exe) y de la herramienta de línea de comandos nlb.exe, también se dispone del diálogo de propiedades de cada tarjeta de red, desde la ventana de Conexiones de Red (Network Connections) del Panel de Control, para realizar las configuraciones de TCP/IP y otras configuraciones de red adicionales y del propio Cluster NLB. Sin embargo, Microsoft recomienda utilizar sólo y exclusivamente la herramienta administrativa Network Load Balancing Manager (NLBMgr.exe), y también avisa que la utilización de ambas herramientas para la configuración del Cluster NLB, puede generar resultados impredecibles. Una vez habilitado NLB en un Host, se crean las entradas de registro correspondientes sobre la rama HKLM\System\CurrentControlSet\Services\WLBS. Con Microsoft Network Load Balancing (NLB), al igual que ocurre con Microsoft Cluster (MSCS),ya viene instalado por defecto en Windows Server 2003 (así nos ahorramos re-inicios).funciona como un controlador de dispositivo (driver) que es

16 posible vincular y configurar sobre las tarjetas de red que se desee, y que en particular es el wlbs.exe (es un driver NDIS). Así, se ha conseguido simplificar al máximo la configuración de un Cluster NLB desde cero, ya que es suficiente con iniciar la herramienta administrativa Network Load Balancing Manager (NLBMgr.exe), y ejecutar la opción New Cluster para iniciar así el asistente para la creación de un nuevo Cluster NLB. Son dos los valores de configuración que suelen causar duda a los administradores de un Cluster NLB: El Modo de operación del Cluster NLB (Cluster operation mode, que puede serunicast ó Multicast) y la Afinidad (None, Single y Class C).

17 Modo de operación NLB (Cluster operation mode): Unicast o Multicast El modo de operación del Cluster NLB, es una propiedad del Cluster NLB (no es una propiedad de regla de puertos) que permite especificar cómo se desea que se gestione la dirección MAC de las tarjetas de red pertenecientes al Cluster NLB. A fin de cuentas, la base del funcionamiento del Cluster NLB está en el falseo de MAC (MAC spoofing) de las respuestas ARP, es decir, en sobrescribir los paquetes salientes del Cluster NLB con la MAC Virtual y la dirección IP Virtual del Cluster NLB, y recibir los paquetes que son enviados a dicha MAC e IP.

18 Microsoft Network Load Balancing nos ofrece dos alternativas para el modo de operación del Cluster NLB (Cluster operation mode): A.- Unicast. Esta es la opción por defecto y es la opción recomendada. La dirección MAC del Cluster, es asignada a todas las tarjetas de red asignadas al Cluster NLB, y la dirección MAC de cada tarjeta de red NO es utilizada. Es decir, cada tarjeta de red asignada al Cluster NLB mantiene una única dirección MAC, en particular, la MAC del Cluster. Así, tanto la dirección IP del Cluster como la dirección IP propia de la tarjeta de Red, se resuelven a la dirección MAC del Cluster, ya que se sobrescribe la dirección MAC real de las tarjetas de red del Cluster NLB con la dirección MAC del Cluster. Esta configuración, implica que NO es posible la comunicación desde un Host del Cluster NLB a otro Host del Cluster NLB a través de la tarjeta de red utilizada en el Cluster, debido a que al compartir la dirección MAC (es decir, utilizar la misma dirección MAC en el equipo de origen y en la tarjeta de red del equipo destino), se produce una confusión, es decir, en el nivel de enlace OSI (Ethernet y direcciones MAC) no es posible diferenciar al destinatario del emisor, y por ello, la comunicación host-to-host (también conocida como intra-host) NO es posible. B.- Multicast. La dirección MAC del Cluster, es asignada a todas las tarjetas de red asignadas al Cluster NLB, pero de forma adicional, cada tarjeta de red mantiene su dirección MAC. Es decir, cada tarjeta de red asignada al Cluster NLB mantiene dos direcciones MAC, pero sólo la dirección MAC del Cluster es utilizada para la comunicación con los equipos clientes. Así, la dirección IP del Cluster se resuelve a la dirección MAC del Cluster, y la dirección IP propia de la tarjeta de Red se resuelve a la dirección MAC propia de dicha tarjeta. Este comportamiento implica que una tarjeta de Red de un Cluster NLB configurado en modo de operación Multicast, es capaz de manejar tanto el tráfico de los

