UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 2011 Prototipo de Arquitectura de un Clúster LVS basado en Web Juan Suarez Quiroz UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Prototipo de Arquitectura de un Clúster LVS basado en WEB Memoria Que como parte de los requisitos para obtener el titulo de Ingeniero en Tecnologías de la Información y Comunicación Presenta Juan Suarez Quiroz Asesor de la UTEQ Ing. Manuel Uribe Saldaña Asesor de la Empresa Ing. Elizabeth Medina Sánchez Santiago de Querétaro. QRO. A 23 de mayo del 2011

2 Querétaro, Qro., a 23 de Mayo de C. JUAN SUAREZ QUIROZ Matrícula: Candidato al grado de Ingeniero en Tecnologias de la Información y Comunicación P r e s e n t e AUTORIZACIÓN DE PRESENTACIÓN DE MEMORIA El que suscribe, por medio del presente le informa a Usted, que se le autoriza la presentación de su memoria de la Estadía profesional, titulada: PROGRAMA DE CAPACITACION Y CERTIFICACION DE LA EMPRESA ERICCSON, realizado en la empresa: UNIVERSIDAD TECNOLOGICA DE QUERETARO. Trabajo que fue revisado y aprobado por el Comité de Asesores, integrado por: Asesor de la Empresa Profesor Asesor Se hace constar el NO adeudo de materiales en las siguientes áreas. Biblioteca UTEQ Lab. Informática Lab. de Tecnología A t e n t a m e n t e Director de la División C.c.p. <<Nombre>>.- Subdirector de Servicios Escolares Archivo - 2 -

3 RESUMEN El presente trabajo es una memoria de titulación que documenta la elaboración del prototipo de arquitectura de un Clúster LVS de alta disponibilidad, en cual permite generar un servicio de alta calidad a las peticiones por parte de los clientes. El documento está compuesto por capítulos en los cuales se desglosa de manera detallas la fundamentación para el desarrollo del prototipo, además se expresan cuales fueron los patrones a seguir, como que se busca con esta investigación, los objetivos y sobre todo el diseño con la explicación de cada una de las tecnologías implementadas. El documento en general se basa en la investigación de buscar las tecnologías más viables para implementar un servicio de virtualizacion altamente confiable, disponible y escalable, mostrando cómo se manejan las tecnologías usadas y algo de su instalación y configuración. En conclusión un implementar un nuevo diseño requiere de una gran desarrollo de investigación, valorar cada una de las opciones y elegir la correcta la que se adapte a las necesidades del cliente, pero que también le permite ser No.1 en lo que hace. Con el desarrollo de un clúster de alta disponibilidad damos un paso más hacia el futuro permitiendo generar grandes campos de oportunidad. (Palabras clave: Clúster, Prototipo, Investigación) - 3 -

4 ABSTRACT This paper is a report that documents the elaboration of a development of architecture prototype LVS Cluster high availability, which can generate a high quality service to requests by customers. The document is composed of chapters that broken down details the rationale for the development of the prototype, were also expressed patterns to follow, as why this research, the objectives and design especially with the explanation each of the technologies implemented. The document is generally based on research to find the most viable technologies to implement for a highly reliable service virtualization, available and scalable, showing how to handle the technologies used, installation and configuration. In conclusion implement a new design requires a large research development, assessing each of the options and choose the right one to suit the customer needs, this type of characteristics allows it to be No.1 in what he does. With the development of a high availability cluster we step further into the future, where it's possible to generate large fields of opportunity

5 AGRADECIMIENTOS Antes que nada quisiera empezar agradeciendo a Mi dios por darme la oportunidad de estar hoy aquí terminando una etapa más de mi vida También quisiera agradecer el apoyo de mi familia, amigos y parientes que ha formado parte esencial de lo hoy soy, que sin personas como ustedes la vida seria algo inútil. De igual manera agradecer a cada uno de mi maestros por compartir parte de su conocimiento y aprendizajes propios. Los cuales son parte fundamental en nuestra preparación. Y por ultimo agradecer en lo personal a mi Asesor Manuel Uribe por su apoyo y paciencia. Gracias - 5 -

6 I N D I C E I. INTRODUCCIÓN II. ANTECEDENTES III. JUSTIFICACION IV. OBJETIVO OBJETIVOS ESPECÍFICOS V. ALCANCES VI. FUNDAMENTO TEORICO VII. PLAN DE ACTIVIDADES VIII. RECURSOS MATERIALES Y HUMANOS IX. DESARROLLO DEL PROYECTO X. RESULTADOS OBTENIDOS XI. ANÁLISIS DE RIESGO XII. CONCLUSIONES XIII. RECOMENDACIONES (PERSONAL) XIV. REFERENCIAS BIBLIOGRÁFICAS

7 I. INTRODUCCIÓN Las arquitecturas de alta disponibilidad permiten la prestación permanente de servicios de red 24x7 cada vez más demandados por la creciente globalización del mundo empresarial. A su vez, la persistente necesidad de mantener la competitividad de las empresas, requiere escalabilidad en las soluciones hardwares adoptados. Cuando el objetivo es ofrecer servicios de red de alta escalabilidad, la solución más razonable suele ser la de redundar los servidores, para que trabajando conjuntamente como un único servidor (servidor virtual), se consiga un sistema escalable y de mayor capacidad. El elemento clave, para implementar un servidor virtual de estas características, es el balanceador de carga. Por otro lado, la alta disponibilidad se consigue redundando el balanceador de carga, obteniendo de este modo arquitecturas de clustering. El software libre ofrece a día de hoy diferentes soluciones que permiten dar respuesta a estas dos necesidades crecientes, es por ello que gran parte de las infraestructuras diseñadas se enfocan mas en mantener un servicio, escalable y disponible. Los Clúster LVS crean un ambiente futurista en cuando a la arquitectura de red, Señalan grandes investigadores que los clúster LVS son la antesala de un mundo futurista, que permite creas y realizar procesos en tiempos muy cortos. El documento que se muestra a continuación permite ver un panorama más amplio de cómo funciona y trabajar una tecnología como clúster, acompañada de tecnologías como Servidores Blade, - 7 -

8 Red Jerárquica que añaden un criterio más concreto sobre los clúster de alta disponibilidad. II. ANTECEDENTES La tolerancia a fallos y la alta disponibilidad del servicio Web en las empresas PYME son factores que resultan un obstáculo para el crecimiento y desarrollo primordial de la empresa. La implementación de nuevas tecnologías como clúster Linux Virtual Server; permite, la reducción de los tiempos de respuesta y los cuellos de botella, en el sistema y en la infraestructura de la red. Los cuales son generados por la gran demanda de información y procesamiento por parte de los clientes, el cual sigue creciendo día con día. Actualmente el procesamiento de gran información requiere de grandes equipos y procesadores capaces de garantizar el funcionamiento evitando la saturación o alentamiento de la información, para ello la implementación de tecnologías como clúster LVS ha sido pieza importante para resolver este problema hasta cierto punto, En general, los clúster se clasifican dependiendo la utilización que se le quiera dar como lo son: - 8 -

9 Clúster de Alto-Rendimiento (High-Performance).- Diseñado para proporcionas alto procesamiento de cálculo, es decir, lo más importante es el tiempo de procesamiento. Clúster de Alta-Disponibilidad (High-Availability).- Este tipo de clúster es totalmente diferente al anterior; los clúster de Alta-Disponibilidad (Zhang et.al., 2003), están diseñados para garantizar el funcionamiento ininterrumpido de ciertas aplicaciones con servicios 24x7, como lo son las aplicaciones web. Clúster de Alta-Confiabilidad (High-Throughput).- No se basan solamente en conceder servicios de Alta-Disponibilidad, sino en ofrecer un entorno de sistema altamente confiable. Esto implica muchísima sobrecarga en el sistema, ya que se requiere la ejecución de la mayor cantidad de tareas en el menor tiempo posible. Sin duda la construcción de prototipos de arquitectura que permite resolver los problemas de saturación y latencia de la información durante los procesos a sido el mayor obstáculo para los ingenieros en tecnologías de la información debido principalmente al crecimiento constante el trafico en internet, el incremento de solicitudes y peticiones por parte de los clientes. Esto define el tiempo de vida de las tecnologías generadas para el procesamiento de información - 9 -

10 Una solución a lo anterior es el denominado Linux Virtual Server, que es un proyecto destinado a implementar balanceadores de carga en sistemas de tipo GNU/Linux. Además de incluir tecnologías como Servidores Blade los cuales permiten aumentar de manera considerables las características como procesador, memoria según sea el requerimiento de la necesidades y además de software como VNWAre que se encarga de la administración del los servidores reales, toda esta tecnología combinada con un diseño de red de jerárquica permitirá tener un mejor aprovechamiento de los recursos y un tiempo de respuesta mínimo en procesamiento de la información. La arquitectura del clúster de servidores es completamente transparente para los usuarios finales, y ellos interactúan con el sistema como si fuera un solo servidor web de alto rendimiento, que para nosotros es un servidor virtual al que denominamos clúster. Para asegurar lo anterior se tomarán como hipótesis o comparación un prototipo generado anteriormente que cumplía los mismos objetivos pero que en la actualidad es ya obsoleto

11 III. JUSTIFICACION Con el incremento en el uso de la Internet, el tráfico se ha incrementado notablemente, por tal motivo los servidores y redes se ven cada vez están más sobrecargadas y saturados con las peticiones de los clientes; Existen diferentes soluciones a este tipo de problemas, la más importante y cual utilizaremos para el desarrollo del prototipo será con la implementación de la tecnología de Virtualizacion atreves de clúster LVS utilizando servidores blade para un mejor rendimiento el cual nos permitirá cumplir con los objetivos principales como son la escalabilidad y la disponibilidad de los servicios. Escalabilidad en el servicio. Disponibilidad del servicio 24x7. Sistema rentable. Fácil administración del clúster de servidores. El software LVS que es de distribución libre tiene un buen desempeño y ha sido comúnmente utilizado para construir un clúster de servidores Web. Por tal motivo se incluyo como la mejor opción para la realización del proyecto. El diseño de la arquitectura de servidores web sobre clúster basados en LVS, permite un mejor rendimiento y tener conexiones simultanea a una gran velocidad y sin problemas de saturación, ya que cuenta con el balanceo de cargas el cual permite redireccionar por mejor camino la petición del usuario

12 previendo la saturación de los enlaces. Además de incluir servidores blade como parte principal los cuales son más simples de operar, ya que eliminan la complejidad del cableado, se pueden gestionar remotamente y sobre todo la versatilidad que tiene, debido a que es posible añadir y quitar servidores sin detener el servicio, es decir en caliente (como un disco duro). Con lo anterior se logra que el clúster de servidores Web sea una opción eficiente para construir sitios Web de tamaño pequeño y mediano desde el punto de vista económico y de desempeño

13 IV. OBJETIVO Realizar el prototipo para la implementación de un clúster consistente en el balanceo de carga entre diferentes servidores WEB, como una opción práctica para aplicaciones que requieren alta disponibilidad y con alto flujo de tráfico. Objetivos Específicos. Modelar el clúster más viable que proporcione alta disponibilidad en plataforma Linux. Establecer un mecanismo para el óptimo balanceo de cargar, enrutamiento y monitorización de servicios. Diseñar un mecanismo que permita al sistema distribuido sea tolerante a fallos, haciendo uso de la redundancia; estrategia que consiste en replicar las zonas críticas del sistema. Proporcionar una solución que pueda ser implementada en organizaciones catalogadas como pequeña y mediana empresa (PYME) con tecnología actual y de bajo costo

14 V. ALCANCES Trabajar en la planeación de la implementación del clúster que permita un mejor desempeño en cuanto al servicio Web, en plataforma Linux. Modelar y simular solicitudes de clientes al clúster, así como respuestas que el clúster envíe a los clientes; esto en cuanto a tiempos de respuesta. Ofrecer una solución a organizaciones catalogadas como pequeña y mediana empresa. Poner en funcionamiento el clúster en una pequeña empresa y comprobar que es una solución óptima al tráfico Web. VI. FUNDAMENTO TEORICO Para el desarrollo del proyecto se utilizaran las siguientes tecnologías las cuales explicaremos en qué consiste cada una de ellas: Clúster LVS, VNWARE, Servidores Blade, Balanceo de Cargas. A continuación explicaremos en términos muy generales en qué consiste cada una de estas tecnologías: Tecnología de Clúster

15 Por definición, implica que dos o más computadores interactúen en estrecha conjunción con el otro para que trabajen como lo haría una sola máquina. De esta manera se puede incrementar el desempeño, confiabilidad de los sistemas o incremento de la distribución de cargas. Tipos de clúster Existen cinco tipos esenciales de clúster: Alta Disponibilidad (HA, High Availability) Tolerante a Fallas (FT, Fault Tolerance) Procesamiento Paralelo M a s i v o (MPP, Massive Parall el Procesing) Cluster de Multiproceso Escalable (SMP, Scalable Multi Processor ) De acceso a memoria no uniforme (NUMA, Non Uniform Access Memory) Estas categorías no son consideradas clases mutuamente excluyentes. Un clúster. Puede ser construido usando un grupo de características de cualquiera de ellos. Alta Disponibilidad (HA, High Availability) Los clúster de alta disponibilidad (HA) se caracterizan principalmente por el uso de redundancia de los sistemas, basándose en el la utilización de software para alcanzar el objetivo de servicio continuo. Este tipo de software interviene en tres niveles, Kernel o núcleo del sistema operativo, en el área de usuario y sistemas de Archivos (file systems)

16 Tolerante a Fallas (FT, Fault Tolerance) Los clúster tolerantes a fallas, trabajan para alcanzar metas similares a la de la disponibilidad permanente, sin embargo la tolerancia a fallas es usualmente aplicada a tener implementada redundancia en el hardware más que en el software. Este tipo de clúster a veces no se considera como clúster ya que puede ser una sola máquina con sistemas internos redundantes4, pero al combinarlo con un sistema operativo que tenga manejo de clúster, podría proveer disponibilidad continua. Procesamiento paralelo masivo (MPP) MPP (Massive Parallel Procesing) es una clase de clúster donde muchos computadores individuales trabajan como uno solo. Este tipo de clúster está diseñado para proveer ambientes de alta escalabilidad para resolver problemas computacionales en donde sus componentes pueden ser procesadas en paralelo. Para que este tipo de clúster sea efectivo, requiere de software que realice un trabajo muy cuidadoso para asegurar el mayor nivel de paralelismo5 posible, así como también de mantenerlo coherente, como un solo problema. Clúster de multiproceso escalable (SMP) SMP (Scalable Multi Procesor) es un tipo de clúster relativamente nuevo; intenta combinar elementos de alta disponibilidad y tolerancia a fallas, en una arquitectura común. Pero existe un límite en la escalabilidad útil general de las

17 máquinas multiprocesador para incrementar la potencia de cómputo. Sin embargo al correr múltiples instancias del Kernel en grupo de CPUs y en los subsistemas de I/O, todo esto en la misma máquina, se crea un ambiente de clúster. Este diseño permite que el sistema operativo corra en una configuración más pequeña,(usualmente de 4 a 8 CPUs), un ejemplo de esto es el servidor SUN que con sus 64 CPUs puede tener hasta 8 dominios o máquinas virtuales Independientes, esto implica que cada dominio o máquina virtual usara 8 CPUs y que cada dominio funcionara como una máquina independiente. NUMA, Acceso a memoria no uniforme NUMA (Non Uniform Access Memory) y sus variaciones llevan largo tiempo. El esquema de diseño general de NUMA es combinar nodos de computadores en un gran clúster mediante el uso de buses de memoria interconectados. El efecto de este tipo de conexión es una gran cantidad de acceso a datos entre los nodos (todos los nodos pueden ser directamente direccionados a todos los segmentos de la memoria). Este modelo se considera generalmente altamente escalable, sin embargo tiende a tener problemas de caching 6 muy complejos

18 Linux Virtual Server Qué es un Linux Virtual Server? Un Linux Virtual Server (Servidor virtual de Linux), es un servidor altamente escalable, de alta disponibilidad, construido como un conjunto de servidores reales más el/los balanceadores de carga (Director)7, bajo Linux como sistema operativo. Esta arquitectura de clúster es transparente para el usuario final, ya que el usuario final solo ve un único servidor virtual. Se debe considerar además, que los nodos o servidores reales pueden estar interconectados por una red local de alta velocidad, así como también distribuidos geográficamente a través de una WAN. La cara visible de los servidores reales es el Director o LVS (Linux Virtual Server), el cual está encargado de administrar los requerimientos hechos a los servidores reales y que se respondan paralelamente los servicios del clúster apareciendo este servicio virtual como una IP única. La escalabilidad está dada por la transparencia con que se puede agregar o eliminar un nodo del clúster, (real server). La alta disponibilidad es provista mediante la detección de una falla ya sea del nodo o del servicio que se está prestando y por la reconfiguración apropiada del sistema en forma automática. Componentes de un Clúster LVS Los componentes de un clúster LVS se describen a continuación

19 Pulso Este es el proceso que se inicia el control de los demonios de otros, según sea necesario. Se inicia en los routers LVS por el archivo / etc / rc.d / / script init.d pulso, normalmente en el arranque. A través de impulsos, que implementa un latido del corazón simple, el router LVS inactivos determina la salud del router activo y si se debe iniciar la conmutación por error. LVS El lvs se ejecuta en los routers de LVS. Se lee el fichero de configuración y pide ipvsadm para construir y mantener la IPVS tabla de enrutamiento. Niñera La niñera se ejecuta en el router LVS activa. A través de este demonio, el router activo determina la salud de cada servidor real y obtiene su carga de trabajo. Un proceso separado se ejecuta para cada servidor real utilizado por cada servidor virtual. / Etc / lvs.cf Este es el clúster LVS archivo de configuración. Directa o indirectamente, todos los dominios obtienen su información de configuración de este archivo. Piraña

20 La herramienta GUI para el monitoreo, configuración y administración de un clúster LVS. Normalmente esta es la herramienta que utilizará para mantener / etc / lvs.cf, reinicie los demonios en ejecución y seguimiento de un clúster de LVS. pvsadm Esta herramienta actualiza el IPVS tabla de enrutamiento en el núcleo. El LVS crea y administra un clúster de LVS llamado ipvsadm para agregar, cambiar o borrar entradas en el IPVS tabla de enrutamiento. Componentes de un clúster LVS IPVS Netfilter Kernel. IPVSADMIN. Un demonio que realice el traspaso por falla (fail over). Un demonio que administre la tabla de enrutamiento de IPVS. Un demonio que monitoree los servidores y sus servicios. Un demonio que controle y administre unificadamente los otros demonios. IPVS Netfilter Kernel. Esto es un parche que se debe aplicar al código fuente

21 del Kernel de Linux, el que será necesario compilarlo e instalarlo en la máquina que será Director. IPVSADMIN es una herramienta que administra las tablas de enrutamiento y la conversión de paquetes TCP desde la dirección IP virtual hacia los servidores reales y viceversa. Un demonio que haga (fail over) entre directores para permitir la alta disponibilidad. Un demonio que administre la tabla de enrutamiento de IPVS. Un demonio que monitoree los servidores y sus servicios. Un demonio que controle y administre unificadamente los otros demonios, para facilitar la administración. Qué componentes necesita un clúster para funcionar? Por norma general un clúster hace uso de diferentes componentes para funcionar, entre estos están: Nodos (Ordenadores o servidores) Sistema operativo Conexión de Red (ampliado más abajo) Middleware (capa entre el usuario y el sistema operativo) Protocolos de comunicación y servicio Aplicaciones

22 Nodos: Los nodos pueden ser ordenadores de escritorio o servidores, de hecho se puede establecer un clúster con cualquier tipo de máquina. Sistema operativo: Este debe de tener un entorno multiusuario, cuanto más fácil sea el manejo del sistema menores problemas tendremos. Comúnmente Solingest instala sus clúster con sistemas Microsoft Clúster Services (MSCS), pero es totalmente factible la instalación de un Clúster con un sistema Linux o Unix como podrían ser Rocks (Linux) o Solaris (Unix). Han surgido ocasiones en las que se ha requerido el montaje de un sistema clúster en Mac OS X, sobretodo en Granjas de render (para procesado 3D). Conexiones de Red: Las conexiones utilizadas en este tipo de sistema pueden ser muy variadas, se pueden utilizar desde simples conexiones Ethernet con placas de red comunes o sistemas de alta velocidad como Fast Ethernet, Gigabit Ethernet, Myrinet, Infiniband, SCI, etc

23 Middleware: El middleware es el software que actúa entre el sistema operativo y las aplicaciones y que brinda al usuario la experiencia de estar utilizando una única super máquina. Este software provee una única interfaz de acceso al sistema, denominada SSI (Single System Image). Optimiza el sistema y provee herramientas de mantenimiento para procesos pesados como podrían ser migraciones, balanceo de carga, tolerancia de fallos, etc. Cómo trabaja un servidor virtual? Un servidor virtual puede ser implementado de tres maneras, dado que este tipo de servidor virtual soporta tres técnicas de balanceo de carga (métodos de redireccionamiento de paquetes), coexistiendo en el Director. Ellas son: Servidor virtual vía NAT (VS-NAT) Servidor virtual vía Túnel de IP (VS-TUN) Servidor virtual vía enrutamiento directo (VS-DR)

24 Servidor Virtual Vía Nat (vs-nat) Traducción de direcciones de Red (NAT) La traducción de direcciones de red, se origina debido a la escasez de direcciones IP y ocurre cuando una dirección IP es mapeada o traducida a otra. Existen diferentes mecanismos para la traducción de direcciones de red, las cuales se describen a continuación: NAT estático: N direcciones IP se traducen en N direcciones IP. NAT dinámico: M direcciones IP se traducen en N direcciones IP, donde M > N. NAT: N direcciones IP y sus puntos TCP/UDP se traducen en una única dirección IP. Este último caso es el utilizado por el enmascaramiento de IP practicado por Linux, siendo una de las piezas importantes de VS-NAT. Funcionamiento de servidor virtual Vía VS-NAT Cuando un usuario accede a un servicio provisto por el clúster, el paquete destinado a la IP virtual (una IP externa del servidor director), llega al director, este examina la dirección de destino y el puerto del paquete. Si este último coincide con la tabla de servicios declarados en el director, se escoge uno de los

25 servidores reales de acuerdo a un algoritmo de balanceo; se agrega la conexión recién establecida a la tabla que contiene una lista indexada (hash) de las conexiones establecidas. Luego este paquete es reescrito con la dirección IP y puerto del servidor real escogido, y el paquete se reenvía al mismo. Cuando el paquete de respuesta regresa al Director, este rescribe el paquete con la dirección y puerto de origen, con la IP virtual del Director. Una vez que la conexión termina o expira el registro de la conexión es eliminado de la lista indexada. Una de las ventajas importantes de esta técnica es que puede ser instalada en cualquier Sistema Operativo que soporte el protocolo TCP/IP, los nodos puede usar una red con IP s privadas y se necesita tan solo una IP para el Director. Tal vez la mayor desventaja de esta técnica es que la escalabilidad es limitada. El Servidor real en este caso un HP blade puede llegar a convertirse en un cuello de botella de todo el sistema, cuando el número de nodos llega a 20 o más. Esto se debe a que ambos paquetes, tanto el de petición como el de respuesta, deben ser reescritos por el Servidor Director

26 Figura 1. Servidor Virtual Servidor Virtual Vía Túnel de IP (Vs-Tun) Túnel de IP o encapsulamiento de IP El encapsulamiento de IP es cuando el datagrama de una IP se envuelve dentro de otro datagrama IP como se muestra abajo. El encapsulamiento y des encapsulamiento consiste en rescribir el encabezado de los paquetes IP con la IP del servidor real

27 Figura 2. Túnel de IP o encapsulamiento de IP Funcionamiento del túnel de IP el VS-TUN El cliente envía un paquete al Director, este lo encapsula y lo envía al servidor real. El servidor real desencapsula el paquete y responde directamente al usuario, sin volver a pasar por el Director. Esta es una de las principales diferencias entre hacer túnel y NAT

28 Figura 3. Funcionamiento del túnel de IP el VS-TUN Servidor virtual vía enrutamiento directo (VS-DR) En esta técnica, cada servidor real tiene configurada en la interface de red además de la IP real del servidor la IP Virtual. Entonces, lo que hace el director es dirigir el paquete a través de rutas directas al servidor real de acuerdo al algoritmo de balanceo que este tenga y es el servidor real el que responde al usuario de manera directa