19 clientes (paquetes destinados a la dirección IP/MAC del Cluster) como el tráfico propio del Host (paquetes destinados a la dirección IP/MAC de la tarjeta de Red del Cluster NLB). En algunos casos la utilización de direcciones MAC multicast, no es soportada por la implementación ARP de algunos enrutadores (routers), como es el caso de Cisco (en cuyo caso, el Cluster NLB no será visible fuera del segmento Ethernet al que pertenece. Para evitar este tipo de problemas, debe garantizarse que el enrutador (Router) acepta respuestas ARP que incluyan una dirección MAC en el payload de la trama Ethernet, pero que parecen proceder de un dispositivo con una dirección MAC distinta, conforme se muestra en la cabecera Ethernet. Si el enrutador (router) o el conmutador multi-capa (multi-layer switch) correspondiente no soporta esta funcionalidad,es posible crear una entrada ARP estática en el router como solución al problema, para que así sea capaz de resolver la dirección IP Unicast a la dirección MAC Multicast correspondiente. Multicast puede ofrecer un rendimiento inferior a Unicast, debido a que utiliza una única tarjeta de red tanto para el tráfico de los equipos clientes como para el tráfico host-to-host. Al utilizar Multicast es posible activar la opción IGMP Multicast. La principal razón por la que activar o desactivar la opción IGMP Multicast, es en caso de descubrir algún tipo de problema de funcionamiento, como por ejemplo, problemas de convergencia. La recomendación de Microsoft es utilizar el modo de operación Unicast, excepto que se disponga de una única tarjeta de red (tanto para el Cluster NLB como para el resto de comunicaciones) y además sea necesaria la comunicación entre los distintos Nodos del Cluster. Como hablamos, es recomendado para evitar problemas con enrutadores (routers).

20 Es importante tener en cuenta, que la dirección MAC del Cluster NLB, se genera de forma automática, es decir, no podemos especificar de forma explícita que dirección MAC deseamos utilizar para utilizar como MAC del Cluster. También es interesante recordar que, independientemente del modo de operación del Cluster NLB (es decir, sea Unicast o sea Multicast), las tarjetas de red utilizadas en un Cluster NLB dispondrán al menos de dos direcciones IP: la dirección IP propia de la tarjeta más la dirección IP del Cluster NLB.

21 Propiedades de cada Host Las propiedades de cada Host suelen quedar configuradas durante la instalación y configuración inicial del Cluster NLB, y habitualmente, no suele ser necesario tocarlas más. Sin embargo, resulta útil conocerlas, principalmente la propiedad Priority, para evitar algunos malos entendidos del funcionamiento de Network Load Balancing. A continuación se explican dichas propiedades. - Priority. Se trata de un valor numérico, que debe ser único para cada Nodo del Cluster NLB, entre 1 y 32 (recordar que el número máximo de Nodos de un Cluster NLB es 32). Este valor numérico indicar la prioridad de cada Nodo del Cluster, de tal modo, que el Host con el valor de prioridad más bajo es el Host con mayor prioridad del Cluster NLB. A este Nodo se le denomina Nodo por Defecto (Default Host). Así, el Host con mayor prioridad es el que gestionará el tráfico de las peticiones entrantes a la IP Virtual para protocolos NO configurados para balanceo de carga. De este modo, los puertos no cubiertos por las reglas de puerto, serán servidos por un único equipo (al fin de cuenta, son puertos existentes pero SIN alta disponibilidad). El concepto de Prioridad de Host NO tiene nada que ver con la asignación de mayor peso a un Host (no confundir con la prioridad y/o peso de las reglas de puerto). Por poner un ejemplo gráfico, si tenemos un Cluster NLB con dos Nodos, y sobre el mismo creamos sólo una regla de puerto para el puerto 443 (HTTPS), entonces, Qué ocurrirá con las peticiones que no estén incluidas en las reglas de puerto del Cluster NLB? Pues si por ejemplo llega una o varias peticiones para el puerto 80 (HTTP), esas peticiones serán servidas por el Nodo por Defecto (Default Host). Este comportamiento es muy interesante, ya que algunos administradores piensan que por seguridad es necesario incluir reglas de puerto sólo para los puertos necesarios, con el fin de que las peticiones a puertos diferentes NO alcancen a