29 Figura 4. Servidor virtual vía enrutamiento directo (VS-DR) Ventajas y desventajas de cada una de las técnicas Tabla 1. Ventajas y Desventajas

30 Balance de Carga El balance o balanceo de carga es un concepto usado en informática que se refiere a la técnica usada para compartir el trabajo a realizar entre varios procesos, ordenadores, discos u otros recursos. Está íntimamente ligado a los sistemas de multiprocesamiento, o que hacen uso de más de una unidad de procesamiento para realizar labores útiles. El balance de carga se mantiene gracias a un algoritmo que divide de la manera más equitativa posible el trabajo, para evitar los así denominados cuellos de botella. Un clúster de balanceo de carga o de cómputo adaptativo está compuesto por uno o más ordenadores (llamados nodos) que actúan como frontend del clúster, y que se ocupan de repartir las peticiones de servicio que reciba el clúster, a otros ordenadores del clúster que forman el back-end de éste. Un tipo concreto de clúster cuya función es repartir la carga de proceso entre los nodos en lugar de los servicios es el clúster openmosix. Las características más destacadas de este tipo de clúster son: Se puede ampliar su capacidad fácilmente añadiendo más ordenadores al clúster

31 Robustez. Ante la caída de alguno de los ordenadores del clúster el servicio se puede ver mermado, pero mientras haya ordenadores en funcionamiento, éstos seguirán dando servicio Algoritmos de Balanceo de Carga Los algoritmos de balanceo soportados por IPVS Netfilter son: Round Robin. Weighted Round Robin. Least Connection. Weighted Least Connection. Locally Based Least Connection. Locally Based Least Connection Replication. Destination Hashing. Source Hashing. Round Robin (RR) Este algoritmo de balanceo es uno de los más antiguos y simples, fue diseñado para sistemas de tiempo compartido. En el contexto de LVS este algoritmo envía cada conexión al siguiente servidor en la lista formando un tipo de cola circular. Si tenemos tres servidores (A, B, C), un ciclo de 5 conexiones

32 ocurriría como sigue: A, B, C, A, B. Todos los servidores reales son tratados como si fueran de igual rendimiento. Weighted Round Robin (WRR) Este método se diseño para manejar de mejor forma a aquellos servidores que tienen capacidades de procesamiento distintas entre sí. A cada real server se debe asignar un valor de peso que indica la capacidad de proceso. Si tenemos 3servidores reales (A;B;C) y los pesos asignados son 4, 3, 2, y en el ciclo de balanceo ocurrirá algo así: A, A, B, A, B, C, A, B, C. Least Connection (LC) El algoritmo de Least-Connection (menos-conexión) dirigirá las conexiones de red al servidor con el menor número de conexiones establecidas. Éste es uno de los algoritmos de programación dinámicos; porque necesita contar dinámicamente las conexiones activas para cada servidor. Para un servidor virtual que esté manejando un conjunto de servidores con similar funcionamiento, este método manejará bien la distribución cuando la carga de peticiones varía mucho. El servidor virtual dirigirá las peticiones al servidor real con menos conexiones activas. A primera vista puede parecer que este algoritmo pueda realizar bien su trabajo incluso cuando hay servidores de varias capacidades de procesamiento, porque el servidor más rápido conseguirá más conexiones. Sin embargo, la eficiencia de este algoritmo puede verse afectada debido a la configuración por defecto del protocolo TCP para el estado

33 de espera de la conexión (TIME_WAIT) que es generalmente de 2 minutos, lo que significa que durante este tiempo un sito Web muy ocupado, a menudo puede recibir miles de conexiones. Por ejemplo para un servidor A dos veces más grande que un servidor B; ambos recibirían la misma cantidad de conexiones; esto produciría que el servidor B respondiera mucho más lento que A y finalmente se podría atascar Weighted Least Connection (WLC) Este algoritmo de balanceo es un súper conjunto del método de Least Conection, en el cual se puede asignar un peso relativo a la capacidad de cada real server. Los servidores con un valor más alto de peso recibirán un porcentaje mayor de conexiones activas. Este algoritmo funciona como sigue: Suponiendo que hay n servidores reales, cada servidor i tiene un peso Wi (i=1.., n), y las conexiones activas Ci desde (i=1.., n), La siguiente conexión será dirigida al servidor j, en el cual:

34 Figura 5. Ecuación WLC Ecuación 1: weighted least connection (WLC) Puesto que Todas_las_Conexiones es una constante en estas operaciones de búsqueda, no es necesario dividir Ci por Todas_las_Conexiones, puede ser optimizado como: Ecuación 2: weighted least connection (wlc) optimizada Es decir que la siguiente conexión la recibirá aquel servidor real que al dividir el número de sus conexiones activas por su peso relativo asignado sea el menor entre todos los servidores reales desde i=1 hasta n. Este algoritmo requiere una división adicional que el método Least Connection. Tratando de reducir al mínimo los gastos indirectos de balanceo cuando los servidores tienen la misma capacidad de proceso, el peso asignado a cada servidor real variará dinámicamente en función de la carga que tenga en ese instante, de manera que se refleje la situación real actual que tiene cada

35 servidor. Es decir que si un servidor recibe varias conexiones y su carga de trajo aumenta demasiado, su peso relativo disminuirá respecto del resto de los servidores. Locally Based Least Connection (LBLC) Este método está diseñado para balancear las conexiones en función de la IP de destino. Se utiliza generalmente en clúster de cache. Este algoritmo dirige generalmente el paquete destinado a una dirección IP al servidor si este último está activo y con baja carga. Si se sobrecarga el servidor (el número de conexiones activa es mayor que su peso) y hay un servidor con menos carga, entonces dirige la conexión a este servidor real. Locally Based Least Connection Replication (LBLCR) Este algoritmo es también para balancear de carga del IP de destino. Se utiliza generalmente en clúster de cache. A diferencia del método anterior (LBLC), este algoritmo funciona como sigue. El balanceador de carga mantiene mapeos de los posibles objetivos de un conjunto de nodos que pueden servir de blanco. Al llegar un requerimiento se asigna al nodo con menos conexiones en el conjunto del servidor blanco

36 Si el conjunto de servidor real no ha sido modificado por un tiempo, el servidor con mayor carga será eliminado de la lista de servidores, esto con el objeto de evitar un alto grado de replicación. Destinación Hashing (DH) Este método de hashing asigna conexiones de red a los servidores buscando en una tabla de hash estáticamente asignada por sus IPs de destino. Source Hashing (SH) Este algoritmo de hashing asigna conexiones de red a los servidores buscando en una tabla de hash estáticamente asignada por sus IPs de origen. Antecedentes de Desempeño Antecedentes Generales La introducción de un Linux Virtual Server (LVS) en el sistema tendrá un impacto sobre el desempeño general de la red, estos estarán principalmente determinados por efectos de latencia y de tráfico de red o throughput

37 No se debemos olvidar que en los Linux Virtual Server, el servidor que actúa como Director desempeña dos roles principales, en uno deberá actuar como un enrutador de los servidores reales y en el otro deberá re-escribir los paquetes TCP, cambiando su dirección IP virtual a la real. Si por algún motivo detecta mermas en el rendimiento de su red causadas por el Director del sistema LVS, debe descartar antes si el origen de la causa es debido a causas de Hardware, Sistema Operativo (OS) o por el software del LVS (IPVS).Es posible que el bus PCI o que su tarjeta de red no sea capaz de manejar el tráfico requerido. También debe verificar que su tarjeta esta efectivamente configurada y trabajando a la velocidad de tráfico deseada. (En el caso de este estudio deberá funcionar a 100Mbps en modo Full Duplex). Estimación de Tráfico Para este análisis asumiremos que se ha realizado un adecuado ajuste de configuración de la granja de servidores reales y que estos son capaces de entregar datos a los clientes en su rango de capacidad total en bits/seg o paquetes/seg. Al momento del diseño usted deberá considerar que su director deberá ser capaz de enrutar en número de requerimientos y sus respuestas a los clientes

38 Antecedentes del Hardware de Red Las redes de100 Mbps (Mega bits por segundo), no funcionan todo el tiempo a100 Mbps., este flujo es alcanzado solo cuando se transportan continuamente paquetes de tamaño MTU (unidad de transferencia máxima, para redes de100mbps por defecto es 1500 bytes). A un paquete de 1 bit le tomará el mismo tiempo en ser transmitido que a un paquete MTU completo (1500 bytes). Si los paquetes son de una respuesta TCP <ack> o paquetes de 1 carácter de una Sesión telnet, difícilmente alcanzara 1 Mbps en la misma configurada a 100Mbps. Limitaciones de tráfico debido al protocolo TCP/IP. El protocolo TCP/IP no puede usar los 100Mbps de un hardware de red de100mbps, debido a que la mayoría de los paquetes están pareados (<datos>,<ack>; <requerimiento>, <ack>). Un enlace llevando paquetes mtu completos (1500 bytes cada uno) y sus respectivos <ack>, alcanzará presumiblemente 50 Mbps. Una mejor medida de la capacidad de tráfico de una red es la medición de flujo de paquetes, ya que para un paquete de 1 bit o de 1500 bytes tomará el

39 mismo tiempo en ser transportado por la red. Una estimación de tráfico de paquetes se puede hacer de la capacidad de la red. Ecuación 3: limitaciones de tráfico debido al protocolo TCP/IP Como aproximación de primer orden diremos que el tráfico de paquetes para una red TCP/IP es constante, esto nos ayudará de buna manera para poder predecir el rendimiento necesario para el director. Efecto del método de redireccionamiento sobre la red. El tráfico de paquetes se verá afectado por el método de redireccionamiento. Con el LVS-NAT todo el tráfico pasa a través del director en ambos sentidos. Además el director debe rescribir tanto los paquetes de entrada como los de respuesta, para cada uno de los servidores reales, (este es un proceso intensivo en cómputo, CPU). Considerando los antecedentes señalados en los capítulos anteriores el tráfico máximo (en paquetes) será el doble para LVS-TUN y LVS-DR, que para un LVS-NAT, además la carga promedio de CPU será mayor en un LVS -NAT, que en los otros dos métodos debido a que el director maneja el doble de paquetes. VMware

40 Es un sistema de virtualización por software. Un sistema virtual por software es un programa que simula un sistema físico (un computador, un hardware) con unas características de hardware determinadas. Cuando se ejecuta el programa (simulador), proporciona un ambiente de ejecución similar a todos los efectos a un computador físico (excepto en el puro acceso físico al hardware simulado), con CPU (puede ser más de una), BIOS, tarjeta gráfica, memoria RAM, tarjeta de red, sistema de sonido, conexión USB, disco duro (pueden ser más de uno), etc. Un virtualizador por software permite ejecutar (simular) varios computadores (sistemas operativos) dentro de un mismo hardware de manera simultánea, permitiendo así el mayor aprovechamiento de recursos. No obstante, y al ser una capa intermedia entre el sistema físico y el sistema operativo que funciona en el hardware emulado, la velocidad de ejecución de este último es menor, pero en la mayoría de los casos suficiente para usarse en entornos de producción. VMware es similar a su homólogo Virtual PC, aunque existen diferencias entre ambos que afectan a la forma en la que el software interactúa con el sistema físico. El rendimiento del sistema virtual varía dependiendo de las características del sistema físico en el que se ejecute, y de los recursos virtuales (CPU, RAM, etc.) asignados al sistema virtual

41 Mientras que Virtual PC emula una plataforma x86, Vmware la virtualiza, de forma que la mayor parte de las instrucciones en VMware se ejecuta directamente sobre el hardware físico, mientras que en el caso de Virtual PC se traducen en llamadas al sistema operativo que se ejecuta en el sistema físico. Servidores Blade Los servidores blade están diseñados para su montaje en bastidores al igual que otros servidores. La novedad estriba en que los primeros pueden compactarse en un espacio más pequeño gracias a sus principios de diseño. Cada servidor blade es una delgada "tarjeta" que contiene únicamente microprocesador, memoria y buses. Es decir, no son directamente utilizables ya que no disponen de fuente de alimentación ni tarjetas de comunicaciones. Estos elementos más voluminosos se desplazan a un chasis que se monta en el bastidor ocupando únicamente de cuatro (4U) a seis alturas (6U). Cada chasis puede albergar del orden de dieciséis "tarjetas" o servidores blade (según fabricante). El chasis lleva integrados los siguientes elementos, que son compartidos por todos los servidores:

42 Fuente de alimentación: redundante y hot-plug. Ventiladores o elementos de refrigeración. Conmutador de red redundante con el cableado ya hecho, lo que simplifica su instalación. Interfaces de almacenamiento. En particular, es habitual el uso de redes SAN (Storage Area Network) de almacenamiento. Además, estos servidores suelen incluir utilidades software para su despliegue automático. Por ejemplo, son capaces de arrancar desde una imagen del sistema operativo almacenada en disco. Es posible arrancar una u otra imagen según la hora del día o la carga de trabajo, etc. Ventajas Son más baratos, ya que requiere menos electrónica y fuentes de alimentación para el mismo número de servidores. También consumen menos energía. Ocupan menos espacio, debido a que es posible ubicar dieciséis (16) servidores donde habitualmente solo caben cuatro. Son más simples de operar, ya que eliminan la complejidad del cableado y se pueden gestionar remotamente. Son menos propensos a fallos ya que cada servidor blade no contiene elementos mecánicos

43 Son más versátiles, debido a que es posible añadir y quitar servidores sin detener el servicio, es decir en caliente (como un disco duro). Red de área de almacenamiento Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iscsi. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman. Las SAN proveen conectividad de E/S a través de las computadoras host y los dispositivos de almacenamiento combinando los beneficios de tecnologías Fibre Channel y de las arquitecturas de redes brindando así una aproximación más robusta, flexible y sofisticada que supera las limitaciones de DAS empleando la misma interfaz lógica SCSI para acceder al almacenamiento. Las SAN se componen de tres capas: Capa Host. Esta capa consiste principalmente en Servidores, dispositivos ó componentes (HBA, GBIC, GLM) y software (sistemas operativos)

44 Capa Fibra. Esta capa la conforman los cables (Fibra óptica) así como los SAN Hubs y los SAN switches como punto central de conexión para la SAN. Capa Almacenamiento. Esta capa la componen las formaciones de discos (Disk Arrays, Memoria Caché, RAIDs) y cintas empleados para almacenar datos. La red de almacenamiento puede ser de dos tipos: Red Fibre Channel. La red Fibre Channel es la red física de dispositivos Fibre Channel que emplea Fibre Channel Switches y Directores y el protocolo Fibre Channel Protocol (FCP) para transporte (SCSI-3 serial sobre Fibre Channel). Red IP. Emplea la infraestructura del estándar LAN con hubs y/o switches Ethernet interconectados. Una SAN IP emplea iscsi para transporte (SCSI-3 serial sobre IP) Una vez analizado las tecnologías aplicadas en este proyecto poder brindar un panorama más amplio de lo que se pretende lograr

45 VII. PLAN DE ACTIVIDADES Figura 6 Diagrama de Actividades 45

46 VIII. RECURSOS MATERIALES Y HUMANOS Los recursos que se utilizarán en el desarrollo del prototipo y una vez diseñado pueda ser implementado serán los siguientes: Recursos materiales: Un servidor Blade. Balanceador de cargas Firewall 1 Router Cisco 4 Switch Multicapa Sistema de Almacenamiento SAN Paneles de Fibra Óptica Fibra óptica Conectores de Fibra Software VNWARE Clúster LVS Red Hat Linux Recursos humanos: 2 Ingenieros especializados 46

47 IX. DESARROLLO DEL PROYECTO Con el desarrollo de este prototipo se desea cubrir cada uno de los aspectos importantes que se presentan hoy en día en servidores web como son: Latencia de la Información, Offline, Saturación del ancho de Banda, Disponibilidad, Soporte de diferentes aplicaciones, sitios o bases de datos, ataques informáticos; que son la causa primordial de grandes pérdidas económicas, materiales y sobre todo de información. Hoy en día es difícil contar con una infraestructura que permita tener una mejor administración de los servidores que cuente con todo lo necesario que permita tener un mejor control de los mismos y sobre todo que cumplan y eviten los problemas antes mencionados. Por tal razón, el desarrollo del siguiente prototipo se basa en 4 tecnologías eficientes que permiten una implementación de una Arquitectura de clúster de alta disponibilidad, segura y sobre todo escalable, las tecnologías son: Red jerárquica Clúster LVS con Red Hat Linux Enterprise VNWARE EXS Servidores Blade Red de almacenamiento SAN 47

48 Realizando comparaciones con prototipos anteriores podemos mencionar que prototipo de la figura 8 está diseñado atreves de una red jerárquica que permite manejar transferencias de datos de alta velocidad, además de la configuración de QoS, que se refiere a la calidad del servicio es decir se configura de manera que los switches multicapa seleccionan los paquetes que contenga en sus trama el identificador de mayor importantancia (esto es configurable) y así le da prioridad de transferencia. Esta y otras características son que a continuación expliremos son las que hacen la diferencia entre generar una arquitectura que le permita al cliente satisfacer todas las necesidades y una que sirva para satisfacer la necesitad en el momento. Sin duda el nuevo desarrollo genera un sin fin de nuevas oportunidades que servirán para generar una infraestructura confiable y sobre todo seguro para el manejo de la información. 48

49 A continuación mostraremos una comparativa entre los 2 prototipos desarrollados. Características Prototipo Figura 7 Prototipo Figura 8 Latencia Baja Media Redundancia Alta Media Disponibilidad Alta 24x7 Media Escalabilidad Si No Seguridad Alta Media Costo Medio Medio Admón. de Servidores Alta Baja Usabilidad Alta Media El prototipo está diseñado conforme a los principios de una red jerárquica la cual se divide en las 3 capas que son core, distribución y acceso. Donde cada uno de los dispositivos como son Switches Multicapa están configurados atreves de VTP, QOS y Spanning Tree Protocol el cual es el encargado de activar o mantener alerta los enlaces redundantes, para en caso de fallo se active y todo el servicio se mantenga siempre disponible. Además en prototipo se integra un router cisco Catalyst el cual es el encargo del enrutamiento a alta velocidad hacia el internet, router catalyst contiene infinidad de características que le permiten ser una router de gran 49

50 escalabilidad, ya que entre sus muchas capacidades también sirve como Firewall incrementando el nivel de seguridad en la red interna. Justo a toda esta tecnología se une los servidores Blade que como ya se menciono son capaces de albergar un sin número de servidores virtuales con tal solo agregar una hoja al chasis del servidor. Todo lo complementa Clúster LVS Red Hat Linux Enterprise proporciona funciones fundamentales para que los nodos trabajen juntos como un clúster: administración del archivo de configuración, administración de membrecías, administración de cierres de exclusión y aislamiento. Sin dejar de incluir la red de almacenamiento SAN la cual siempre estará activada atreves de sus enlaces redundantes y sobre de todo de alta velocidad, 50

51 Figura 7 Prototipo de Arquitectura de un Clúster LVS 51

52 Figura 8 Prototipo de Arquitectura de un Clúster 52

53 Explicaremos el Por qué? Se escogieron las tecnologías como: Clúster LVS, Red Jerárquica, Servidores Blade, VNWARE y red de almacenamiento SAN para formar parte del diseño y arquitectura de este nuevo prototipo de Servidores Virtuales. A continuación analizaremos cada una de las tecnologías empleadas en el Prototipo. Selección del Prototipo Una vez evaluado los objetivos que se desean cumplir con las capacidades que genera cada diseño, se determino implementar el prototipo de la Figura 6. Por características como alta disponibilidad, redundancia, baja latencia de información y sobre todo que es una tecnología altamente escalable lo cual proporciona un gran margen de utilización. La implementación de la arquitectura de la figura 6 permitirá un crecimiento constante de la empresa y reducirá de manera considerable los gastos que se efectuaban para cubrir esta parte tecnológica. La elección de la arquitectura se basa primordialmente por que se busca una tecnología que permita contar con un servicio de 24x7 y que sobre todo evitar la pérdida de información. 53

54 A continuación se muestra la arquitectura seleccionada, donde podemos observar la redundancia que existe en cada una de las capas jerárquicas en las que está diseñada. Además de utilizar equipos de ruteo a altas velocidades lo cual permite reducir el tiempo de latencia de la información y sin dejar a un lado la configuración de QoS a cada uno de los switches multicapa para permitir la clasificación de paquetes en un orden de importancia establecido, con ello se reducirá el trafico en cada uno de los enlaces y dara prioridad a los paquetes con clasificación alta. En cuestiones de seguridad se configurar un primera instancia el firewall o la seguridad de encriptación que proporciona el Router Multicapa, el cual es encargo del enrutamiento a alta velocidad. Este dispositivo nos permite utilizarlo de diferentes maneras y una de ellas es como firewall, el cual nos brindara una seguridad más confiable a la empresa. Además la prototipo dispone de un firewall de mayor capacidad el cual será configurado como una segunda cortina de seguridad. El cual va en conjunto con el Heartbeat que es el encargado del la administración del tráfico hacia los servidores. Por tal motivo esta sección cuenta con un red espejo en caso de presentar alguna falla. Por último el servidor blade contendrá los servidores virtuales los cuales tendrán una red de almacenamiento compartida. 54

55 Figura 9 Prototipo Seleccionado 55

56 Servidores Blade En la arquitectura mostrada en la figura anterior, es un clúster basado en servidores web, utilizando un nuevo diseño de servidores como lo son los servidores blade. Un servidor Blade es una arquitectura que ha conseguido integrar en tarjetas todos los elementos típicos de un servidor. Éstas tarjetas (Blade) se insertan en el backplane dentro de un chasis y permite compartir los elementos comunes como son la ventilación, los switches de red, la alimentación, etc. De esta manera se reduce el consumo eléctrico, cableado en gran cantidad, sistemas de enfriamiento, etc. Beneficios de los Servidores Blade La arquitectura de servidores Blade presenta muchas ventajas frente a otros sistemas, como por ejemplo: Reducción de Espacio Reducción de consumo de energía y enfriamiento Bajo costo de gestión o administración Cableado simplificado Fácil despliegue físico Fácil mantenimiento Los diagnósticos avanzados de fallos 56

57 Escalabilidad Simplificación Reducción de dispositivos Disponibilidad flexible Todos y cada uno de estos aspectos son piezas cable para lograr los objetivos planteados al inicio de esta investigación, Sin duda la implementación de servidores blade genera gran capacidad ya que dentro de un blade se agrupan elementos que, hasta ahora, se compraban por separado. Por una parte se tenían los servidores ultra densos, gran cantidad de cables, gran cantidad de equipos apilados en el site que solo generan perdida de espacio y además era necesario contar cada servidor con su equipo para su administración como: teclado, mouse, monitor, eso si que era una hazaña brindar mantenimiento a todos esos equipos. Todos inconvenientes se evitan con un servidor de tipo hoja: Con los servidores Blade todo se vuelve más fácil desde la implementación de un nuevo servidor hasta la administración remota de cada uno de ellos. Conexión de un Servidor Blade Las principales factores para contemplar para la instalación del un servidor blade sin duda son la infraestructura de red. La cual puede llegar a ser un obstáculo en la planeación y generación de la arquitectura sin embargo. El 57

58 Virtual Connect Flex-10 Ethernet es una nueva clase de hoja de interconexión que simplifica las conexiones de servidor limpiamente separar la caja de servidor de LAN, simplifica las redes mediante la reducción de los cables sin la adición de interruptores para manejar, cambiar los servidores en cuestión de minutos, y bien las velocidades de red melodías basado en las necesidades de aplicación. Virtual Connect Flex-10 proporciona optimización de la red permitiendo a los administradores de ancho de banda de red afinar en el borde del servidor dividiendo cada conexión de red de 10 GB en cuatro conexiones físicas independientes servidor FlexNIC. Cada FlexNIC puede ser configurado desde 100 Mb hasta 10 Gb que permite la cantidad justa de ancho de banda de red en función de sus necesidades de aplicación. La hoja de interconexión para el HP BladeSystem c-class, el HP Virtual Connect Flex-10 Ethernet del módulo ofrece una conectividad de alto rendimiento para el centro de datos y hace que la administración de servidores y aplicaciones de servidor más eficiente. Mover, añadir y cambiar los servidores dentro del dominio de BladeSystem de forma transparente a redes externas y adaptar las conexiones de red y velocidades sobre la base de las necesidades de aplicación Rendimiento 58

59 Ethernet 10G CX-4 de enlace ascendente se puede conectar a conmutadores de núcleo o utilizados para apilar módulos Virtual Connect. Puertos 10G SFP + Ethernet proporcionan capacidades adicionales de alto rendimiento con la opción de enlace ascendente de fibra y / o capacidades de enlace ascendente de cobre. Enlaces descendentes de 10 Gb servidor de apoyo a un solo 1Gb 10Gb o puertos NIC, o hasta 4 FlexNIC de 10 Gb por conexión. La velocidad de cable, el bajo rendimiento de hardware de latencia entre el servidor NIC y puertos de enlace ascendente. Gestión Virtual Connect Manager se incluye con cada módulo. Seguro y fácil de usar interfaz HTTP está fuera listo de la caja. Fácil instalación y gestión por el Administrador de Sistemas. SNMP v.1 y v.2, copia de puertos, y scripts de línea de comandos de interfaz de facilitar la administración y mantenimiento. la seguridad basada en roles permite a los sistemas independientes, LAN y SAN de administración de Virtual Connect dominios. Administración del servidor Blade 59

60 Para llevar a cabo la administración del servidor blade podemos encontrar muchos sistemas que nos ofreces lo mejor. Solo tenemos que buscar el Software el idóneo el cual se base en nuestras necesidades y capacidades. Con la ayuda de un gestor de servidores podemos acelerar los procesos de las tareas como: mantenimiento, alta de un servidor virtual entre otras funciones.. Para ello podemos utilizar: HP Insight Control para VMware vcenter Server, cuya máxima es la de facilitar las tareas de mantenimiento y gestión de las infraestructuras físicas y virtuales a través de la misma consola de administración. Debido a que las compañías están implementando cada vez más entornos virtualizados, pero mantienen aún las infraestructuras físicas tradicionales, es importante facilitar la administración de estos sistemas de la forma más eficaz posible. HP Insight Control para Linux HP Insight Control para administración de servidores Linux es esencial que abre las capacidades de gestión integrada en los servidores HP ProLiant. Insight Control para Linux ofrece capacidades poderosas que le permiten gestionar de forma proactiva el estado del servidor ProLiant - ya sean físicos o virtuales, implementar servidores ProLiant con rapidez, optimizar el consumo de energía, y los servidores ProLiant de control desde cualquier lugar. 60

61 Figura 10 Pantalla de HP Insight Control HP Insight Control para administración de servidores Linux es esencial para entornos Linux-estándar de la industria de servidores. Esta solución ofrece un conjunto de herramientas integrado para los administradores de sistemas para la gestión crítica para el negocio de Linux en entornos empresariales y escalada. HP Insight Control para Linux integra lo mejor de código abierto y tecnologías de HP en HP SIM (que se ejecuta en Linux) para el descubrimiento, imágenes y aprovisionamiento, implementación del servidor, la salud y la gestión del rendimiento, gestión remota, la virtualización (KVM, Xen y VMware ) y de administración de energía. software de código abierto, tales 61

62 como Nagios y XEN, están plenamente integrados y auto-configurado para la productividad del usuario inmediato. Gestión del ciclo de vida se complementa con la ampliación de múltiples sistemas, administración de energía, y directo para controlar el hardware. HP Insight Control para Linux está respaldado por la experiencia de HP Linux y global de soporte de HP. Figura 11 Pantalla de HP Insight Control Red Jerárquica 62

63 El diseño de una infraestructura de red mediante una red jerárquica permite mantener un orden y mejor administración de los dispositivos permitiendo reducir los tiempo de transferencia ya que por lo regular cada dispositivo esta colado según su velocidad de enrutamiento. A continuación se muestran algunos de las ventajas al manejar redes con esquema jerárquico. Escalabilidad: que puedan expenderse con facilidad. Redundancia: a nivel de núcleo y de la distribución asegura la disponibilidad de la ruta. Rendimiento: el agregado del enlace entre los niveles y núcleo de alto rendimiento y switches de nivel de distribución permite casi la velocidad del cable en toda la red. Seguridad: del puerto en el nivel de acceso y las políticas en el nivel de la distribución hacen que la red sea más segura. Facilidad de Administración: la consistencia entre los switches en cada nivel hace que la administración sea más simple. Facilidad de Mantenimiento: la modularidad del diseño jerárquico permite que la red escale sin volverse demasiado complicada La utilización de una red jerárquica permite un mejor manejo de la información y un mejor servicio. Cluster LVS Red Hat Linux Enterprise 63

64 Las aplicaciones paralelas escalables requieren: buen rendimiento, baja latencia, comunicaciones que dispongan de gran ancho de banda, redes escalables y acceso rápido a archivos. Un clúster puede satisfacer estos requerimientos usando los recursos que tiene asociados a él. bajo: Los clúster ofrecen las siguientes características a un costo relativamente Alto rendimiento Alta disponibilidad Alta eficiencia Escalabilidad La tecnología clúster permite a las organizaciones incrementar su capacidad de procesamiento usando tecnología estándar, tanto en componentes de hardware como de software que pueden adquirirse a un costo relativamente bajo. Vnware Esx Implementar la consolidación de servidores. ESX Server consolida servicios de infraestructura y aplicaciones de misión crítica ejecutándose en diversos sistemas operativos y en menos servidores de clase corporativa altamente escalable y confiable, incluidos los servidores en módulos. Con la 64

65 instalación de este software nos permite tener una mejor administración de nuestros recursos como servidores, permitiendo generar maquinas virtuales con difentes sistemas operativos, Sin duda la implementación de un servicio como vnware mejora la flexibilidad y la capacidad de respuesta ofreciendo alta Disponibilidad y Garantizar los Niveles de Servicio. Por tan solo nombrar algunas además integrando la tecnología de servidores Blade, con un diseño de red jerárquica garantiza una tasa de transferencia a alta velocidad esto reducirá el tiempo de espera de las solicitudes o peticiones por parte de los clientes. Combinándole la utilización de clúster LVS y la administración de un software como vnware nos genera un sistema integral de gran potencia y sobre todo cubriendo los aspectos indispensables como los son : escalabilidad, latencia, Disponibilidad, Saturación de enlaces y Rapidez en el flujo de peticiones o transferencia de información Como Implementar un Clúster LVS Red Hat Enterprise Linux Instalaciones mediante Kickstart Kickstart es una herramienta que nos permite utilizar un método automatizado para las instalaciones (o actualizaciones) de distribuciones GNU/Linux basadas en tecnología de Red Hat. Podemos hacer uso de este 65

66 método con distribuciones como Red Hat Enterprise Linux, Fedora Core, CentOS, Whitebox Linux, o en cualquiera derivada (que utilice a Anaconda como sistema de instalación). Incluso, kickstart nos permite efectuar, de manera desatendida, la completa configuración del sistema recién instalado. Algunas de las situaciones en las que podemos entender la capacidad de kickstart son: Hacer instalaciones masivas: Al tener una gran cantidad de equipos en los que instalar (y configurar) el sistema operativo, siempre de manera similar y en la que dichos equipos pueden o no tener las mismas características en cuanto a hardware. Configuración por defecto: Al tener que instalar nuestra distribución con alguna configuración específica, kickstart nos permite estandarizar dicha instalación y distribuir el fichero de configuración por el medio que mejor consideremos Respaldo de instalación: Al realizar una instalación nueva, así como su configuración, podremos guardar manualmente una copia de dicha instalación a manera de respaldo, considerando alguna eventualidad por contingencia, o por replicación de configuración Anaconda es el sistema de instalación de Red Hat, y es un compendio organizado de múltiples sistemas modulares más pequeños encargados de una 66

67 tarea en específico. Kickstart actúa junto con Anaconda, invocando la ejecución de dichos módulos pero con los parámetros que nosotros le indiquemos. Kickstart nos permite automatizar casi todas las tareas del proceso de instalación, como pueden ser: Selección de idioma Configuración de teclado y ratón Instalación y configuración del gestor de arranque Particionamiento de discos Configuración de parámetros de red Muro cortafuegos Selección de paquetería Configuración del sistema de ventanas Además, nos permite efectuar tareas previas (como la inclusión de controladores de hardware no contenidos en la distribución) así como posteriores (actualización de sistema, configuración de servicios, gestión de usuarios, etc). 67

68 Las instalaciones mediante kickstart pueden llevarse a cabo utilizando media muy diversa, como discos compactos (cd's o dvd's), discos duros locales, o vía remota mediante FTP o HTTP. Para esto, lo que tendremos que hacer es: Crear un fichero kickstart Crear un disco de inicio conteniendo el fichero kickstart, o publicar y disponer del fichero kickstart en algún medio de almacenamiento local o remoto. Poner a disposición la media de instalación (local o remota) Iniciar la instalación con kickstart Crear un fichero Kickstart Para crear un fichero kickstart, tenemos cuando menos 3 opciones: Crear el fichero con cualquier editor de textos Utilizar la herramienta gráfica system-config-kickstart Utilizar como plantilla el fichero kickstart generado por alguna instalación previa Cada vez que realizamos una instalación Red Hat, Anaconda genera un fichero kickstart con los datos de dicha instalación, por lo que podremos tomarlo como plantilla. 68

69 Dicho archivo se queda almacenado como /root/anaconda-ks.cfg, el cual es un fichero en texto plano que podremos editar con el editor de textos de nuestra predilección, tomando en cuenta que: Los datos deben ir en orden dentro de cada una de las siguientes secciones: Sección de mandatos: Aquí van todos los mandatos requeridos en el proceso de instalación, tales como el tipo de instalación, particionamiento, selección de huso horario, etc. Sección de paquetes %packages: Especificaremos que paquetes (o grupos de estos) se instalarán en nuestro sistema, y cuales deberán ser omitidos Las secciones %pre y %post: En donde especificaremos rutinas o guiones que se ejecutarán previa o posteriormente a la instalación. No importa el orden en que se dispongan estas dos secciones Los datos o configuraciones que no sean requeridas podrán omitirse, pero Anaconda preguntará por esa información durante el proceso de instalación, ocurriendo esto por cada dato omitido o mal configurado. 69

70 Si una línea comienza con un símbolo #, esta será tratada como un comentario y dicha configuración será ignorada kickstart: A continuación explicamos algunas de las opciones disponibles para autopart Crea una disposición automática de particionamiento: 1GB o más para la partición raíz (/), una partición swap (2 veces la RAM física y hasta 2GB) así como una partición para /boot adecuada para la arquitectura instalada. Estas particiones pueden ser editadas posteriormente mediante la directiva part. auth o authconfig (requerido) Configura las opciones de autenticación para nuestro sistema. Por defecto, las contraseñas van regularmente cifradas enablemd5 Habilita el cifrado de contraseñas de usuarios mediante MD5 useshadow o enableshadow Habilita el uso de contraseñas mediante shadow Habilita el uso de contraseñas mediante shadow 70

71 enablenis Habilita el soporte para autenticación mediante NIS. Se requiere la especificación de un dominio NIS mediante: nisdomain=dominio.com Nombre de dominio NIS para el uso de servicios NIS nisserver=servidor.dominio.com Servidor para servicios NIS. --enableldap Habilita el soporte para LDAP, permitiendo a nuestro sistema obtener información sobre los usuarios (UID, carpeta del usuario, intérprete de mandatos, etc.) a través de un directorio LDAP. Se debe instalar el paquete nss_ldap y se deben especificar un servidor (--ldapserver=) y una base DN (-- ldapbasedn=) --enableldapauth Habilita a LDAP como método de autenticación mediante el módulo pam_ldap. Igualmente, se debe instalar el paquete nss_ldap y se deben especificar un servidor (--ldapserver=) y una base DN (--ldapbasedn=) --ldapserver= Especifica la dirección del servidor LDAP 71

72 --ldapbasedn= Especifica la base DN para el árbol LDAP que contiene la información de los usuarios --enableldaptls Habilita el uso de TLS (Seguridad en la capa de transporte), para el envío cifrado de nombres de usuario y contraseñas antes de la autenticación LDAP bootloader (requerido) Especifica las opciones de instalación del gestor de arranque (GRUB). Esta opción es necesaria tanto para una instalación nueva, como para actualizaciones: --append= Especifica los parámetros que le enviamos al kernel al momento del arranque. Los parámetros van entrecomillados y, si se desea especificar múltiples parámetros, estos se deben separar mediante espacios en blanco. --location= Especifica donde se instalará el gestor de arranque. Los valores válidos son: 72

73 mbr: Valor por defecto. Se instalará en el sector de arranque maestro del disco principal partition: Instala el gestor de arranque en el primer sector de la partición que contiene el kernel none: No instala el gestor de arranque --password= Especifica la contraseña de GRUB, para restringir el acceso a la modificación de los parámetros del kernel de manera arbitraria --md5pass= Similar a --password, excepto por el hecho de que la contraseña deberá estar previamente cifrada --upgrade Actualiza la actual configuración del gestor de arranque, preservando las entradas anteriores. Útil únicamente para actualizaciones clearpart Elimina las particiones en el sistema, para posteriormente crear la nueva disposición de particionamiento. Por defecto no se elimina ninguna partición --all Elimina todas las particiones del sistema 73

74 --drives= Especifica desde que dispositivos se eliminarán las particiones. Si se desean especificar varios dispositivos, se separarán mediante comas --initlabel Inicializa la etiqueta del disco para la arquitectura del equipo, útil para prevenir que nos pregunte si deseamos inicializar el disco si acaso este esté completamente nuevo --linux Elimina todas las particiones Linux encontradas --none No elimina ninguna partición driverdisk Si tenemos algún componente de hardware cuyo controlador no está incluido en nuestra distribución, pero contamos con el controlador proveído por el fabricante, podremos indicarle al programa de instalación donde buscar por el disco del controlador, tanto local como remotamente: driverdisk [--type=< tipofs > 74

75 Partición donde se encuentra una copia del controlador del dispositivo tipofs: Tipo de sistema de ficheros (por ejemplo, ext3, vfat o reiserfs) driverdisk --source=ftp://servidor.com/ruta/controlador.img Podremos cargar tantos controladores como nos sea requerido, especificando por cada uno una nueva invocación de la opción driverdisk firewall Con esto configuramos el muro cortafuegos. La sintáxis es: firewall --enabled --disabled [--trust=] [--port=] --enable o enabled Habilita el firewall, rechazando todas aquellas conexiones entrantes que no correspondan a peticiones internas. Se podran especificar puertos específicos para habilitar el tráfico a través de ellos --disable o disabled 75

76 No configura ninguna regla para el firewall --trust Si se lista algún dispositivo aquí, todo el tráfico entrante a través de este se permitirá. Para especificar varios dispositivos, utilice una declaración de trust por cada uno, no los separe por comas --port= Se pueden especificar puertos a abrir en el firewall mediante el formato puerto: protocoló (1234:tcp), si se requieren especificar varios puertos, se podrán separar mediante comas install Le indica al sistema instalar un sistema nuevo en lugar de actualizar un sistema existente. Este es el modo por defecto y se deberá especificar la media desde la cual se instalará. cdrom Instala mediante los discos encontrados en la primera unidad óptica del equipo, solicitando los cambios de discos si se requiere. 76

77 harddrive Instala a partir de un árbol de instalación Red Hat en un disco local (que deberá ser vfat o ext2) --biospart= Tipo de sistema de ficheros desde el que se instalará (82 representa una partición linux) --partition= Determina la partición desde la cual se efectuará la instalación (hda3, sdb1) --dir= Carpeta que contiene el árbol de instalación nfs Busca el árbol de instalación Red Hat en un servidor NFS --server= Servidor que contiene el árbol (nombre de host o dirección IP) --dir= Carpeta que contiene el árbol de instalación --opts= Opciones de montaje del export NFS 77

78 url Busca el árbol de instalación en un servidor FTP o HTTP, por ejemplo: url --url url --url ftp://servidor.dominio.com/pub/inst/fc7 keyboard (requerido) Especifica la distribución de teclado que se utilizará. La lista completa de distribuciones para sistemas x86, Itanium y Alpha se puede encontrar en el fichero /usr/lib/python2.2/sitepackages/rhpl/keyboard_models.py keyboard es lang (requerido) Especifica el idioma que se utilizará durante la instalación y que se implementará como idioma por defecto en el sistema instalado. Para una lista completa de códigos de idiomas consultar el fichero /usr/share/system-config-language/locale-list lang es_mx part o partition Crea la tabla de particiones en el sistema, y todas las particiones serán formateadas como parte del proceso de instalación. 78

79 mntpoint Especifica cuál será el punto de montaje de dicha partición, y se podrá especificar del siguiente modo: /< ruta > : Por ejemplo, /, /home, /usr, /var swap Para determinar automáticamente el tamaño para swap, utilizaremos la opción recomended swap recomended --size= El tamaño mínimo de la partición en megabytes --grow Le indica a la partición el crecer hasta completar todo el espacio disponible en el disco (si es que existe) --maxsize= El tamaño máximo para la partición (en megabytes) cuando se le indicó la opción --grow --noformat Le indica al instalador NO formatear dicha partición 79

80 --fstype= Establece el tipo de sistema de ficheros que se manejará en dicho disco. Los valores válidos son: ext2, ext3, swap y vfat --recomended Determina el tamaño recomendado para dicha patición de manera automática repo Configura depósitos yum de paquetes adicionales a los de las fuentes de instalación. Se pueden especificar varias líneas de depósitos --name=: El ID del depósito (requerido) baseurl=: La URL donde se encuentra el depósito, y no se debe especificar si se utiliza --mirrorlist= --mirrorlist=: La URL que contiene la lista de espejos que contienen el depósito, no se deberá utilizar en conjunto con -- baseurl= rootpw Establece la contraseña del usuario root 80

81 Selección de Paquetes En la sección %packages podremos listar todos aquellos paquetes que necesitemos instalar en nuestro sistema. Los paquetes se podrán especificar ya sea individualmente o por grupos, incluso podremos utilizar el asterisco como comodín para representar varios nombres de paquetes. La lista de grupos disponibles varía con respecto de cada media de instalación, pero se podrá encontrar en el primer disco de instalación un fichero comps.xml que contiene una lista completa de los grupos existentes. Los grupos se designan con una antepuesta al nombre del GNOME X Window System Si queremos explícitamente no instalar un paquete, lo antecedemos de un guión medio: -autofs -pcmcia-cs Algunas de las opciones que podemos utilizar en la sección %packages: nobase No se instalará el Solamente se deberá utilizar si se 81

82 requiere un sistema realmente básico, y los paquetes a instalar se deberán especificar manualmente --ignoremissing Si algún paquete no estuviera disponible, o se encontrara dañado, prosigue con la instalación en lugar de enviar algún mensaje de error que pueda anular el proceso automático. Secciones %pre y %post Con la sección %post podremos ejecutar comandos posteriormente a la instalación y configuración del sistema, como puede ser la adición de usuarios, configuración de servicios, copias de ficheros, etc. Para esta sección, contamos con dos premisas: 1. Las rutinas definidas en esta sección se ejecutarán en un entorno de change root (chroot) en la cual se estará trabajando directamente con el sistema recién instalado. 2. Si se configuró la red con parámetros estáticos (incluyendo servidores de nombres), se puede utilizar el servicio de resolución de nombres en esta sección. Sin embargo, si se está utilizando DHCP, aún no se ha actualizado la información en el fichero /etc/resolv.conf, por lo cual se podrá acceder a los servicios de red, pero sin resolución de nombres (solamente direcciones IP) 82

83 Si no se desea trabajar dentro del entorno chroot, se puede utilizar la opción --nochroot seguida del mandato a ejecutar fuera de este entorno. Por ejemplo, para copiar la configuración de resolución de nombres del sistema virtual hacia el sistema recién instalado, ejecutaremos una línea como la siguiente: --nochroot cp /etc/resolv.conf /mnt/sysimage/etc/resolv.conf Con esto, añadiremos la capacidad de resolución de nombres a nuestro entorno chroot, aún cuando hayamos configurado nuestra red mediante DHCP. Difundiendo el fichero Kickstart Una vez definidas todas las secciones de nuestro fichero kickstart, deberemos hacerlo disponible y accesible para nuestras nuevas instalaciones. Esto lo podremos hacer de distintos métodos, entre los que destacamos: Guardarlo en un disco flexible Guardarlo en un disco óptico (CD o DVD) Mediante una memoria electrónica (USB, Flash, SD, etc) Mediante red (por HTTP, FTP o NFS) Además de disponer de nuestro fichero kickstart, debemos disponer de la media de instalación descrita en el mismo. Es decir, si se especificó que la instalación se llevará a cabo mediante CD's, deberá insertar el disco #1 (o DVD) 83

84 en la disquetera de la máquina; si se especificó hacerlo mediante una ubicación de red, deberá cerciorarse de copiar la media de instalación en dicha localidad, y que esta esté disponible al momento de la instalación. Instalación de Kickstart Para iniciar la instalación de nuestro sistema, auxiliados por el fichero kickstart, deberemos de iniciar nuestro sistema con el primer disco de instalación (o DVD), y especificar la localización del fichero kickstart a utilizar. linux ks=floppy://fichero.ks Esto indicará a Anaconda utilizar el fichero.ks ubicado en la unidad de discos flexibles linux ks=cdrom:floppy://fichero.ks Esto indicará a Anaconda utilizar al cdrom como media de instalación, pero ubicando el fichero.ks en la disquetera linux ks=cdrom://fichero.ks del cdrom Esto indicará a Anaconda utilizar el fichero.ks ubicado en el directorio raíz linux ks=nfs:://fichero.ks Indicaremos a Anaconda a utilizar fichero.ks ubicado en el servidor NFS 84

85 linux ks=http:////fichero.ks Indicaremos a Anaconda utilizar el fichero.ks ubicado en el servidor HTTP linux Indicaremos a Anaconda utilizar el fichero.ks localizado en el servidor FTP, opcionalmente podremos identificarnos con un nombre de usuario y su respectiva contraseña Con esto podremos realizar nuestras instalaciones desatendidas, pudiendo incluso generar distintos kickstart por cada perfil de instalación que requiramos, optimizando nuestro tiempo de instalación así como la calidad de la misma. 85

86 Una vez instalado el servidor atreves de kickstat podemos configurar el red hat de manera grafica como se muestra en la siguiente secuencia. Red Hat Enterprise Linux La pantalla de Bienvenida no le pedirá ninguna información. Figura 12 Pantalla de Bienvenida Selección de idioma Usando su ratón, seleccione el idioma a utilizar durante la instalación. El idioma que seleccione aquí será el idioma por defecto para el sistema operativo una vez instalado. Selección del idioma apropiado le ayudará también a la configuración de su zona horaria más adelante en la instalación. El programa 86

87 de instalación intentará definir el huso horario adecuado basándose en lo que se especifica en esta pantalla. continuar. Figura 13 Selección de idioma Una vez que seleccione el idioma apropiado, haga clic en Siguiente para Configuración del teclado Usando su ratón, seleccione el tipo de diseño correcto para el teclado que prefiere utilizar para la instalación y por defecto del sistema. Una vez que haya hecho su selección, haga clic en Siguiente para continuar. 87

88 Figura 14 Configuración del teclado Introduzca el número de instalación Ingrese su número de instalación. Este número determinará el conjunto de la selección de paquetes que está disponible para el instalador. Si decide omitir ingresar el número de instalación que se presentará con una selección básica de los paquetes a instalar más adelante. 88

89 Figura 15 Número de instalación Configuración del particionamiento del disco Particionamiento le permite dividir el disco duro en secciones aisladas, donde cada sección se comporta como su propio disco duro. El particionamiento es especialmente útil si ejecuta múltiples sistemas operativos. Si no está seguro cómo desea particionar el sistema. En esta pantalla se puede elegir para crear el diseño por defecto u optar por la partición manual a través de "Crear diseño" a medida la opción de Disk Druid. Las tres primeras opciones le permiten realizar una instalación automatizada sin tener que particionar el disco (s) de ti mismo. Si usted no se siente cómodo con 89

90 las particiones del sistema, se recomienda que no se decide crear un diseño personalizado y en lugar de dejar que la partición del programa de instalación para usted. Puede configurar un destino iscsi para la instalación, o desactivar un dispositivo dmraid desde esta pantalla haciendo clic en el botón "Configuración de almacenamiento avanzada. Figura 16 Configuración del particionamiento del disco 90