22 nuestros servidores del Cluster NLB. Esto no es así, de tal modo, que en caso de desear proteger nuestro Cluster NLB, lo primero será situarlo detrás de un Firewall (ej: Microsoft ISA Server o Checkpoint Firewall-1) configurado para dejar pasar las peticiones sólo para los puertos deseados, y además, si nos sentimos así más seguro, podemos crear una o varias reglas de puerto configuradas con la opción de filtrado Disable this port range, para que así dichas peticiones sean detenidas por el NLB y no alcancen a la aplicación correspondiente (ej: que no alcancen al IIS). - Dedicated IP. Esta es la dirección IP y máscara de red propia del Nodo, por lo cual, en cada Nodo del Cluster NLB podremos observar una dirección IP distinta. En la práctica, éste valor no suele tocarse. - Initial host state. Permite especificar el estado por defecto del Nodo, a elegir entre Started, Stopped y Suspended. En la práctica, este parámetro no suele tocarse, quedando en su valor por defecto (Started).

23 Las Reglas de Puerto (Port Rules) Las reglas de puerto (port rules) en un Cluster NLB, definen qué puertos van a ser gestionados por el Cluster NLB y cómo van ser balanceados. La configuración por defecto de las reglas de puerto incluye todos los puertos (desde el 0 al 65535), lo cual se trata de una configuración demasiado amplia. La recomendación es crear múltiples reglas de puerto, con puertos o rangos de puertos excluyentes (es decir, un puerto sólo puede estar incluido en una regla de puerto, y no se pueden solapar entre distintas reglas de puertos). Además, cada regla de puerto puede tener una configuración de Afinidad distinta, si así se desea. En cualquier caso, se debe tener en cuenta que sólo pueden crearse hasta 32 reglas de puerto. Una vez que hemos creado 32 reglas de puerto, el botón Add queda deshabilitado, y ya no es posible crear más reglas de puerto. Es importante recordar que un Cluster NLB puede utilizar una o varias direcciones IP virtuales, de tal modo, que las reglas de puerto pueden afectar a una dirección IP virtual o a todas las direcciones IP virtuales del Cluster NLB. Del mismo modo, también es importante recordar que los puertos no definidos por las reglas de puerto, serán servidos por el Nodo por Defecto (Default Host). En ocasiones, se puede caer en el error de pensar que si no definimos un puerto en ninguna regla de puerto, estaremos consiguiendo que las conexiones a dicho puerto sean rechazas. Este es un error de concepto, ya que serán despachadas por el Nodo por Defecto (Default Host), de tal modo, que si en dicha máquina el puerto está a la escucha, será posible el acceso. Si se desea que las conexiones a algún puerto sean rechazadas, es necesario crear una regla de puertos con la opción de filtrado Disable this port range.

24 Las propiedades a configurar en las reglas de puerto son: - Cluster IP Address. Dirección IP virtual (Virtual IP) utilizada para la regla de puertos. Es decir, en un Cluster NLB, podemos utilizar una dirección IP virtual (compartida por todos los Nodos del Cluster NLB caso habitual), o bien utilizar varias direcciones IP. En caso de utilizar varias direcciones IP, podemos configurar cada regla de puertos para una dirección IP virtual en particular, o bien, para todas la direcciones IP del Cluster NLB. - Port Range. Rango de puertos a los que se desea aplicar la regla de puertos. Si se desea especificar un único puerto, es suficiente con especificar el mismo puerto en los campos From y To. Si queremos cubrir varios puertos no consecutivos, deberemos crear varias reglas de puerto. - Protocols. Permite especificar si se desea cubrir puertos TCP, UDP, o ambos. - Filtering Mode. Determina la Afinidad, es decir, cómo las peticiones (el tráfico de red) son balanceadas hacia un Nodo (Host) u otro del Cluster NLB. - Multiple Host. Esta es la opción por defecto. Las peticiones entrantes de los clientes, se distribuirán entre los distintos Nodos del Cluster NLB, pudiendo personalizarse el peso deseado para cada Nodo, para aquellos casos en que NO se desee un reparto equitativo entre todos los Nodos del Cluster (ej: 80% - 20%), por ejemplo, porque existan Nodos con capacidad hardware sensiblemente superior. En cualquier caso, la configuración más importante es la configuración de Afinidad (None, Single, Class C). - Single Host. Todas las peticiones entrantes son dirigidas a un único Nodo (Host) del Cluster NLB. El Nodo utilizado se eligirá en función del valor de la propiedad Handling Priority. Es interesante recordar que la propiedad Handling Priority, sólo se puede especificar editando la regla de puerto a nivel de cada Host, y no a