91 Opciones avanzadas de almacenamiento Figura 17 Opciones avanzadas de almacenamiento Desde esta pantalla se puede optar por desactivar un dispositivo dmraid, en cuyo caso los elementos individuales del dispositivo dmraid van a aparecer de forma separada los discos duros. También puede optar por configurar un iscsi (SCSI sobre TCP / IP) de destino. Para configurar un destino ISCSI invocar el cuadro de diálogo Configuración iscsi parámetros seleccionando Agregar destino iscsi y hacer clic en el Botón de Agregar. Si una conexión de red no está activa, el programa de instalación le pide que proporcione detalles de la interfaz de red. Seleccione la interfaz de red desde el menú desplegable, a continuación, o bien dejar el uso de IP cuadro de configuración dinámica marcada, o desactivarlo para introducir la dirección IP de su sistema y las direcciones IP de la puerta de 91

92 enlace y servidor de nombres en la red. Asegúrese de que el cuadro de IPv4 Habilitar permanece activado. Figura 18 Habilitar la interfaz de red Rellene los detalles para el destino iscsi IP y un nombre del iniciador iscsi único para identificar este sistema. Si el destino iscsi utiliza el Protocolo de autenticación por desafío mutuo (CHAP) para la autenticación, escriba el nombre de usuario y la contraseña CHAP. Si su entorno utiliza dos vías CHAP (también llamado "CHAP mutuo"), también entran en el reverso nombre de usuario y la contraseña CHAP. Haga clic en el botón Añadir a la meta intento de conexión con el destino ISCSI de utilizar esta información. 92

93 Figura 19 Configurar los parámetros de ISCSI Tenga en cuenta que usted será capaz de volver a intentar con otro destino iscsi IP en caso de que es correcta, pero para cambiar el nombre del iniciador iscsi tendrá que reiniciar la instalación. Crear plantilla por defecto Crear un diseño por defecto le permite tener cierto control sobre los datos que se quita (si lo hay) de su sistema. Sus opciones son: todas las particiones seleccionadas y crear unidades de diseño predeterminado Eliminar - seleccione esta opción para eliminar todas las particiones en el disco duro (s) (esto incluye las particiones creadas por otros sistemas operativos como Windows VFAT o NTFS). 93

94 Eliminar particiones de Linux en dispositivos seleccionados y crear diseño por defecto - seleccione esta opción para eliminar sólo las particiones Linux (particiones creadas en una instalación anterior de Linux). Esto no elimina otras particiones que pueda tener en su disco duro (s) (tal como VFAT o FAT32). Libre en el espacio seleccionado y crear unidades de diseño predeterminado de uso - seleccione esta opción para conservar los datos y las particiones actuales, presumiendo que tiene suficiente espacio libre disponible en el disco duro (s). Figura 20 Crear plantilla por defecto Usando su ratón, seleccione la unidad de almacenamiento (s) en que desea instalar Red Hat Enterprise Linux para su instalación. Si usted tiene dos 94

95 o más unidades, se puede elegir en qué unidad (s) debe contener esta instalación. Los dispositivos no seleccionados y los datos en ellos, no se tocan. Para revisar y realizar los cambios necesarios en las particiones creadas con el particionamiento automático, seleccione la opción Revisar. Después de seleccionar Revisar y pulsar en Siguiente para avanzar, las particiones creadas en la aplicación Disk Druid. También podrá modificar estas particiones si no cumplen con sus necesidades. Particionamiento del sistema Si elige una de las opciones de particionamiento automático y seleccionado Revisar, puede aceptar la configuración de las particiones actuales (haga clic en Siguiente) o modificar la configuración mediante el uso de Disk Druid, la herramienta de particionado manual. Si opta por crear un diseño personalizado, debe decirle al programa de instalación donde instalar Red Hat Enterprise Linux. Esto se hace mediante la definición de los puntos de montaje para una o más particiones de disco en el que Red Hat Enterprise Linux es instalado. También puede ser necesario para crear y / o eliminar particiones en este momento. 95

96 Figura 21 Particionamiento con Disk Druid en x86, AMD64 e Intel 64 La herramienta de particionamiento usada en el programa de instalación será el Disk Druid. Con la excepción de ciertas situaciones esotéricas, Disk Druid normalmente mantiene los requisitos de particionamiento de una instalación típica. Disk Druid ofrece una representación gráfica de su disco duro (s). Usando su ratón, haga clic una vez para resaltar un campo determinado en la visualización gráfica. Haga doble clic para modificar la partición existente o para crear una partición fuera del espacio libre existente. Sobre la 96

97 visualización podrá ver el nombre de la unidad (por ejemplo, / dev / hda), su tamaño (en MB), y su modelo como lo detectó el programa de instalación. Campos de la partición Por encima de la jerarquía de partición son las etiquetas que presentan información sobre las particiones que está creando. Las etiquetas se definen como sigue: Dispositivo: Este campo muestra la partición el nombre del dispositivo. Punto de montaje / / Volumen RAID: Un punto de montaje es el lugar en la jerarquía de directorios en el que existe un volumen, el volumen se "monta" en este lugar. Este campo indica dónde se montará la partición. Si la partición existe, pero no está ajustado, entonces usted necesita para definir su punto de montaje. Haga doble clic en la partición o haga clic en el botón Editar. Tipo: Este campo muestra la partición de sistema de archivos del tipo (por ejemplo, ext2, ext3 o vfat). Formato: Este campo muestra si la partición que se está creando se formateará. Tamaño (MB): Este campo muestra el tamaño de la partición (en MB). Inicio: Este campo muestra el cilindro en su disco duro donde la partición comienza. 97

98 Final: Este campo muestra el cilindro en su disco duro donde la partición termina. Esquema de particionamiento recomendado Sistemas Itanium Un /boot/efi/ partición (100 MB como mínimo) - la partición montada en /boot/efi/ contiene todos los kernels instalados, las imágenes initrd y los archivos de configuración ELILO. Una partición swap (al menos 256 MB) - Las particiones swap se usan para soportar la memoria virtual. En otras palabras, los datos se escriben en una partición swap cuando no hay suficiente memoria RAM para almacenar los datos que su sistema está procesando. En los últimos años, la cantidad recomendada de espacio de intercambio aumentó linealmente con la cantidad de RAM en el sistema. Pero debido a la cantidad de memoria en los sistemas modernos ha aumentado en los cientos de gigabytes, ahora se reconoce que la cantidad de espacio de intercambio que un sistema necesita es una función de la carga de trabajo de memoria que se ejecutan en ese sistema. Sin embargo, dado que el espacio de intercambio suele ser designada en el momento de la instalación, y que puede ser difícil determinar de antemano la carga de trabajo de la memoria de un sistema. 98

99 Añadir particiones Para añadir una nueva partición, seleccione el botón Nuevo. Un cuadro de diálogo. Figura 22 Crear una nueva partición Punto de montaje Introduzca su punto de montaje de la partición. Por ejemplo, si la partición debe ser la partición raíz, introduzca / ; entrar en /boot para el /boot partición, y así sucesivamente. También puede utilizar el menú desplegable para elegir el 99

100 punto de montaje correcto para su partición. Para una partición swap, el punto de montaje no se debe establecer - ajustar el tipo de sistema de archivos para intercambiar es suficiente. Sistema de archivos de tipo Uso del menú desplegable, seleccione el tipo de sistema de archivo apropiado para esta partición. Unidades admisibles Este campo contiene una lista de los discos duros instalados en su sistema. Si una caja de disco duro se pone de relieve, a continuación, una partición se puede crear en ese disco. Si la casilla no está marcada, entonces la partición nunca se creará en ese disco. Mediante el uso de casilla de verificación configuración diferente, puede tener Druid coloque las particiones de disco en el que los necesitan, o dejar que Disk Druid decida dónde deberán ir las particiones. Tamaño (MB) 100

101 Introduzca el tamaño (en megabytes) de la partición. Tenga en cuenta que este campo comienza con 100 MB no ser que cambie, sólo una partición de 100 MB se creará. Opciones de tamaño adicionales Escoja si desea mantener esta partición con un tamaño fijo, para permitir que "crezca" (que llene el espacio de disco duro disponible) a un punto determinado, o para permitir que crezca para llenar cualquier unidad de disco duro disponible el espacio restante. Si escoge Llenar todo el espacio hasta (MB), debe dar el límite del tamaño en el campo de la derecha de esta opción. Esto le permite mantener una cierta cantidad de espacio libre en el disco duro para su uso futuro. Forzar a que sea una partición primaria Seleccione si la partición que está creando debería ser una de las primeras cuatro particiones en el disco duro. Si no se selecciona, la partición se creará como una partición lógica. Cifrar 101

102 Seleccione si desea encriptar la partición de modo que los datos almacenados en ella no se puede acceder sin una contraseña, incluso si el dispositivo de almacenamiento está conectado a otro sistema Tipos de archivo del sistema Red Hat Enterprise Linux le permite crear diferentes tipos de particiones, basadas en el sistema de archivos que usarán. La siguiente es una breve descripción de los diferentes sistemas de archivos disponibles, y cómo pueden ser utilizados. ext2 - Un sistema de ficheros ext2 soporta tipos de archivo estándar Unix (archivos regulares, directorios, enlaces simbólicos, etc.) Ofrece la posibilidad de asignar nombres de archivo largos, de hasta 255 caracteres. ext3 - El sistema de archivos ext3 está basado en el sistema de ficheros ext2 y tiene una ventaja principal - journaling. El uso de un sistema de archivos journaling reduce el tiempo la recuperación de un sistema de archivos después de un accidente ya que no hay necesidad de fsck el sistema de archivos. El sistema de archivos ext3 está seleccionado por defecto y es muy recomendable. 102

103 volumen físico (LVM) - Creación de uno o más volúmenes físicos (LVM) le permite crear un volumen lógico LVM. LVM puede mejorar el rendimiento cuando se utilizan discos físicos. software RAID - Crear dos o más particiones de software RAID le permite crear un dispositivo RAID. swap - Las particiones swap se usan para soportar la memoria virtual. En otras palabras, los datos se escriben en una partición swap cuando no hay suficiente memoria RAM para almacenar los datos que su sistema está procesando vfat - El sistema de archivos VFAT es un sistema de archivos de Linux que es compatible con Microsoft nombres de archivo largos de Windows en el sistema de archivos FAT. Este sistema de archivos debe ser utilizado para el /boot/efi/ partición en los sistemas Itanium. X86, AMD64 e Intel 64 Configuración del gestor de arranque Para arrancar el sistema sin necesidad de medios de arranque, necesitará instalar un gestor de arranque. Un gestor de arranque es el primer programa de software que se ejecuta cuando se arranca el ordenador. Es el responsable de 103

104 cargar y transferir el control al software del sistema operativo del kernel. El núcleo, a su vez, inicializa el resto del sistema operativo. GRUB (GRand Unified Bootloader), que se instala por defecto, es un gestor de arranque muy potente. Puede cargar una variedad de sistemas operativos libres, así como los sistemas operativos propietarios con la cadena de carga (el mecanismo para cargar sistemas operativos no soportados, como DOS o Windows, mediante la carga de otro gestor de arranque). Figura 23 Configuración del gestor de arranque 104

105 Configuración avanzada del gestor de arranque Ahora que ha decidido cual gestor de arranque instalar, también puede determinar dónde se desea que el gestor de arranque que se instale. Puede instalar el gestor de arranque en uno de dos lugares: El registro de inicio maestro (MBR) - Este es el sitio recomendado para instalar un gestor de arranque, a menos que el MBR arranque otro sistema operativo, como System Commander. El MBR es un área especial en el disco duro que es automáticamente cargada por la BIOS del ordenador, y es el primer punto en el que el gestor de arranque puede tomar el control del proceso de arranque. Si lo instala en el MBR, al arrancar su máquina, GRUB presenta un indicador de arranque. A continuación, puede arrancar el sistema Red Hat Enterprise Linux o cualquier otro sistema operativo que ha configurado el gestor de arranque para arrancar. El primer sector de su partición de arranque - Se recomienda si ya está utilizando otro gestor de arranque en su sistema. En este caso, el gestor de arranque tendrá el primer control. A continuación, puede configurar ese gestor de arranque para que inicie GRUB, el cual iniciará a su vez Red Hat Enterprise Linux. 105

106 Figura 24 Instalación del gestor de arranque Configuración de la red Si usted no tiene un dispositivo de red, esta pantalla no aparecera durante la instalación Figura 25 Configuración de la red 106

107 El programa de instalación automáticamente detecta los dispositivos de red que tiene y los muestra en la lista de dispositivos de red. Cuando haya seleccionado un dispositivo de red, haga clic en Modificar. Desde el cuadro de diálogo Editar la interfaz, usted puede elegir configurar la dirección IP y máscara de red (para IPv4 - Prefijo para IPv6) del dispositivo para que utilice DHCP o utilizar la configuración estática. Si usted no tiene acceso al cliente DHCP o no está seguro de que hacer aquí, en contacto con su administrador de red. Figura 26 Edición de un dispositivo de red 107

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I CÉSAR ZÚÑIGA SAN LUCAS PROFESOR: INGENIERA SARA NORIEGA

Más detalles

Es un grupo de servidores lo cuales cooperan entre ellos para proveer un servicio, incluso al momento de la falla de un componente Cuando una nodo

Es un grupo de servidores lo cuales cooperan entre ellos para proveer un servicio, incluso al momento de la falla de un componente Cuando una nodo Es un grupo de servidores lo cuales cooperan entre ellos para proveer un servicio, incluso al momento de la falla de un componente Cuando una nodo pierde conectividad, los otros retoman su rol Esto involucra

Más detalles

:Arquitecturas Paralela basada en clusters.

:Arquitecturas Paralela basada en clusters. Computación de altas prestaciones: Arquitecturas basadas en clusters Sesión n 1 :Arquitecturas Paralela basada en clusters. Jose Luis Bosque 1 Introducción Computación de altas prestaciones: resolver problemas

Más detalles

Grupo de Usuarios Linux del Uruguay. http://www.uylug.org.uy - http://www.linux.org.uy Mario Bonilla - miope@linux.org.uy

Grupo de Usuarios Linux del Uruguay. http://www.uylug.org.uy - http://www.linux.org.uy Mario Bonilla - miope@linux.org.uy Grupo de Usuarios Linux del Uruguay UYLUG http://www.uylug.org.uy - http://www.linux.org.uy Mario Bonilla - miope@linux.org.uy 2da. Conferencia Abierta de GNU/Linux Alta Disponibilidad y Balance de Carga

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

NAS vs SAN viccar@udc.es # 2012 1

NAS vs SAN viccar@udc.es # 2012 1 NAS vs SAN 1 NAS vs SAN 2 NAS & SAN NAS y SAN se utilizan habitualmente de manera combinada: 3 Network-Attached Storage (NAS)... Tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Introducción al Cluster

Introducción al Cluster Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 1 de 11 Nombre del Introducción al Cluster Historial Fecha Razón de cambio (s) Autor(es) 26 / 10 /2011 Documento Inicial, Primer

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Clusters Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Introducción Aplicaciones que requieren: Grandes capacidades de cómputo: Física de partículas, aerodinámica, genómica, etc. Tradicionalmente

Más detalles

PRÁCTICAS ÓPTIMAS DE IP SAN

PRÁCTICAS ÓPTIMAS DE IP SAN PRÁCTICAS ÓPTIMAS DE IP SAN Arreglo de almacenamiento PowerVault MD3000i www.dell.com/md3000i TABLA DE CONTENIDO Tabla de contenido INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

[Estado actual de las Redes SAN] Documentos de formación de SM Data: http://www.smdata.com/formacion.php. Autor: Jordi Sanz (Responsable Técnico

[Estado actual de las Redes SAN] Documentos de formación de SM Data: http://www.smdata.com/formacion.php. Autor: Jordi Sanz (Responsable Técnico 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php Autor: Jordi Sanz (Responsable Técnico de Hardware en SM Data) [Estado actual de las Redes SAN] Introducción a las redes SAN;

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Computación de alta disponibilidad

Computación de alta disponibilidad Computación de alta disponibilidad Universidad Tecnológica Nacional - FRBA Autor: Gustavo Nudelman Necesidad de un sistema HA Causas de downtime. (estudio realizado por IEEE) 10% 5% 13% Hardware 1% 1%

Más detalles

Figura 1: Ciclo de la Administración del desempeño

Figura 1: Ciclo de la Administración del desempeño 1 INTRODUCCIÓN El servicio de acceso a Internet de la Escuela Politécnica Nacional, no cubre las expectativas de los usuarios finales debido a que los tiempos de respuesta, la disponibilidad y la seguridad

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Mejorando el desempeño de una red Gigabit Ethernet en un cluster Linux

Mejorando el desempeño de una red Gigabit Ethernet en un cluster Linux Mejorando el desempeño de una red Gigabit Ethernet en un cluster Linux Raúl Hormazábal y Mario Medina Depto. Ing. Eléctrica Universidad de Concepción Raúl Hormazábal Autores Ing. Civil Electrónico UdeC

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA INTRODUCCIÓN Cuando se habla de alta disponibilidad se habla de los tres nueves (99,999% del tiempo del año funcionando correctamente),

Más detalles

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC 1 Unidad I Técnico en Reparación de PC

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Red de área de almacenamiento

Red de área de almacenamiento Red de área de almacenamiento Una red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 Indice Proyecto de Interconexión del Banco Central de Cuba Autor: Ing. Ronny Córdova

Más detalles

Tendencias en sistemas de comunicación de altas prestaciones:

Tendencias en sistemas de comunicación de altas prestaciones: Conectan nodos en diferentes niveles del sistema (chip, tarjeta, chásis, armario,...). Desarrollado por diseñadores de arquitecturas de altas prestaciones. Comunicar computadores, clasificación redes computación:

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

HA Clusters. Usualmente utilizan una red privada donde constantemente se monitorea el estatus de cada nodo, a esto se lo conoce como heartbeat.

HA Clusters. Usualmente utilizan una red privada donde constantemente se monitorea el estatus de cada nodo, a esto se lo conoce como heartbeat. Qué es un Clúster? Definición: Un conjunto de cosas similares que ocurren juntas http://www.merriam-webster.com/dictionary/cluster Un cluster de computadores es un conjunto de computadoras interconectadas

Más detalles

Cableado estructurado

Cableado estructurado Los conectores de internet router,hud,switch, Concentrador Introducción Para los servicios de internet te varios aparatos conectados para que funcione de forma correcta Entre estos estas router,hud, switch

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

Redes de Almacenamiento (SAN - Storage Area Network)

Redes de Almacenamiento (SAN - Storage Area Network) Redes de Almacenamiento (SAN - Storage Area Network) ST-090 Nota para los organismos (esta nota no debe ser incluida en las especificaciones técnicas): Se señala a los organismos que la decisión de adquirir

Más detalles

Introducción. TEMA 3: Clusters de Computadores Personales

Introducción. TEMA 3: Clusters de Computadores Personales Introducción TEMA 3: Clusters de Computadores Personales Laboratorio de Arquitecturas Avanzadas de Computadores 5º de Ingeniería Superior de Informática 2008/09 Alberto Sánchez alberto.sanchez@urjc.es

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Servidores blade. AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011

Servidores blade. AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011 2011 Servidores blade AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011 SERVIDORES BLADE Definición.- Blade Server es una arquitectura que ha conseguido integrar en tarjetas todos los elementos

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Global File System (GFS)...

Global File System (GFS)... Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

PROGRAMA HP ACREDITATED TECHNICAL ASSOCIATE ACA

PROGRAMA HP ACREDITATED TECHNICAL ASSOCIATE ACA PROGRAMA HP ACREDITATED TECHNICAL ASSOCIATE ACA IMPARTIDO POR CERTIFICACION 00421698 HP ATA DISPOSITIVOS CONECTADOS Diseño e Implementación de Soluciones de Dispositivos Conectados para Pequeñas y Medianas

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Unidad I Fundamentos de Sistemas Distribuidos. M.C. Juan Carlos Olivares Rojas

Unidad I Fundamentos de Sistemas Distribuidos. M.C. Juan Carlos Olivares Rojas Unidad I Fundamentos de Sistemas Distribuidos M.C. Juan Carlos Olivares Rojas Temario 1.1. Características de un sistema distribuido 1.2. Objetivos de los sistemas distribuidos 1.3. Ventajas y desventajas

Más detalles

HP Proliant Blades. Mario Pessini Consultor Preventa HP ISS

HP Proliant Blades. Mario Pessini Consultor Preventa HP ISS HP Proliant Blades Mario Pessini Consultor Preventa HP ISS La solución son infraestructuras mas eficientes Gesto (US$B) $300 $250 $200 Costes de alimentación y refrigeración Costes de gestión y adminitración

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Dentro de los arreglos de almacenamiento. iscsi de la serie

Dentro de los arreglos de almacenamiento. iscsi de la serie Dentro de los arreglos de almacenamiento iscsi de la serie PS de EqualLogic Basada en una arquitectura patentada de almacenamiento del mismo nivel, la serie PS EqualLogic de arreglos de almacenamiento

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Arquitectura: Clusters

Arquitectura: Clusters Universidad Simón Bolívar Arquitectura: Clusters Integrantes: - Aquilino Pinto - Alejandra Preciado Definición Conjuntos o conglomerados de computadoras construidos mediante la utilización de hardware

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco.

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Las necesidades de almacenamiento cada vez son más complejas y los servicios que demandan los usuarios requieren de plataformas

Más detalles

CONFIGURACIONES DE ALTA DISPONIBILIDAD

CONFIGURACIONES DE ALTA DISPONIBILIDAD Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Capítulo 1. Diseño de la LAN

Capítulo 1. Diseño de la LAN 1.0 Introducción del capítulo 1.0.1 Introducción del capítulo Para pequeñas y medianas empresas, la comunicación digital con datos, voz y video es esencial para la supervivencia de la empresa. En consecuencia,

Más detalles

Servicio HP Installation and Startup para Infraestructura HP BladeSystem c7000 con sistema operativo y software HP OneView

Servicio HP Installation and Startup para Infraestructura HP BladeSystem c7000 con sistema operativo y software HP OneView Datos técnicos Servicio HP Installation and Startup para Infraestructura HP BladeSystem c7000 con sistema operativo y software HP OneView Servicios HP Servicio HP Installation and Startup para Infraestructura

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking 1 TEMARIO DE TEORÍA Módulo 1: Introducción a networking 1.1 Conexión a la Internet 1.1.1 Requisitos para la conexión a Internet 1.1.2 Principios básicos de los PC 1.1.3 Tarjeta de interfaz de red 1.1.4

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Marco teórico: La red más grande del mundo, Internet, ha tenido un gran crecimiento en la

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

PREGUNTAS Y RESPUESTAS FRECUENTES FAQ DATA CENTER VIRTUAL

PREGUNTAS Y RESPUESTAS FRECUENTES FAQ DATA CENTER VIRTUAL PREGUNTAS Y RESPUESTAS FRECUENTES FAQ DATA CENTER VIRTUAL 1. Qué es Data Center Virtual? Es un conjunto de equipos instalados dentro de las instalaciones de UNE bajo unas condiciones de seguridad, climatización

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware

Más detalles

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES

Más detalles

General Parallel File System

General Parallel File System General Parallel File System Introducción GPFS fue desarrollado por IBM, es un sistema que permite a los usuarios compartir el acceso a datos que están dispersos en múltiples nodos; permite interacción

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS

EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS. EXPTE 2/2015 Adquisición e instalación

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Introducción al enrutamiento y envío de paquetes Contenido 1. Introducción 2. En el interior del router 3. Configuración

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Módulo Servicios de almacenamiento en Nube privada

Módulo Servicios de almacenamiento en Nube privada PRE Especialidad Alta disponibilidad: virtualizacion y Cloud Computing Módulo Servicios de almacenamiento en Nube privada Víctor Cuchillac (papá) 1 2 Contenido Ethernet Bonding Víctor Cuchillac (papá)

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Experiencia 4 : Routers (Documentación)

Experiencia 4 : Routers (Documentación) 1 Objetivos: Experiencia 4 : Routers (Documentación) Aprender las características básicas y consideraciones generales para la instalación y configuración de dispositivos de redes de capa 3. Familiarizar

Más detalles