Lista de comprobación: habilitar y configurar Equilibrio de carga de red

Lista de comprobación: habilitar y configurar Equilibrio de carga de red Clústeres de Equilibrio de carga de red Clústeres de Equilibrio de carga de red Esta sección de organización por clústeres de Windows trata del Equilibrio de carga de red (NLB), una de las dos tecnologías

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Software de Comunicaciones. Práctica 4 - DHCP & Dynamic DNS

Software de Comunicaciones. Práctica 4 - DHCP & Dynamic DNS Software de Comunicaciones Práctica 4 - DHCP & Dynamic DNS Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Marzo 2013 Juan Díez- Yanguas Barber Práctica 4 Índice

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Introducción al Cluster

Introducción al Cluster Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 1 de 11 Nombre del Introducción al Cluster Historial Fecha Razón de cambio (s) Autor(es) 26 / 10 /2011 Documento Inicial, Primer

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

Citrix XenServer. 1 de 25 09/06/2008 23:39. Instalación, configuración y administración de Citrix XenServer,

Citrix XenServer. 1 de 25 09/06/2008 23:39. Instalación, configuración y administración de Citrix XenServer, 1 de 25 09/06/2008 23:39 Citrix XenServer Instalación, configuración y administración de Citrix XenServer, Citrix XenServer permite a las empresas disponer de máquinas virtuales Windows y Linux rápida

Más detalles

CONFIGURACIONES DE ALTA DISPONIBILIDAD

CONFIGURACIONES DE ALTA DISPONIBILIDAD Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Zeroshell HOWTO. The multifunctional OS created by. Fulvio.Ricciardi@zeroshell.net www.zeroshell.net. How to secure my private network

Zeroshell HOWTO. The multifunctional OS created by. Fulvio.Ricciardi@zeroshell.net www.zeroshell.net. How to secure my private network Zeroshell HOWTO The multifunctional OS created by Fulvio.Ricciardi@zeroshell.net www.zeroshell.net How to secure my private network ( Author: cristiancolombini@libero.it ) Cómo proteger mi red privada:

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 18. Enrutamiento 1 Índice Definición y características del Enrutamiento... 3 Compartir conexión a Internet... 4 Compartir conexión a Internet y traducción

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

INTERNET INFORMATION SERVICES (IIS)

INTERNET INFORMATION SERVICES (IIS) INTERNET INFORMATION SERVICES (IIS) INSTALACION DE LOS SERVICIOS Y CREAR UN SITIO WEB BASICO AUTORES Simón García Sánchez y Antonio Paños Rodríguez 24-10-2010 ENUNCIADO INSTALAR INTERNET INFORMATION SERVICES

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Thinclients Terminales ligeros con CentOS 5 y Thinstation

Thinclients Terminales ligeros con CentOS 5 y Thinstation Thinclients Terminales ligeros con CentOS 5 y Thinstation Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Índice 1 Introducción Licencia y disclaimer Ventajas y desventajas de los terminales ligeros

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

Instalación y configuración de VMWare ESX

Instalación y configuración de VMWare ESX 1 de 29 01/12/2007 1:47 Instalación y configuración de VMWare ESX Instalación y configuración de VMWare ESX 3.0.1, VMWare ESX es un sistema operativo de VMWare basado en Linux, que nos sirve para ahorrarnos

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

Proceso de Clonado por Multicast

Proceso de Clonado por Multicast Proceso de Clonado por Multicast Con el fin de lograr un clonado de imagen de disco lo más homogéneo y rápido se puede recurrir a diversas herramientas, mucha de ellas licenciadas que requieren un costo

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

TRABAJO PRÁCTICO Nº 4. DFS: Distributed File System

TRABAJO PRÁCTICO Nº 4. DFS: Distributed File System Universidad Nacional del Noroeste de Buenos Aires TRABAJO PRÁCTICO Nº 4 DFS: Distributed File System Universidad: UNOOBA. Cátedra: Sistemas Operativos II Docentes: - Matías Zabaljáuregui - Javier Charne

Más detalles

Fases de Instalación de un Sistema Operativo

Fases de Instalación de un Sistema Operativo Fases de Instalación de un Sistema Operativo 1. Preparar el equipo para arrancar desde CD/DVD. 2. Preparación del Disco Duro: 3. Ejecutar el programa de instalación 4. Proporcionar el nombre y contraseña

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

HACEMOS FÁCILES LAS COMUNICACIONES. Gestor de VPN Global de SAIMA Sistemas

HACEMOS FÁCILES LAS COMUNICACIONES. Gestor de VPN Global de SAIMA Sistemas HACEMOS FÁCILES LAS COMUNICACIONES Gestor de Global de SAIMA Sistemas SAIMA SISTEMAS, en el afán de ofrecer un mejor servicio a sus clientes, pone a su disposición el SAIWALL gestor global para la conexión

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Openfiler - Appliance NAS/SAN

Openfiler - Appliance NAS/SAN 1 de 44 01/12/2007 1:57 Openfiler - Appliance NAS/SAN Servidor de almacenamiento - Servidor de ficheros, En este documento revisaremos el funcionamiento de un servidor de ficheros llamado Openfiler, podemos

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

Manual de configuración del cliente remoto de Oficina Conectada

Manual de configuración del cliente remoto de Oficina Conectada Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...

Más detalles

Instalando GFI MailEssentials

Instalando GFI MailEssentials Instalando GFI MailEssentials Introducción a la instalación de GFI MailEssentials Este capítulo explica el procedimiento para instalar y configurar GFI MailEssentials. GFI MailEssentials puede instalarse

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

How to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos:

How to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos: How to: Servidor DHCP en Windows Server 2008 En este tutorial instalaremos: Crear un servidor DHCP en Windows Server 2008 Antes de comenzar con la explicación de cómo se crea un Servidor DHCP vamos a dar

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Contenido Introducción 2 Presentación multimedia: Función de DHCP en las infraestructuras de redes 3 Lección:

Más detalles

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice Cloudbuilder Next Ventajas y características Descubre todas sus funcionalidades Índice 1. La solución más sólida del mercado 2. Qué es Cloudbuilder Next? 3. Qué ventajas aporta Cloudbuilder Next? 4. Qué

Más detalles

I7-02-16. Manual del Usuario. Revisión: 1. Mercado Electrónico J-Trader. Página 0 de 20. Manual del Usuario

I7-02-16. Manual del Usuario. Revisión: 1. Mercado Electrónico J-Trader. Página 0 de 20. Manual del Usuario Página 0 de 20 Manual del Usuario Página 1 de 20 Para obtener un correcto funcionamiento del sistema J-Trader, se recomienda leer detenidamente el siguiente instructivo. Sería de gran utilidad, tener una

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Instalación y configuración de VMware Server

Instalación y configuración de VMware Server 1 de 19 01/12/2007 1:47 Instalación y configuración de VMware Server VMware Server 1.0.3, En este procedimiento se explica un producto de VMware, llamado VMware Server. Es un software que corre sobre un

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Dispositivo software Sophos UTM

Dispositivo software Sophos UTM Dispositivo software Sophos UTM Guía de inicio rápido Versión del producto: 9.300 Edición: martes, 02 de diciembre de 2014 Sophos UTM requisitos de hardware mínimos CPU compatible Intel 1.5 GHz+ 1 GB de

Más detalles

EXAMEN FINAL. Virtual. P C v i r t u a l

EXAMEN FINAL. Virtual. P C v i r t u a l EXAMEN FINAL Realizar una configuración de una Red LAN, donde la computadora que hará el papel de servidor tenga instalado un software libre y haya una PC real y otra PC virtual. La PC real contara con

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles