UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 2011 Prototipo de Arquitectura de un Clúster LVS basado en Web Juan Suarez Quiroz UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Prototipo de Arquitectura de un Clúster LVS basado en WEB Memoria Que como parte de los requisitos para obtener el titulo de Ingeniero en Tecnologías de la Información y Comunicación Presenta Juan Suarez Quiroz Asesor de la UTEQ Ing. Manuel Uribe Saldaña Asesor de la Empresa Ing. Elizabeth Medina Sánchez Santiago de Querétaro. QRO. A 23 de mayo del 2011

2 Querétaro, Qro., a 23 de Mayo de C. JUAN SUAREZ QUIROZ Matrícula: Candidato al grado de Ingeniero en Tecnologias de la Información y Comunicación P r e s e n t e AUTORIZACIÓN DE PRESENTACIÓN DE MEMORIA El que suscribe, por medio del presente le informa a Usted, que se le autoriza la presentación de su memoria de la Estadía profesional, titulada: PROGRAMA DE CAPACITACION Y CERTIFICACION DE LA EMPRESA ERICCSON, realizado en la empresa: UNIVERSIDAD TECNOLOGICA DE QUERETARO. Trabajo que fue revisado y aprobado por el Comité de Asesores, integrado por: Asesor de la Empresa Profesor Asesor Se hace constar el NO adeudo de materiales en las siguientes áreas. Biblioteca UTEQ Lab. Informática Lab. de Tecnología A t e n t a m e n t e Director de la División C.c.p. <<Nombre>>.- Subdirector de Servicios Escolares Archivo - 2 -

3 RESUMEN El presente trabajo es una memoria de titulación que documenta la elaboración del prototipo de arquitectura de un Clúster LVS de alta disponibilidad, en cual permite generar un servicio de alta calidad a las peticiones por parte de los clientes. El documento está compuesto por capítulos en los cuales se desglosa de manera detallas la fundamentación para el desarrollo del prototipo, además se expresan cuales fueron los patrones a seguir, como que se busca con esta investigación, los objetivos y sobre todo el diseño con la explicación de cada una de las tecnologías implementadas. El documento en general se basa en la investigación de buscar las tecnologías más viables para implementar un servicio de virtualizacion altamente confiable, disponible y escalable, mostrando cómo se manejan las tecnologías usadas y algo de su instalación y configuración. En conclusión un implementar un nuevo diseño requiere de una gran desarrollo de investigación, valorar cada una de las opciones y elegir la correcta la que se adapte a las necesidades del cliente, pero que también le permite ser No.1 en lo que hace. Con el desarrollo de un clúster de alta disponibilidad damos un paso más hacia el futuro permitiendo generar grandes campos de oportunidad. (Palabras clave: Clúster, Prototipo, Investigación) - 3 -

4 ABSTRACT This paper is a report that documents the elaboration of a development of architecture prototype LVS Cluster high availability, which can generate a high quality service to requests by customers. The document is composed of chapters that broken down details the rationale for the development of the prototype, were also expressed patterns to follow, as why this research, the objectives and design especially with the explanation each of the technologies implemented. The document is generally based on research to find the most viable technologies to implement for a highly reliable service virtualization, available and scalable, showing how to handle the technologies used, installation and configuration. In conclusion implement a new design requires a large research development, assessing each of the options and choose the right one to suit the customer needs, this type of characteristics allows it to be No.1 in what he does. With the development of a high availability cluster we step further into the future, where it's possible to generate large fields of opportunity

5 AGRADECIMIENTOS Antes que nada quisiera empezar agradeciendo a Mi dios por darme la oportunidad de estar hoy aquí terminando una etapa más de mi vida También quisiera agradecer el apoyo de mi familia, amigos y parientes que ha formado parte esencial de lo hoy soy, que sin personas como ustedes la vida seria algo inútil. De igual manera agradecer a cada uno de mi maestros por compartir parte de su conocimiento y aprendizajes propios. Los cuales son parte fundamental en nuestra preparación. Y por ultimo agradecer en lo personal a mi Asesor Manuel Uribe por su apoyo y paciencia. Gracias - 5 -

6 I N D I C E I. INTRODUCCIÓN II. ANTECEDENTES III. JUSTIFICACION IV. OBJETIVO OBJETIVOS ESPECÍFICOS V. ALCANCES VI. FUNDAMENTO TEORICO VII. PLAN DE ACTIVIDADES VIII. RECURSOS MATERIALES Y HUMANOS IX. DESARROLLO DEL PROYECTO X. RESULTADOS OBTENIDOS XI. ANÁLISIS DE RIESGO XII. CONCLUSIONES XIII. RECOMENDACIONES (PERSONAL) XIV. REFERENCIAS BIBLIOGRÁFICAS

7 I. INTRODUCCIÓN Las arquitecturas de alta disponibilidad permiten la prestación permanente de servicios de red 24x7 cada vez más demandados por la creciente globalización del mundo empresarial. A su vez, la persistente necesidad de mantener la competitividad de las empresas, requiere escalabilidad en las soluciones hardwares adoptados. Cuando el objetivo es ofrecer servicios de red de alta escalabilidad, la solución más razonable suele ser la de redundar los servidores, para que trabajando conjuntamente como un único servidor (servidor virtual), se consiga un sistema escalable y de mayor capacidad. El elemento clave, para implementar un servidor virtual de estas características, es el balanceador de carga. Por otro lado, la alta disponibilidad se consigue redundando el balanceador de carga, obteniendo de este modo arquitecturas de clustering. El software libre ofrece a día de hoy diferentes soluciones que permiten dar respuesta a estas dos necesidades crecientes, es por ello que gran parte de las infraestructuras diseñadas se enfocan mas en mantener un servicio, escalable y disponible. Los Clúster LVS crean un ambiente futurista en cuando a la arquitectura de red, Señalan grandes investigadores que los clúster LVS son la antesala de un mundo futurista, que permite creas y realizar procesos en tiempos muy cortos. El documento que se muestra a continuación permite ver un panorama más amplio de cómo funciona y trabajar una tecnología como clúster, acompañada de tecnologías como Servidores Blade, - 7 -

8 Red Jerárquica que añaden un criterio más concreto sobre los clúster de alta disponibilidad. II. ANTECEDENTES La tolerancia a fallos y la alta disponibilidad del servicio Web en las empresas PYME son factores que resultan un obstáculo para el crecimiento y desarrollo primordial de la empresa. La implementación de nuevas tecnologías como clúster Linux Virtual Server; permite, la reducción de los tiempos de respuesta y los cuellos de botella, en el sistema y en la infraestructura de la red. Los cuales son generados por la gran demanda de información y procesamiento por parte de los clientes, el cual sigue creciendo día con día. Actualmente el procesamiento de gran información requiere de grandes equipos y procesadores capaces de garantizar el funcionamiento evitando la saturación o alentamiento de la información, para ello la implementación de tecnologías como clúster LVS ha sido pieza importante para resolver este problema hasta cierto punto, En general, los clúster se clasifican dependiendo la utilización que se le quiera dar como lo son: - 8 -

9 Clúster de Alto-Rendimiento (High-Performance).- Diseñado para proporcionas alto procesamiento de cálculo, es decir, lo más importante es el tiempo de procesamiento. Clúster de Alta-Disponibilidad (High-Availability).- Este tipo de clúster es totalmente diferente al anterior; los clúster de Alta-Disponibilidad (Zhang et.al., 2003), están diseñados para garantizar el funcionamiento ininterrumpido de ciertas aplicaciones con servicios 24x7, como lo son las aplicaciones web. Clúster de Alta-Confiabilidad (High-Throughput).- No se basan solamente en conceder servicios de Alta-Disponibilidad, sino en ofrecer un entorno de sistema altamente confiable. Esto implica muchísima sobrecarga en el sistema, ya que se requiere la ejecución de la mayor cantidad de tareas en el menor tiempo posible. Sin duda la construcción de prototipos de arquitectura que permite resolver los problemas de saturación y latencia de la información durante los procesos a sido el mayor obstáculo para los ingenieros en tecnologías de la información debido principalmente al crecimiento constante el trafico en internet, el incremento de solicitudes y peticiones por parte de los clientes. Esto define el tiempo de vida de las tecnologías generadas para el procesamiento de información - 9 -

10 Una solución a lo anterior es el denominado Linux Virtual Server, que es un proyecto destinado a implementar balanceadores de carga en sistemas de tipo GNU/Linux. Además de incluir tecnologías como Servidores Blade los cuales permiten aumentar de manera considerables las características como procesador, memoria según sea el requerimiento de la necesidades y además de software como VNWAre que se encarga de la administración del los servidores reales, toda esta tecnología combinada con un diseño de red de jerárquica permitirá tener un mejor aprovechamiento de los recursos y un tiempo de respuesta mínimo en procesamiento de la información. La arquitectura del clúster de servidores es completamente transparente para los usuarios finales, y ellos interactúan con el sistema como si fuera un solo servidor web de alto rendimiento, que para nosotros es un servidor virtual al que denominamos clúster. Para asegurar lo anterior se tomarán como hipótesis o comparación un prototipo generado anteriormente que cumplía los mismos objetivos pero que en la actualidad es ya obsoleto

11 III. JUSTIFICACION Con el incremento en el uso de la Internet, el tráfico se ha incrementado notablemente, por tal motivo los servidores y redes se ven cada vez están más sobrecargadas y saturados con las peticiones de los clientes; Existen diferentes soluciones a este tipo de problemas, la más importante y cual utilizaremos para el desarrollo del prototipo será con la implementación de la tecnología de Virtualizacion atreves de clúster LVS utilizando servidores blade para un mejor rendimiento el cual nos permitirá cumplir con los objetivos principales como son la escalabilidad y la disponibilidad de los servicios. Escalabilidad en el servicio. Disponibilidad del servicio 24x7. Sistema rentable. Fácil administración del clúster de servidores. El software LVS que es de distribución libre tiene un buen desempeño y ha sido comúnmente utilizado para construir un clúster de servidores Web. Por tal motivo se incluyo como la mejor opción para la realización del proyecto. El diseño de la arquitectura de servidores web sobre clúster basados en LVS, permite un mejor rendimiento y tener conexiones simultanea a una gran velocidad y sin problemas de saturación, ya que cuenta con el balanceo de cargas el cual permite redireccionar por mejor camino la petición del usuario

12 previendo la saturación de los enlaces. Además de incluir servidores blade como parte principal los cuales son más simples de operar, ya que eliminan la complejidad del cableado, se pueden gestionar remotamente y sobre todo la versatilidad que tiene, debido a que es posible añadir y quitar servidores sin detener el servicio, es decir en caliente (como un disco duro). Con lo anterior se logra que el clúster de servidores Web sea una opción eficiente para construir sitios Web de tamaño pequeño y mediano desde el punto de vista económico y de desempeño

13 IV. OBJETIVO Realizar el prototipo para la implementación de un clúster consistente en el balanceo de carga entre diferentes servidores WEB, como una opción práctica para aplicaciones que requieren alta disponibilidad y con alto flujo de tráfico. Objetivos Específicos. Modelar el clúster más viable que proporcione alta disponibilidad en plataforma Linux. Establecer un mecanismo para el óptimo balanceo de cargar, enrutamiento y monitorización de servicios. Diseñar un mecanismo que permita al sistema distribuido sea tolerante a fallos, haciendo uso de la redundancia; estrategia que consiste en replicar las zonas críticas del sistema. Proporcionar una solución que pueda ser implementada en organizaciones catalogadas como pequeña y mediana empresa (PYME) con tecnología actual y de bajo costo

14 V. ALCANCES Trabajar en la planeación de la implementación del clúster que permita un mejor desempeño en cuanto al servicio Web, en plataforma Linux. Modelar y simular solicitudes de clientes al clúster, así como respuestas que el clúster envíe a los clientes; esto en cuanto a tiempos de respuesta. Ofrecer una solución a organizaciones catalogadas como pequeña y mediana empresa. Poner en funcionamiento el clúster en una pequeña empresa y comprobar que es una solución óptima al tráfico Web. VI. FUNDAMENTO TEORICO Para el desarrollo del proyecto se utilizaran las siguientes tecnologías las cuales explicaremos en qué consiste cada una de ellas: Clúster LVS, VNWARE, Servidores Blade, Balanceo de Cargas. A continuación explicaremos en términos muy generales en qué consiste cada una de estas tecnologías: Tecnología de Clúster

15 Por definición, implica que dos o más computadores interactúen en estrecha conjunción con el otro para que trabajen como lo haría una sola máquina. De esta manera se puede incrementar el desempeño, confiabilidad de los sistemas o incremento de la distribución de cargas. Tipos de clúster Existen cinco tipos esenciales de clúster: Alta Disponibilidad (HA, High Availability) Tolerante a Fallas (FT, Fault Tolerance) Procesamiento Paralelo M a s i v o (MPP, Massive Parall el Procesing) Cluster de Multiproceso Escalable (SMP, Scalable Multi Processor ) De acceso a memoria no uniforme (NUMA, Non Uniform Access Memory) Estas categorías no son consideradas clases mutuamente excluyentes. Un clúster. Puede ser construido usando un grupo de características de cualquiera de ellos. Alta Disponibilidad (HA, High Availability) Los clúster de alta disponibilidad (HA) se caracterizan principalmente por el uso de redundancia de los sistemas, basándose en el la utilización de software para alcanzar el objetivo de servicio continuo. Este tipo de software interviene en tres niveles, Kernel o núcleo del sistema operativo, en el área de usuario y sistemas de Archivos (file systems)

16 Tolerante a Fallas (FT, Fault Tolerance) Los clúster tolerantes a fallas, trabajan para alcanzar metas similares a la de la disponibilidad permanente, sin embargo la tolerancia a fallas es usualmente aplicada a tener implementada redundancia en el hardware más que en el software. Este tipo de clúster a veces no se considera como clúster ya que puede ser una sola máquina con sistemas internos redundantes4, pero al combinarlo con un sistema operativo que tenga manejo de clúster, podría proveer disponibilidad continua. Procesamiento paralelo masivo (MPP) MPP (Massive Parallel Procesing) es una clase de clúster donde muchos computadores individuales trabajan como uno solo. Este tipo de clúster está diseñado para proveer ambientes de alta escalabilidad para resolver problemas computacionales en donde sus componentes pueden ser procesadas en paralelo. Para que este tipo de clúster sea efectivo, requiere de software que realice un trabajo muy cuidadoso para asegurar el mayor nivel de paralelismo5 posible, así como también de mantenerlo coherente, como un solo problema. Clúster de multiproceso escalable (SMP) SMP (Scalable Multi Procesor) es un tipo de clúster relativamente nuevo; intenta combinar elementos de alta disponibilidad y tolerancia a fallas, en una arquitectura común. Pero existe un límite en la escalabilidad útil general de las

17 máquinas multiprocesador para incrementar la potencia de cómputo. Sin embargo al correr múltiples instancias del Kernel en grupo de CPUs y en los subsistemas de I/O, todo esto en la misma máquina, se crea un ambiente de clúster. Este diseño permite que el sistema operativo corra en una configuración más pequeña,(usualmente de 4 a 8 CPUs), un ejemplo de esto es el servidor SUN que con sus 64 CPUs puede tener hasta 8 dominios o máquinas virtuales Independientes, esto implica que cada dominio o máquina virtual usara 8 CPUs y que cada dominio funcionara como una máquina independiente. NUMA, Acceso a memoria no uniforme NUMA (Non Uniform Access Memory) y sus variaciones llevan largo tiempo. El esquema de diseño general de NUMA es combinar nodos de computadores en un gran clúster mediante el uso de buses de memoria interconectados. El efecto de este tipo de conexión es una gran cantidad de acceso a datos entre los nodos (todos los nodos pueden ser directamente direccionados a todos los segmentos de la memoria). Este modelo se considera generalmente altamente escalable, sin embargo tiende a tener problemas de caching 6 muy complejos

18 Linux Virtual Server Qué es un Linux Virtual Server? Un Linux Virtual Server (Servidor virtual de Linux), es un servidor altamente escalable, de alta disponibilidad, construido como un conjunto de servidores reales más el/los balanceadores de carga (Director)7, bajo Linux como sistema operativo. Esta arquitectura de clúster es transparente para el usuario final, ya que el usuario final solo ve un único servidor virtual. Se debe considerar además, que los nodos o servidores reales pueden estar interconectados por una red local de alta velocidad, así como también distribuidos geográficamente a través de una WAN. La cara visible de los servidores reales es el Director o LVS (Linux Virtual Server), el cual está encargado de administrar los requerimientos hechos a los servidores reales y que se respondan paralelamente los servicios del clúster apareciendo este servicio virtual como una IP única. La escalabilidad está dada por la transparencia con que se puede agregar o eliminar un nodo del clúster, (real server). La alta disponibilidad es provista mediante la detección de una falla ya sea del nodo o del servicio que se está prestando y por la reconfiguración apropiada del sistema en forma automática. Componentes de un Clúster LVS Los componentes de un clúster LVS se describen a continuación

19 Pulso Este es el proceso que se inicia el control de los demonios de otros, según sea necesario. Se inicia en los routers LVS por el archivo / etc / rc.d / / script init.d pulso, normalmente en el arranque. A través de impulsos, que implementa un latido del corazón simple, el router LVS inactivos determina la salud del router activo y si se debe iniciar la conmutación por error. LVS El lvs se ejecuta en los routers de LVS. Se lee el fichero de configuración y pide ipvsadm para construir y mantener la IPVS tabla de enrutamiento. Niñera La niñera se ejecuta en el router LVS activa. A través de este demonio, el router activo determina la salud de cada servidor real y obtiene su carga de trabajo. Un proceso separado se ejecuta para cada servidor real utilizado por cada servidor virtual. / Etc / lvs.cf Este es el clúster LVS archivo de configuración. Directa o indirectamente, todos los dominios obtienen su información de configuración de este archivo. Piraña

20 La herramienta GUI para el monitoreo, configuración y administración de un clúster LVS. Normalmente esta es la herramienta que utilizará para mantener / etc / lvs.cf, reinicie los demonios en ejecución y seguimiento de un clúster de LVS. pvsadm Esta herramienta actualiza el IPVS tabla de enrutamiento en el núcleo. El LVS crea y administra un clúster de LVS llamado ipvsadm para agregar, cambiar o borrar entradas en el IPVS tabla de enrutamiento. Componentes de un clúster LVS IPVS Netfilter Kernel. IPVSADMIN. Un demonio que realice el traspaso por falla (fail over). Un demonio que administre la tabla de enrutamiento de IPVS. Un demonio que monitoree los servidores y sus servicios. Un demonio que controle y administre unificadamente los otros demonios. IPVS Netfilter Kernel. Esto es un parche que se debe aplicar al código fuente

21 del Kernel de Linux, el que será necesario compilarlo e instalarlo en la máquina que será Director. IPVSADMIN es una herramienta que administra las tablas de enrutamiento y la conversión de paquetes TCP desde la dirección IP virtual hacia los servidores reales y viceversa. Un demonio que haga (fail over) entre directores para permitir la alta disponibilidad. Un demonio que administre la tabla de enrutamiento de IPVS. Un demonio que monitoree los servidores y sus servicios. Un demonio que controle y administre unificadamente los otros demonios, para facilitar la administración. Qué componentes necesita un clúster para funcionar? Por norma general un clúster hace uso de diferentes componentes para funcionar, entre estos están: Nodos (Ordenadores o servidores) Sistema operativo Conexión de Red (ampliado más abajo) Middleware (capa entre el usuario y el sistema operativo) Protocolos de comunicación y servicio Aplicaciones

22 Nodos: Los nodos pueden ser ordenadores de escritorio o servidores, de hecho se puede establecer un clúster con cualquier tipo de máquina. Sistema operativo: Este debe de tener un entorno multiusuario, cuanto más fácil sea el manejo del sistema menores problemas tendremos. Comúnmente Solingest instala sus clúster con sistemas Microsoft Clúster Services (MSCS), pero es totalmente factible la instalación de un Clúster con un sistema Linux o Unix como podrían ser Rocks (Linux) o Solaris (Unix). Han surgido ocasiones en las que se ha requerido el montaje de un sistema clúster en Mac OS X, sobretodo en Granjas de render (para procesado 3D). Conexiones de Red: Las conexiones utilizadas en este tipo de sistema pueden ser muy variadas, se pueden utilizar desde simples conexiones Ethernet con placas de red comunes o sistemas de alta velocidad como Fast Ethernet, Gigabit Ethernet, Myrinet, Infiniband, SCI, etc

23 Middleware: El middleware es el software que actúa entre el sistema operativo y las aplicaciones y que brinda al usuario la experiencia de estar utilizando una única super máquina. Este software provee una única interfaz de acceso al sistema, denominada SSI (Single System Image). Optimiza el sistema y provee herramientas de mantenimiento para procesos pesados como podrían ser migraciones, balanceo de carga, tolerancia de fallos, etc. Cómo trabaja un servidor virtual? Un servidor virtual puede ser implementado de tres maneras, dado que este tipo de servidor virtual soporta tres técnicas de balanceo de carga (métodos de redireccionamiento de paquetes), coexistiendo en el Director. Ellas son: Servidor virtual vía NAT (VS-NAT) Servidor virtual vía Túnel de IP (VS-TUN) Servidor virtual vía enrutamiento directo (VS-DR)

24 Servidor Virtual Vía Nat (vs-nat) Traducción de direcciones de Red (NAT) La traducción de direcciones de red, se origina debido a la escasez de direcciones IP y ocurre cuando una dirección IP es mapeada o traducida a otra. Existen diferentes mecanismos para la traducción de direcciones de red, las cuales se describen a continuación: NAT estático: N direcciones IP se traducen en N direcciones IP. NAT dinámico: M direcciones IP se traducen en N direcciones IP, donde M > N. NAT: N direcciones IP y sus puntos TCP/UDP se traducen en una única dirección IP. Este último caso es el utilizado por el enmascaramiento de IP practicado por Linux, siendo una de las piezas importantes de VS-NAT. Funcionamiento de servidor virtual Vía VS-NAT Cuando un usuario accede a un servicio provisto por el clúster, el paquete destinado a la IP virtual (una IP externa del servidor director), llega al director, este examina la dirección de destino y el puerto del paquete. Si este último coincide con la tabla de servicios declarados en el director, se escoge uno de los

25 servidores reales de acuerdo a un algoritmo de balanceo; se agrega la conexión recién establecida a la tabla que contiene una lista indexada (hash) de las conexiones establecidas. Luego este paquete es reescrito con la dirección IP y puerto del servidor real escogido, y el paquete se reenvía al mismo. Cuando el paquete de respuesta regresa al Director, este rescribe el paquete con la dirección y puerto de origen, con la IP virtual del Director. Una vez que la conexión termina o expira el registro de la conexión es eliminado de la lista indexada. Una de las ventajas importantes de esta técnica es que puede ser instalada en cualquier Sistema Operativo que soporte el protocolo TCP/IP, los nodos puede usar una red con IP s privadas y se necesita tan solo una IP para el Director. Tal vez la mayor desventaja de esta técnica es que la escalabilidad es limitada. El Servidor real en este caso un HP blade puede llegar a convertirse en un cuello de botella de todo el sistema, cuando el número de nodos llega a 20 o más. Esto se debe a que ambos paquetes, tanto el de petición como el de respuesta, deben ser reescritos por el Servidor Director

26 Figura 1. Servidor Virtual Servidor Virtual Vía Túnel de IP (Vs-Tun) Túnel de IP o encapsulamiento de IP El encapsulamiento de IP es cuando el datagrama de una IP se envuelve dentro de otro datagrama IP como se muestra abajo. El encapsulamiento y des encapsulamiento consiste en rescribir el encabezado de los paquetes IP con la IP del servidor real

27 Figura 2. Túnel de IP o encapsulamiento de IP Funcionamiento del túnel de IP el VS-TUN El cliente envía un paquete al Director, este lo encapsula y lo envía al servidor real. El servidor real desencapsula el paquete y responde directamente al usuario, sin volver a pasar por el Director. Esta es una de las principales diferencias entre hacer túnel y NAT

28 Figura 3. Funcionamiento del túnel de IP el VS-TUN Servidor virtual vía enrutamiento directo (VS-DR) En esta técnica, cada servidor real tiene configurada en la interface de red además de la IP real del servidor la IP Virtual. Entonces, lo que hace el director es dirigir el paquete a través de rutas directas al servidor real de acuerdo al algoritmo de balanceo que este tenga y es el servidor real el que responde al usuario de manera directa

29 Figura 4. Servidor virtual vía enrutamiento directo (VS-DR) Ventajas y desventajas de cada una de las técnicas Tabla 1. Ventajas y Desventajas

30 Balance de Carga El balance o balanceo de carga es un concepto usado en informática que se refiere a la técnica usada para compartir el trabajo a realizar entre varios procesos, ordenadores, discos u otros recursos. Está íntimamente ligado a los sistemas de multiprocesamiento, o que hacen uso de más de una unidad de procesamiento para realizar labores útiles. El balance de carga se mantiene gracias a un algoritmo que divide de la manera más equitativa posible el trabajo, para evitar los así denominados cuellos de botella. Un clúster de balanceo de carga o de cómputo adaptativo está compuesto por uno o más ordenadores (llamados nodos) que actúan como frontend del clúster, y que se ocupan de repartir las peticiones de servicio que reciba el clúster, a otros ordenadores del clúster que forman el back-end de éste. Un tipo concreto de clúster cuya función es repartir la carga de proceso entre los nodos en lugar de los servicios es el clúster openmosix. Las características más destacadas de este tipo de clúster son: Se puede ampliar su capacidad fácilmente añadiendo más ordenadores al clúster

31 Robustez. Ante la caída de alguno de los ordenadores del clúster el servicio se puede ver mermado, pero mientras haya ordenadores en funcionamiento, éstos seguirán dando servicio Algoritmos de Balanceo de Carga Los algoritmos de balanceo soportados por IPVS Netfilter son: Round Robin. Weighted Round Robin. Least Connection. Weighted Least Connection. Locally Based Least Connection. Locally Based Least Connection Replication. Destination Hashing. Source Hashing. Round Robin (RR) Este algoritmo de balanceo es uno de los más antiguos y simples, fue diseñado para sistemas de tiempo compartido. En el contexto de LVS este algoritmo envía cada conexión al siguiente servidor en la lista formando un tipo de cola circular. Si tenemos tres servidores (A, B, C), un ciclo de 5 conexiones

32 ocurriría como sigue: A, B, C, A, B. Todos los servidores reales son tratados como si fueran de igual rendimiento. Weighted Round Robin (WRR) Este método se diseño para manejar de mejor forma a aquellos servidores que tienen capacidades de procesamiento distintas entre sí. A cada real server se debe asignar un valor de peso que indica la capacidad de proceso. Si tenemos 3servidores reales (A;B;C) y los pesos asignados son 4, 3, 2, y en el ciclo de balanceo ocurrirá algo así: A, A, B, A, B, C, A, B, C. Least Connection (LC) El algoritmo de Least-Connection (menos-conexión) dirigirá las conexiones de red al servidor con el menor número de conexiones establecidas. Éste es uno de los algoritmos de programación dinámicos; porque necesita contar dinámicamente las conexiones activas para cada servidor. Para un servidor virtual que esté manejando un conjunto de servidores con similar funcionamiento, este método manejará bien la distribución cuando la carga de peticiones varía mucho. El servidor virtual dirigirá las peticiones al servidor real con menos conexiones activas. A primera vista puede parecer que este algoritmo pueda realizar bien su trabajo incluso cuando hay servidores de varias capacidades de procesamiento, porque el servidor más rápido conseguirá más conexiones. Sin embargo, la eficiencia de este algoritmo puede verse afectada debido a la configuración por defecto del protocolo TCP para el estado

33 de espera de la conexión (TIME_WAIT) que es generalmente de 2 minutos, lo que significa que durante este tiempo un sito Web muy ocupado, a menudo puede recibir miles de conexiones. Por ejemplo para un servidor A dos veces más grande que un servidor B; ambos recibirían la misma cantidad de conexiones; esto produciría que el servidor B respondiera mucho más lento que A y finalmente se podría atascar Weighted Least Connection (WLC) Este algoritmo de balanceo es un súper conjunto del método de Least Conection, en el cual se puede asignar un peso relativo a la capacidad de cada real server. Los servidores con un valor más alto de peso recibirán un porcentaje mayor de conexiones activas. Este algoritmo funciona como sigue: Suponiendo que hay n servidores reales, cada servidor i tiene un peso Wi (i=1.., n), y las conexiones activas Ci desde (i=1.., n), La siguiente conexión será dirigida al servidor j, en el cual:

34 Figura 5. Ecuación WLC Ecuación 1: weighted least connection (WLC) Puesto que Todas_las_Conexiones es una constante en estas operaciones de búsqueda, no es necesario dividir Ci por Todas_las_Conexiones, puede ser optimizado como: Ecuación 2: weighted least connection (wlc) optimizada Es decir que la siguiente conexión la recibirá aquel servidor real que al dividir el número de sus conexiones activas por su peso relativo asignado sea el menor entre todos los servidores reales desde i=1 hasta n. Este algoritmo requiere una división adicional que el método Least Connection. Tratando de reducir al mínimo los gastos indirectos de balanceo cuando los servidores tienen la misma capacidad de proceso, el peso asignado a cada servidor real variará dinámicamente en función de la carga que tenga en ese instante, de manera que se refleje la situación real actual que tiene cada

35 servidor. Es decir que si un servidor recibe varias conexiones y su carga de trajo aumenta demasiado, su peso relativo disminuirá respecto del resto de los servidores. Locally Based Least Connection (LBLC) Este método está diseñado para balancear las conexiones en función de la IP de destino. Se utiliza generalmente en clúster de cache. Este algoritmo dirige generalmente el paquete destinado a una dirección IP al servidor si este último está activo y con baja carga. Si se sobrecarga el servidor (el número de conexiones activa es mayor que su peso) y hay un servidor con menos carga, entonces dirige la conexión a este servidor real. Locally Based Least Connection Replication (LBLCR) Este algoritmo es también para balancear de carga del IP de destino. Se utiliza generalmente en clúster de cache. A diferencia del método anterior (LBLC), este algoritmo funciona como sigue. El balanceador de carga mantiene mapeos de los posibles objetivos de un conjunto de nodos que pueden servir de blanco. Al llegar un requerimiento se asigna al nodo con menos conexiones en el conjunto del servidor blanco

36 Si el conjunto de servidor real no ha sido modificado por un tiempo, el servidor con mayor carga será eliminado de la lista de servidores, esto con el objeto de evitar un alto grado de replicación. Destinación Hashing (DH) Este método de hashing asigna conexiones de red a los servidores buscando en una tabla de hash estáticamente asignada por sus IPs de destino. Source Hashing (SH) Este algoritmo de hashing asigna conexiones de red a los servidores buscando en una tabla de hash estáticamente asignada por sus IPs de origen. Antecedentes de Desempeño Antecedentes Generales La introducción de un Linux Virtual Server (LVS) en el sistema tendrá un impacto sobre el desempeño general de la red, estos estarán principalmente determinados por efectos de latencia y de tráfico de red o throughput

37 No se debemos olvidar que en los Linux Virtual Server, el servidor que actúa como Director desempeña dos roles principales, en uno deberá actuar como un enrutador de los servidores reales y en el otro deberá re-escribir los paquetes TCP, cambiando su dirección IP virtual a la real. Si por algún motivo detecta mermas en el rendimiento de su red causadas por el Director del sistema LVS, debe descartar antes si el origen de la causa es debido a causas de Hardware, Sistema Operativo (OS) o por el software del LVS (IPVS).Es posible que el bus PCI o que su tarjeta de red no sea capaz de manejar el tráfico requerido. También debe verificar que su tarjeta esta efectivamente configurada y trabajando a la velocidad de tráfico deseada. (En el caso de este estudio deberá funcionar a 100Mbps en modo Full Duplex). Estimación de Tráfico Para este análisis asumiremos que se ha realizado un adecuado ajuste de configuración de la granja de servidores reales y que estos son capaces de entregar datos a los clientes en su rango de capacidad total en bits/seg o paquetes/seg. Al momento del diseño usted deberá considerar que su director deberá ser capaz de enrutar en número de requerimientos y sus respuestas a los clientes

38 Antecedentes del Hardware de Red Las redes de100 Mbps (Mega bits por segundo), no funcionan todo el tiempo a100 Mbps., este flujo es alcanzado solo cuando se transportan continuamente paquetes de tamaño MTU (unidad de transferencia máxima, para redes de100mbps por defecto es 1500 bytes). A un paquete de 1 bit le tomará el mismo tiempo en ser transmitido que a un paquete MTU completo (1500 bytes). Si los paquetes son de una respuesta TCP <ack> o paquetes de 1 carácter de una Sesión telnet, difícilmente alcanzara 1 Mbps en la misma configurada a 100Mbps. Limitaciones de tráfico debido al protocolo TCP/IP. El protocolo TCP/IP no puede usar los 100Mbps de un hardware de red de100mbps, debido a que la mayoría de los paquetes están pareados (<datos>,<ack>; <requerimiento>, <ack>). Un enlace llevando paquetes mtu completos (1500 bytes cada uno) y sus respectivos <ack>, alcanzará presumiblemente 50 Mbps. Una mejor medida de la capacidad de tráfico de una red es la medición de flujo de paquetes, ya que para un paquete de 1 bit o de 1500 bytes tomará el

39 mismo tiempo en ser transportado por la red. Una estimación de tráfico de paquetes se puede hacer de la capacidad de la red. Ecuación 3: limitaciones de tráfico debido al protocolo TCP/IP Como aproximación de primer orden diremos que el tráfico de paquetes para una red TCP/IP es constante, esto nos ayudará de buna manera para poder predecir el rendimiento necesario para el director. Efecto del método de redireccionamiento sobre la red. El tráfico de paquetes se verá afectado por el método de redireccionamiento. Con el LVS-NAT todo el tráfico pasa a través del director en ambos sentidos. Además el director debe rescribir tanto los paquetes de entrada como los de respuesta, para cada uno de los servidores reales, (este es un proceso intensivo en cómputo, CPU). Considerando los antecedentes señalados en los capítulos anteriores el tráfico máximo (en paquetes) será el doble para LVS-TUN y LVS-DR, que para un LVS-NAT, además la carga promedio de CPU será mayor en un LVS -NAT, que en los otros dos métodos debido a que el director maneja el doble de paquetes. VMware

40 Es un sistema de virtualización por software. Un sistema virtual por software es un programa que simula un sistema físico (un computador, un hardware) con unas características de hardware determinadas. Cuando se ejecuta el programa (simulador), proporciona un ambiente de ejecución similar a todos los efectos a un computador físico (excepto en el puro acceso físico al hardware simulado), con CPU (puede ser más de una), BIOS, tarjeta gráfica, memoria RAM, tarjeta de red, sistema de sonido, conexión USB, disco duro (pueden ser más de uno), etc. Un virtualizador por software permite ejecutar (simular) varios computadores (sistemas operativos) dentro de un mismo hardware de manera simultánea, permitiendo así el mayor aprovechamiento de recursos. No obstante, y al ser una capa intermedia entre el sistema físico y el sistema operativo que funciona en el hardware emulado, la velocidad de ejecución de este último es menor, pero en la mayoría de los casos suficiente para usarse en entornos de producción. VMware es similar a su homólogo Virtual PC, aunque existen diferencias entre ambos que afectan a la forma en la que el software interactúa con el sistema físico. El rendimiento del sistema virtual varía dependiendo de las características del sistema físico en el que se ejecute, y de los recursos virtuales (CPU, RAM, etc.) asignados al sistema virtual

41 Mientras que Virtual PC emula una plataforma x86, Vmware la virtualiza, de forma que la mayor parte de las instrucciones en VMware se ejecuta directamente sobre el hardware físico, mientras que en el caso de Virtual PC se traducen en llamadas al sistema operativo que se ejecuta en el sistema físico. Servidores Blade Los servidores blade están diseñados para su montaje en bastidores al igual que otros servidores. La novedad estriba en que los primeros pueden compactarse en un espacio más pequeño gracias a sus principios de diseño. Cada servidor blade es una delgada "tarjeta" que contiene únicamente microprocesador, memoria y buses. Es decir, no son directamente utilizables ya que no disponen de fuente de alimentación ni tarjetas de comunicaciones. Estos elementos más voluminosos se desplazan a un chasis que se monta en el bastidor ocupando únicamente de cuatro (4U) a seis alturas (6U). Cada chasis puede albergar del orden de dieciséis "tarjetas" o servidores blade (según fabricante). El chasis lleva integrados los siguientes elementos, que son compartidos por todos los servidores:

42 Fuente de alimentación: redundante y hot-plug. Ventiladores o elementos de refrigeración. Conmutador de red redundante con el cableado ya hecho, lo que simplifica su instalación. Interfaces de almacenamiento. En particular, es habitual el uso de redes SAN (Storage Area Network) de almacenamiento. Además, estos servidores suelen incluir utilidades software para su despliegue automático. Por ejemplo, son capaces de arrancar desde una imagen del sistema operativo almacenada en disco. Es posible arrancar una u otra imagen según la hora del día o la carga de trabajo, etc. Ventajas Son más baratos, ya que requiere menos electrónica y fuentes de alimentación para el mismo número de servidores. También consumen menos energía. Ocupan menos espacio, debido a que es posible ubicar dieciséis (16) servidores donde habitualmente solo caben cuatro. Son más simples de operar, ya que eliminan la complejidad del cableado y se pueden gestionar remotamente. Son menos propensos a fallos ya que cada servidor blade no contiene elementos mecánicos

43 Son más versátiles, debido a que es posible añadir y quitar servidores sin detener el servicio, es decir en caliente (como un disco duro). Red de área de almacenamiento Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iscsi. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman. Las SAN proveen conectividad de E/S a través de las computadoras host y los dispositivos de almacenamiento combinando los beneficios de tecnologías Fibre Channel y de las arquitecturas de redes brindando así una aproximación más robusta, flexible y sofisticada que supera las limitaciones de DAS empleando la misma interfaz lógica SCSI para acceder al almacenamiento. Las SAN se componen de tres capas: Capa Host. Esta capa consiste principalmente en Servidores, dispositivos ó componentes (HBA, GBIC, GLM) y software (sistemas operativos)

44 Capa Fibra. Esta capa la conforman los cables (Fibra óptica) así como los SAN Hubs y los SAN switches como punto central de conexión para la SAN. Capa Almacenamiento. Esta capa la componen las formaciones de discos (Disk Arrays, Memoria Caché, RAIDs) y cintas empleados para almacenar datos. La red de almacenamiento puede ser de dos tipos: Red Fibre Channel. La red Fibre Channel es la red física de dispositivos Fibre Channel que emplea Fibre Channel Switches y Directores y el protocolo Fibre Channel Protocol (FCP) para transporte (SCSI-3 serial sobre Fibre Channel). Red IP. Emplea la infraestructura del estándar LAN con hubs y/o switches Ethernet interconectados. Una SAN IP emplea iscsi para transporte (SCSI-3 serial sobre IP) Una vez analizado las tecnologías aplicadas en este proyecto poder brindar un panorama más amplio de lo que se pretende lograr

45 VII. PLAN DE ACTIVIDADES Figura 6 Diagrama de Actividades 45

46 VIII. RECURSOS MATERIALES Y HUMANOS Los recursos que se utilizarán en el desarrollo del prototipo y una vez diseñado pueda ser implementado serán los siguientes: Recursos materiales: Un servidor Blade. Balanceador de cargas Firewall 1 Router Cisco 4 Switch Multicapa Sistema de Almacenamiento SAN Paneles de Fibra Óptica Fibra óptica Conectores de Fibra Software VNWARE Clúster LVS Red Hat Linux Recursos humanos: 2 Ingenieros especializados 46

47 IX. DESARROLLO DEL PROYECTO Con el desarrollo de este prototipo se desea cubrir cada uno de los aspectos importantes que se presentan hoy en día en servidores web como son: Latencia de la Información, Offline, Saturación del ancho de Banda, Disponibilidad, Soporte de diferentes aplicaciones, sitios o bases de datos, ataques informáticos; que son la causa primordial de grandes pérdidas económicas, materiales y sobre todo de información. Hoy en día es difícil contar con una infraestructura que permita tener una mejor administración de los servidores que cuente con todo lo necesario que permita tener un mejor control de los mismos y sobre todo que cumplan y eviten los problemas antes mencionados. Por tal razón, el desarrollo del siguiente prototipo se basa en 4 tecnologías eficientes que permiten una implementación de una Arquitectura de clúster de alta disponibilidad, segura y sobre todo escalable, las tecnologías son: Red jerárquica Clúster LVS con Red Hat Linux Enterprise VNWARE EXS Servidores Blade Red de almacenamiento SAN 47

48 Realizando comparaciones con prototipos anteriores podemos mencionar que prototipo de la figura 8 está diseñado atreves de una red jerárquica que permite manejar transferencias de datos de alta velocidad, además de la configuración de QoS, que se refiere a la calidad del servicio es decir se configura de manera que los switches multicapa seleccionan los paquetes que contenga en sus trama el identificador de mayor importantancia (esto es configurable) y así le da prioridad de transferencia. Esta y otras características son que a continuación expliremos son las que hacen la diferencia entre generar una arquitectura que le permita al cliente satisfacer todas las necesidades y una que sirva para satisfacer la necesitad en el momento. Sin duda el nuevo desarrollo genera un sin fin de nuevas oportunidades que servirán para generar una infraestructura confiable y sobre todo seguro para el manejo de la información. 48

49 A continuación mostraremos una comparativa entre los 2 prototipos desarrollados. Características Prototipo Figura 7 Prototipo Figura 8 Latencia Baja Media Redundancia Alta Media Disponibilidad Alta 24x7 Media Escalabilidad Si No Seguridad Alta Media Costo Medio Medio Admón. de Servidores Alta Baja Usabilidad Alta Media El prototipo está diseñado conforme a los principios de una red jerárquica la cual se divide en las 3 capas que son core, distribución y acceso. Donde cada uno de los dispositivos como son Switches Multicapa están configurados atreves de VTP, QOS y Spanning Tree Protocol el cual es el encargado de activar o mantener alerta los enlaces redundantes, para en caso de fallo se active y todo el servicio se mantenga siempre disponible. Además en prototipo se integra un router cisco Catalyst el cual es el encargo del enrutamiento a alta velocidad hacia el internet, router catalyst contiene infinidad de características que le permiten ser una router de gran 49

50 escalabilidad, ya que entre sus muchas capacidades también sirve como Firewall incrementando el nivel de seguridad en la red interna. Justo a toda esta tecnología se une los servidores Blade que como ya se menciono son capaces de albergar un sin número de servidores virtuales con tal solo agregar una hoja al chasis del servidor. Todo lo complementa Clúster LVS Red Hat Linux Enterprise proporciona funciones fundamentales para que los nodos trabajen juntos como un clúster: administración del archivo de configuración, administración de membrecías, administración de cierres de exclusión y aislamiento. Sin dejar de incluir la red de almacenamiento SAN la cual siempre estará activada atreves de sus enlaces redundantes y sobre de todo de alta velocidad, 50

51 Figura 7 Prototipo de Arquitectura de un Clúster LVS 51

52 Figura 8 Prototipo de Arquitectura de un Clúster 52

53 Explicaremos el Por qué? Se escogieron las tecnologías como: Clúster LVS, Red Jerárquica, Servidores Blade, VNWARE y red de almacenamiento SAN para formar parte del diseño y arquitectura de este nuevo prototipo de Servidores Virtuales. A continuación analizaremos cada una de las tecnologías empleadas en el Prototipo. Selección del Prototipo Una vez evaluado los objetivos que se desean cumplir con las capacidades que genera cada diseño, se determino implementar el prototipo de la Figura 6. Por características como alta disponibilidad, redundancia, baja latencia de información y sobre todo que es una tecnología altamente escalable lo cual proporciona un gran margen de utilización. La implementación de la arquitectura de la figura 6 permitirá un crecimiento constante de la empresa y reducirá de manera considerable los gastos que se efectuaban para cubrir esta parte tecnológica. La elección de la arquitectura se basa primordialmente por que se busca una tecnología que permita contar con un servicio de 24x7 y que sobre todo evitar la pérdida de información. 53

54 A continuación se muestra la arquitectura seleccionada, donde podemos observar la redundancia que existe en cada una de las capas jerárquicas en las que está diseñada. Además de utilizar equipos de ruteo a altas velocidades lo cual permite reducir el tiempo de latencia de la información y sin dejar a un lado la configuración de QoS a cada uno de los switches multicapa para permitir la clasificación de paquetes en un orden de importancia establecido, con ello se reducirá el trafico en cada uno de los enlaces y dara prioridad a los paquetes con clasificación alta. En cuestiones de seguridad se configurar un primera instancia el firewall o la seguridad de encriptación que proporciona el Router Multicapa, el cual es encargo del enrutamiento a alta velocidad. Este dispositivo nos permite utilizarlo de diferentes maneras y una de ellas es como firewall, el cual nos brindara una seguridad más confiable a la empresa. Además la prototipo dispone de un firewall de mayor capacidad el cual será configurado como una segunda cortina de seguridad. El cual va en conjunto con el Heartbeat que es el encargado del la administración del tráfico hacia los servidores. Por tal motivo esta sección cuenta con un red espejo en caso de presentar alguna falla. Por último el servidor blade contendrá los servidores virtuales los cuales tendrán una red de almacenamiento compartida. 54

55 Figura 9 Prototipo Seleccionado 55

56 Servidores Blade En la arquitectura mostrada en la figura anterior, es un clúster basado en servidores web, utilizando un nuevo diseño de servidores como lo son los servidores blade. Un servidor Blade es una arquitectura que ha conseguido integrar en tarjetas todos los elementos típicos de un servidor. Éstas tarjetas (Blade) se insertan en el backplane dentro de un chasis y permite compartir los elementos comunes como son la ventilación, los switches de red, la alimentación, etc. De esta manera se reduce el consumo eléctrico, cableado en gran cantidad, sistemas de enfriamiento, etc. Beneficios de los Servidores Blade La arquitectura de servidores Blade presenta muchas ventajas frente a otros sistemas, como por ejemplo: Reducción de Espacio Reducción de consumo de energía y enfriamiento Bajo costo de gestión o administración Cableado simplificado Fácil despliegue físico Fácil mantenimiento Los diagnósticos avanzados de fallos 56

57 Escalabilidad Simplificación Reducción de dispositivos Disponibilidad flexible Todos y cada uno de estos aspectos son piezas cable para lograr los objetivos planteados al inicio de esta investigación, Sin duda la implementación de servidores blade genera gran capacidad ya que dentro de un blade se agrupan elementos que, hasta ahora, se compraban por separado. Por una parte se tenían los servidores ultra densos, gran cantidad de cables, gran cantidad de equipos apilados en el site que solo generan perdida de espacio y además era necesario contar cada servidor con su equipo para su administración como: teclado, mouse, monitor, eso si que era una hazaña brindar mantenimiento a todos esos equipos. Todos inconvenientes se evitan con un servidor de tipo hoja: Con los servidores Blade todo se vuelve más fácil desde la implementación de un nuevo servidor hasta la administración remota de cada uno de ellos. Conexión de un Servidor Blade Las principales factores para contemplar para la instalación del un servidor blade sin duda son la infraestructura de red. La cual puede llegar a ser un obstáculo en la planeación y generación de la arquitectura sin embargo. El 57

58 Virtual Connect Flex-10 Ethernet es una nueva clase de hoja de interconexión que simplifica las conexiones de servidor limpiamente separar la caja de servidor de LAN, simplifica las redes mediante la reducción de los cables sin la adición de interruptores para manejar, cambiar los servidores en cuestión de minutos, y bien las velocidades de red melodías basado en las necesidades de aplicación. Virtual Connect Flex-10 proporciona optimización de la red permitiendo a los administradores de ancho de banda de red afinar en el borde del servidor dividiendo cada conexión de red de 10 GB en cuatro conexiones físicas independientes servidor FlexNIC. Cada FlexNIC puede ser configurado desde 100 Mb hasta 10 Gb que permite la cantidad justa de ancho de banda de red en función de sus necesidades de aplicación. La hoja de interconexión para el HP BladeSystem c-class, el HP Virtual Connect Flex-10 Ethernet del módulo ofrece una conectividad de alto rendimiento para el centro de datos y hace que la administración de servidores y aplicaciones de servidor más eficiente. Mover, añadir y cambiar los servidores dentro del dominio de BladeSystem de forma transparente a redes externas y adaptar las conexiones de red y velocidades sobre la base de las necesidades de aplicación Rendimiento 58

59 Ethernet 10G CX-4 de enlace ascendente se puede conectar a conmutadores de núcleo o utilizados para apilar módulos Virtual Connect. Puertos 10G SFP + Ethernet proporcionan capacidades adicionales de alto rendimiento con la opción de enlace ascendente de fibra y / o capacidades de enlace ascendente de cobre. Enlaces descendentes de 10 Gb servidor de apoyo a un solo 1Gb 10Gb o puertos NIC, o hasta 4 FlexNIC de 10 Gb por conexión. La velocidad de cable, el bajo rendimiento de hardware de latencia entre el servidor NIC y puertos de enlace ascendente. Gestión Virtual Connect Manager se incluye con cada módulo. Seguro y fácil de usar interfaz HTTP está fuera listo de la caja. Fácil instalación y gestión por el Administrador de Sistemas. SNMP v.1 y v.2, copia de puertos, y scripts de línea de comandos de interfaz de facilitar la administración y mantenimiento. la seguridad basada en roles permite a los sistemas independientes, LAN y SAN de administración de Virtual Connect dominios. Administración del servidor Blade 59

60 Para llevar a cabo la administración del servidor blade podemos encontrar muchos sistemas que nos ofreces lo mejor. Solo tenemos que buscar el Software el idóneo el cual se base en nuestras necesidades y capacidades. Con la ayuda de un gestor de servidores podemos acelerar los procesos de las tareas como: mantenimiento, alta de un servidor virtual entre otras funciones.. Para ello podemos utilizar: HP Insight Control para VMware vcenter Server, cuya máxima es la de facilitar las tareas de mantenimiento y gestión de las infraestructuras físicas y virtuales a través de la misma consola de administración. Debido a que las compañías están implementando cada vez más entornos virtualizados, pero mantienen aún las infraestructuras físicas tradicionales, es importante facilitar la administración de estos sistemas de la forma más eficaz posible. HP Insight Control para Linux HP Insight Control para administración de servidores Linux es esencial que abre las capacidades de gestión integrada en los servidores HP ProLiant. Insight Control para Linux ofrece capacidades poderosas que le permiten gestionar de forma proactiva el estado del servidor ProLiant - ya sean físicos o virtuales, implementar servidores ProLiant con rapidez, optimizar el consumo de energía, y los servidores ProLiant de control desde cualquier lugar. 60

61 Figura 10 Pantalla de HP Insight Control HP Insight Control para administración de servidores Linux es esencial para entornos Linux-estándar de la industria de servidores. Esta solución ofrece un conjunto de herramientas integrado para los administradores de sistemas para la gestión crítica para el negocio de Linux en entornos empresariales y escalada. HP Insight Control para Linux integra lo mejor de código abierto y tecnologías de HP en HP SIM (que se ejecuta en Linux) para el descubrimiento, imágenes y aprovisionamiento, implementación del servidor, la salud y la gestión del rendimiento, gestión remota, la virtualización (KVM, Xen y VMware ) y de administración de energía. software de código abierto, tales 61

62 como Nagios y XEN, están plenamente integrados y auto-configurado para la productividad del usuario inmediato. Gestión del ciclo de vida se complementa con la ampliación de múltiples sistemas, administración de energía, y directo para controlar el hardware. HP Insight Control para Linux está respaldado por la experiencia de HP Linux y global de soporte de HP. Figura 11 Pantalla de HP Insight Control Red Jerárquica 62

63 El diseño de una infraestructura de red mediante una red jerárquica permite mantener un orden y mejor administración de los dispositivos permitiendo reducir los tiempo de transferencia ya que por lo regular cada dispositivo esta colado según su velocidad de enrutamiento. A continuación se muestran algunos de las ventajas al manejar redes con esquema jerárquico. Escalabilidad: que puedan expenderse con facilidad. Redundancia: a nivel de núcleo y de la distribución asegura la disponibilidad de la ruta. Rendimiento: el agregado del enlace entre los niveles y núcleo de alto rendimiento y switches de nivel de distribución permite casi la velocidad del cable en toda la red. Seguridad: del puerto en el nivel de acceso y las políticas en el nivel de la distribución hacen que la red sea más segura. Facilidad de Administración: la consistencia entre los switches en cada nivel hace que la administración sea más simple. Facilidad de Mantenimiento: la modularidad del diseño jerárquico permite que la red escale sin volverse demasiado complicada La utilización de una red jerárquica permite un mejor manejo de la información y un mejor servicio. Cluster LVS Red Hat Linux Enterprise 63

64 Las aplicaciones paralelas escalables requieren: buen rendimiento, baja latencia, comunicaciones que dispongan de gran ancho de banda, redes escalables y acceso rápido a archivos. Un clúster puede satisfacer estos requerimientos usando los recursos que tiene asociados a él. bajo: Los clúster ofrecen las siguientes características a un costo relativamente Alto rendimiento Alta disponibilidad Alta eficiencia Escalabilidad La tecnología clúster permite a las organizaciones incrementar su capacidad de procesamiento usando tecnología estándar, tanto en componentes de hardware como de software que pueden adquirirse a un costo relativamente bajo. Vnware Esx Implementar la consolidación de servidores. ESX Server consolida servicios de infraestructura y aplicaciones de misión crítica ejecutándose en diversos sistemas operativos y en menos servidores de clase corporativa altamente escalable y confiable, incluidos los servidores en módulos. Con la 64

65 instalación de este software nos permite tener una mejor administración de nuestros recursos como servidores, permitiendo generar maquinas virtuales con difentes sistemas operativos, Sin duda la implementación de un servicio como vnware mejora la flexibilidad y la capacidad de respuesta ofreciendo alta Disponibilidad y Garantizar los Niveles de Servicio. Por tan solo nombrar algunas además integrando la tecnología de servidores Blade, con un diseño de red jerárquica garantiza una tasa de transferencia a alta velocidad esto reducirá el tiempo de espera de las solicitudes o peticiones por parte de los clientes. Combinándole la utilización de clúster LVS y la administración de un software como vnware nos genera un sistema integral de gran potencia y sobre todo cubriendo los aspectos indispensables como los son : escalabilidad, latencia, Disponibilidad, Saturación de enlaces y Rapidez en el flujo de peticiones o transferencia de información Como Implementar un Clúster LVS Red Hat Enterprise Linux Instalaciones mediante Kickstart Kickstart es una herramienta que nos permite utilizar un método automatizado para las instalaciones (o actualizaciones) de distribuciones GNU/Linux basadas en tecnología de Red Hat. Podemos hacer uso de este 65

66 método con distribuciones como Red Hat Enterprise Linux, Fedora Core, CentOS, Whitebox Linux, o en cualquiera derivada (que utilice a Anaconda como sistema de instalación). Incluso, kickstart nos permite efectuar, de manera desatendida, la completa configuración del sistema recién instalado. Algunas de las situaciones en las que podemos entender la capacidad de kickstart son: Hacer instalaciones masivas: Al tener una gran cantidad de equipos en los que instalar (y configurar) el sistema operativo, siempre de manera similar y en la que dichos equipos pueden o no tener las mismas características en cuanto a hardware. Configuración por defecto: Al tener que instalar nuestra distribución con alguna configuración específica, kickstart nos permite estandarizar dicha instalación y distribuir el fichero de configuración por el medio que mejor consideremos Respaldo de instalación: Al realizar una instalación nueva, así como su configuración, podremos guardar manualmente una copia de dicha instalación a manera de respaldo, considerando alguna eventualidad por contingencia, o por replicación de configuración Anaconda es el sistema de instalación de Red Hat, y es un compendio organizado de múltiples sistemas modulares más pequeños encargados de una 66

67 tarea en específico. Kickstart actúa junto con Anaconda, invocando la ejecución de dichos módulos pero con los parámetros que nosotros le indiquemos. Kickstart nos permite automatizar casi todas las tareas del proceso de instalación, como pueden ser: Selección de idioma Configuración de teclado y ratón Instalación y configuración del gestor de arranque Particionamiento de discos Configuración de parámetros de red Muro cortafuegos Selección de paquetería Configuración del sistema de ventanas Además, nos permite efectuar tareas previas (como la inclusión de controladores de hardware no contenidos en la distribución) así como posteriores (actualización de sistema, configuración de servicios, gestión de usuarios, etc). 67

68 Las instalaciones mediante kickstart pueden llevarse a cabo utilizando media muy diversa, como discos compactos (cd's o dvd's), discos duros locales, o vía remota mediante FTP o HTTP. Para esto, lo que tendremos que hacer es: Crear un fichero kickstart Crear un disco de inicio conteniendo el fichero kickstart, o publicar y disponer del fichero kickstart en algún medio de almacenamiento local o remoto. Poner a disposición la media de instalación (local o remota) Iniciar la instalación con kickstart Crear un fichero Kickstart Para crear un fichero kickstart, tenemos cuando menos 3 opciones: Crear el fichero con cualquier editor de textos Utilizar la herramienta gráfica system-config-kickstart Utilizar como plantilla el fichero kickstart generado por alguna instalación previa Cada vez que realizamos una instalación Red Hat, Anaconda genera un fichero kickstart con los datos de dicha instalación, por lo que podremos tomarlo como plantilla. 68

69 Dicho archivo se queda almacenado como /root/anaconda-ks.cfg, el cual es un fichero en texto plano que podremos editar con el editor de textos de nuestra predilección, tomando en cuenta que: Los datos deben ir en orden dentro de cada una de las siguientes secciones: Sección de mandatos: Aquí van todos los mandatos requeridos en el proceso de instalación, tales como el tipo de instalación, particionamiento, selección de huso horario, etc. Sección de paquetes %packages: Especificaremos que paquetes (o grupos de estos) se instalarán en nuestro sistema, y cuales deberán ser omitidos Las secciones %pre y %post: En donde especificaremos rutinas o guiones que se ejecutarán previa o posteriormente a la instalación. No importa el orden en que se dispongan estas dos secciones Los datos o configuraciones que no sean requeridas podrán omitirse, pero Anaconda preguntará por esa información durante el proceso de instalación, ocurriendo esto por cada dato omitido o mal configurado. 69

70 Si una línea comienza con un símbolo #, esta será tratada como un comentario y dicha configuración será ignorada kickstart: A continuación explicamos algunas de las opciones disponibles para autopart Crea una disposición automática de particionamiento: 1GB o más para la partición raíz (/), una partición swap (2 veces la RAM física y hasta 2GB) así como una partición para /boot adecuada para la arquitectura instalada. Estas particiones pueden ser editadas posteriormente mediante la directiva part. auth o authconfig (requerido) Configura las opciones de autenticación para nuestro sistema. Por defecto, las contraseñas van regularmente cifradas enablemd5 Habilita el cifrado de contraseñas de usuarios mediante MD5 useshadow o enableshadow Habilita el uso de contraseñas mediante shadow Habilita el uso de contraseñas mediante shadow 70

71 enablenis Habilita el soporte para autenticación mediante NIS. Se requiere la especificación de un dominio NIS mediante: nisdomain=dominio.com Nombre de dominio NIS para el uso de servicios NIS nisserver=servidor.dominio.com Servidor para servicios NIS. --enableldap Habilita el soporte para LDAP, permitiendo a nuestro sistema obtener información sobre los usuarios (UID, carpeta del usuario, intérprete de mandatos, etc.) a través de un directorio LDAP. Se debe instalar el paquete nss_ldap y se deben especificar un servidor (--ldapserver=) y una base DN (-- ldapbasedn=) --enableldapauth Habilita a LDAP como método de autenticación mediante el módulo pam_ldap. Igualmente, se debe instalar el paquete nss_ldap y se deben especificar un servidor (--ldapserver=) y una base DN (--ldapbasedn=) --ldapserver= Especifica la dirección del servidor LDAP 71

72 --ldapbasedn= Especifica la base DN para el árbol LDAP que contiene la información de los usuarios --enableldaptls Habilita el uso de TLS (Seguridad en la capa de transporte), para el envío cifrado de nombres de usuario y contraseñas antes de la autenticación LDAP bootloader (requerido) Especifica las opciones de instalación del gestor de arranque (GRUB). Esta opción es necesaria tanto para una instalación nueva, como para actualizaciones: --append= Especifica los parámetros que le enviamos al kernel al momento del arranque. Los parámetros van entrecomillados y, si se desea especificar múltiples parámetros, estos se deben separar mediante espacios en blanco. --location= Especifica donde se instalará el gestor de arranque. Los valores válidos son: 72

73 mbr: Valor por defecto. Se instalará en el sector de arranque maestro del disco principal partition: Instala el gestor de arranque en el primer sector de la partición que contiene el kernel none: No instala el gestor de arranque --password= Especifica la contraseña de GRUB, para restringir el acceso a la modificación de los parámetros del kernel de manera arbitraria --md5pass= Similar a --password, excepto por el hecho de que la contraseña deberá estar previamente cifrada --upgrade Actualiza la actual configuración del gestor de arranque, preservando las entradas anteriores. Útil únicamente para actualizaciones clearpart Elimina las particiones en el sistema, para posteriormente crear la nueva disposición de particionamiento. Por defecto no se elimina ninguna partición --all Elimina todas las particiones del sistema 73

74 --drives= Especifica desde que dispositivos se eliminarán las particiones. Si se desean especificar varios dispositivos, se separarán mediante comas --initlabel Inicializa la etiqueta del disco para la arquitectura del equipo, útil para prevenir que nos pregunte si deseamos inicializar el disco si acaso este esté completamente nuevo --linux Elimina todas las particiones Linux encontradas --none No elimina ninguna partición driverdisk Si tenemos algún componente de hardware cuyo controlador no está incluido en nuestra distribución, pero contamos con el controlador proveído por el fabricante, podremos indicarle al programa de instalación donde buscar por el disco del controlador, tanto local como remotamente: driverdisk [--type=< tipofs > 74

75 Partición donde se encuentra una copia del controlador del dispositivo tipofs: Tipo de sistema de ficheros (por ejemplo, ext3, vfat o reiserfs) driverdisk --source=ftp://servidor.com/ruta/controlador.img Podremos cargar tantos controladores como nos sea requerido, especificando por cada uno una nueva invocación de la opción driverdisk firewall Con esto configuramos el muro cortafuegos. La sintáxis es: firewall --enabled --disabled [--trust=] [--port=] --enable o enabled Habilita el firewall, rechazando todas aquellas conexiones entrantes que no correspondan a peticiones internas. Se podran especificar puertos específicos para habilitar el tráfico a través de ellos --disable o disabled 75

76 No configura ninguna regla para el firewall --trust Si se lista algún dispositivo aquí, todo el tráfico entrante a través de este se permitirá. Para especificar varios dispositivos, utilice una declaración de trust por cada uno, no los separe por comas --port= Se pueden especificar puertos a abrir en el firewall mediante el formato puerto: protocoló (1234:tcp), si se requieren especificar varios puertos, se podrán separar mediante comas install Le indica al sistema instalar un sistema nuevo en lugar de actualizar un sistema existente. Este es el modo por defecto y se deberá especificar la media desde la cual se instalará. cdrom Instala mediante los discos encontrados en la primera unidad óptica del equipo, solicitando los cambios de discos si se requiere. 76

77 harddrive Instala a partir de un árbol de instalación Red Hat en un disco local (que deberá ser vfat o ext2) --biospart= Tipo de sistema de ficheros desde el que se instalará (82 representa una partición linux) --partition= Determina la partición desde la cual se efectuará la instalación (hda3, sdb1) --dir= Carpeta que contiene el árbol de instalación nfs Busca el árbol de instalación Red Hat en un servidor NFS --server= Servidor que contiene el árbol (nombre de host o dirección IP) --dir= Carpeta que contiene el árbol de instalación --opts= Opciones de montaje del export NFS 77

78 url Busca el árbol de instalación en un servidor FTP o HTTP, por ejemplo: url --url url --url ftp://servidor.dominio.com/pub/inst/fc7 keyboard (requerido) Especifica la distribución de teclado que se utilizará. La lista completa de distribuciones para sistemas x86, Itanium y Alpha se puede encontrar en el fichero /usr/lib/python2.2/sitepackages/rhpl/keyboard_models.py keyboard es lang (requerido) Especifica el idioma que se utilizará durante la instalación y que se implementará como idioma por defecto en el sistema instalado. Para una lista completa de códigos de idiomas consultar el fichero /usr/share/system-config-language/locale-list lang es_mx part o partition Crea la tabla de particiones en el sistema, y todas las particiones serán formateadas como parte del proceso de instalación. 78

79 mntpoint Especifica cuál será el punto de montaje de dicha partición, y se podrá especificar del siguiente modo: /< ruta > : Por ejemplo, /, /home, /usr, /var swap Para determinar automáticamente el tamaño para swap, utilizaremos la opción recomended swap recomended --size= El tamaño mínimo de la partición en megabytes --grow Le indica a la partición el crecer hasta completar todo el espacio disponible en el disco (si es que existe) --maxsize= El tamaño máximo para la partición (en megabytes) cuando se le indicó la opción --grow --noformat Le indica al instalador NO formatear dicha partición 79

80 --fstype= Establece el tipo de sistema de ficheros que se manejará en dicho disco. Los valores válidos son: ext2, ext3, swap y vfat --recomended Determina el tamaño recomendado para dicha patición de manera automática repo Configura depósitos yum de paquetes adicionales a los de las fuentes de instalación. Se pueden especificar varias líneas de depósitos --name=: El ID del depósito (requerido) baseurl=: La URL donde se encuentra el depósito, y no se debe especificar si se utiliza --mirrorlist= --mirrorlist=: La URL que contiene la lista de espejos que contienen el depósito, no se deberá utilizar en conjunto con -- baseurl= rootpw Establece la contraseña del usuario root 80

81 Selección de Paquetes En la sección %packages podremos listar todos aquellos paquetes que necesitemos instalar en nuestro sistema. Los paquetes se podrán especificar ya sea individualmente o por grupos, incluso podremos utilizar el asterisco como comodín para representar varios nombres de paquetes. La lista de grupos disponibles varía con respecto de cada media de instalación, pero se podrá encontrar en el primer disco de instalación un fichero comps.xml que contiene una lista completa de los grupos existentes. Los grupos se designan con una '@' antepuesta al nombre del GNOME X Window System Si queremos explícitamente no instalar un paquete, lo antecedemos de un guión medio: -autofs -pcmcia-cs Algunas de las opciones que podemos utilizar en la sección %packages: nobase No se instalará el Solamente se deberá utilizar si se 81

82 requiere un sistema realmente básico, y los paquetes a instalar se deberán especificar manualmente --ignoremissing Si algún paquete no estuviera disponible, o se encontrara dañado, prosigue con la instalación en lugar de enviar algún mensaje de error que pueda anular el proceso automático. Secciones %pre y %post Con la sección %post podremos ejecutar comandos posteriormente a la instalación y configuración del sistema, como puede ser la adición de usuarios, configuración de servicios, copias de ficheros, etc. Para esta sección, contamos con dos premisas: 1. Las rutinas definidas en esta sección se ejecutarán en un entorno de change root (chroot) en la cual se estará trabajando directamente con el sistema recién instalado. 2. Si se configuró la red con parámetros estáticos (incluyendo servidores de nombres), se puede utilizar el servicio de resolución de nombres en esta sección. Sin embargo, si se está utilizando DHCP, aún no se ha actualizado la información en el fichero /etc/resolv.conf, por lo cual se podrá acceder a los servicios de red, pero sin resolución de nombres (solamente direcciones IP) 82

83 Si no se desea trabajar dentro del entorno chroot, se puede utilizar la opción --nochroot seguida del mandato a ejecutar fuera de este entorno. Por ejemplo, para copiar la configuración de resolución de nombres del sistema virtual hacia el sistema recién instalado, ejecutaremos una línea como la siguiente: --nochroot cp /etc/resolv.conf /mnt/sysimage/etc/resolv.conf Con esto, añadiremos la capacidad de resolución de nombres a nuestro entorno chroot, aún cuando hayamos configurado nuestra red mediante DHCP. Difundiendo el fichero Kickstart Una vez definidas todas las secciones de nuestro fichero kickstart, deberemos hacerlo disponible y accesible para nuestras nuevas instalaciones. Esto lo podremos hacer de distintos métodos, entre los que destacamos: Guardarlo en un disco flexible Guardarlo en un disco óptico (CD o DVD) Mediante una memoria electrónica (USB, Flash, SD, etc) Mediante red (por HTTP, FTP o NFS) Además de disponer de nuestro fichero kickstart, debemos disponer de la media de instalación descrita en el mismo. Es decir, si se especificó que la instalación se llevará a cabo mediante CD's, deberá insertar el disco #1 (o DVD) 83

84 en la disquetera de la máquina; si se especificó hacerlo mediante una ubicación de red, deberá cerciorarse de copiar la media de instalación en dicha localidad, y que esta esté disponible al momento de la instalación. Instalación de Kickstart Para iniciar la instalación de nuestro sistema, auxiliados por el fichero kickstart, deberemos de iniciar nuestro sistema con el primer disco de instalación (o DVD), y especificar la localización del fichero kickstart a utilizar. linux ks=floppy://fichero.ks Esto indicará a Anaconda utilizar el fichero.ks ubicado en la unidad de discos flexibles linux ks=cdrom:floppy://fichero.ks Esto indicará a Anaconda utilizar al cdrom como media de instalación, pero ubicando el fichero.ks en la disquetera linux ks=cdrom://fichero.ks del cdrom Esto indicará a Anaconda utilizar el fichero.ks ubicado en el directorio raíz linux ks=nfs:://fichero.ks Indicaremos a Anaconda a utilizar fichero.ks ubicado en el servidor NFS 84

85 linux ks= Indicaremos a Anaconda utilizar el fichero.ks ubicado en el servidor HTTP linux ks=ftp://[:@]//fichero.ks Indicaremos a Anaconda utilizar el fichero.ks localizado en el servidor FTP, opcionalmente podremos identificarnos con un nombre de usuario y su respectiva contraseña Con esto podremos realizar nuestras instalaciones desatendidas, pudiendo incluso generar distintos kickstart por cada perfil de instalación que requiramos, optimizando nuestro tiempo de instalación así como la calidad de la misma. 85

86 Una vez instalado el servidor atreves de kickstat podemos configurar el red hat de manera grafica como se muestra en la siguiente secuencia. Red Hat Enterprise Linux La pantalla de Bienvenida no le pedirá ninguna información. Figura 12 Pantalla de Bienvenida Selección de idioma Usando su ratón, seleccione el idioma a utilizar durante la instalación. El idioma que seleccione aquí será el idioma por defecto para el sistema operativo una vez instalado. Selección del idioma apropiado le ayudará también a la configuración de su zona horaria más adelante en la instalación. El programa 86

87 de instalación intentará definir el huso horario adecuado basándose en lo que se especifica en esta pantalla. continuar. Figura 13 Selección de idioma Una vez que seleccione el idioma apropiado, haga clic en Siguiente para Configuración del teclado Usando su ratón, seleccione el tipo de diseño correcto para el teclado que prefiere utilizar para la instalación y por defecto del sistema. Una vez que haya hecho su selección, haga clic en Siguiente para continuar. 87

88 Figura 14 Configuración del teclado Introduzca el número de instalación Ingrese su número de instalación. Este número determinará el conjunto de la selección de paquetes que está disponible para el instalador. Si decide omitir ingresar el número de instalación que se presentará con una selección básica de los paquetes a instalar más adelante. 88

89 Figura 15 Número de instalación Configuración del particionamiento del disco Particionamiento le permite dividir el disco duro en secciones aisladas, donde cada sección se comporta como su propio disco duro. El particionamiento es especialmente útil si ejecuta múltiples sistemas operativos. Si no está seguro cómo desea particionar el sistema. En esta pantalla se puede elegir para crear el diseño por defecto u optar por la partición manual a través de "Crear diseño" a medida la opción de Disk Druid. Las tres primeras opciones le permiten realizar una instalación automatizada sin tener que particionar el disco (s) de ti mismo. Si usted no se siente cómodo con 89

90 las particiones del sistema, se recomienda que no se decide crear un diseño personalizado y en lugar de dejar que la partición del programa de instalación para usted. Puede configurar un destino iscsi para la instalación, o desactivar un dispositivo dmraid desde esta pantalla haciendo clic en el botón "Configuración de almacenamiento avanzada. Figura 16 Configuración del particionamiento del disco 90

91 Opciones avanzadas de almacenamiento Figura 17 Opciones avanzadas de almacenamiento Desde esta pantalla se puede optar por desactivar un dispositivo dmraid, en cuyo caso los elementos individuales del dispositivo dmraid van a aparecer de forma separada los discos duros. También puede optar por configurar un iscsi (SCSI sobre TCP / IP) de destino. Para configurar un destino ISCSI invocar el cuadro de diálogo Configuración iscsi parámetros seleccionando Agregar destino iscsi y hacer clic en el Botón de Agregar. Si una conexión de red no está activa, el programa de instalación le pide que proporcione detalles de la interfaz de red. Seleccione la interfaz de red desde el menú desplegable, a continuación, o bien dejar el uso de IP cuadro de configuración dinámica marcada, o desactivarlo para introducir la dirección IP de su sistema y las direcciones IP de la puerta de 91

92 enlace y servidor de nombres en la red. Asegúrese de que el cuadro de IPv4 Habilitar permanece activado. Figura 18 Habilitar la interfaz de red Rellene los detalles para el destino iscsi IP y un nombre del iniciador iscsi único para identificar este sistema. Si el destino iscsi utiliza el Protocolo de autenticación por desafío mutuo (CHAP) para la autenticación, escriba el nombre de usuario y la contraseña CHAP. Si su entorno utiliza dos vías CHAP (también llamado "CHAP mutuo"), también entran en el reverso nombre de usuario y la contraseña CHAP. Haga clic en el botón Añadir a la meta intento de conexión con el destino ISCSI de utilizar esta información. 92

93 Figura 19 Configurar los parámetros de ISCSI Tenga en cuenta que usted será capaz de volver a intentar con otro destino iscsi IP en caso de que es correcta, pero para cambiar el nombre del iniciador iscsi tendrá que reiniciar la instalación. Crear plantilla por defecto Crear un diseño por defecto le permite tener cierto control sobre los datos que se quita (si lo hay) de su sistema. Sus opciones son: todas las particiones seleccionadas y crear unidades de diseño predeterminado Eliminar - seleccione esta opción para eliminar todas las particiones en el disco duro (s) (esto incluye las particiones creadas por otros sistemas operativos como Windows VFAT o NTFS). 93

94 Eliminar particiones de Linux en dispositivos seleccionados y crear diseño por defecto - seleccione esta opción para eliminar sólo las particiones Linux (particiones creadas en una instalación anterior de Linux). Esto no elimina otras particiones que pueda tener en su disco duro (s) (tal como VFAT o FAT32). Libre en el espacio seleccionado y crear unidades de diseño predeterminado de uso - seleccione esta opción para conservar los datos y las particiones actuales, presumiendo que tiene suficiente espacio libre disponible en el disco duro (s). Figura 20 Crear plantilla por defecto Usando su ratón, seleccione la unidad de almacenamiento (s) en que desea instalar Red Hat Enterprise Linux para su instalación. Si usted tiene dos 94

95 o más unidades, se puede elegir en qué unidad (s) debe contener esta instalación. Los dispositivos no seleccionados y los datos en ellos, no se tocan. Para revisar y realizar los cambios necesarios en las particiones creadas con el particionamiento automático, seleccione la opción Revisar. Después de seleccionar Revisar y pulsar en Siguiente para avanzar, las particiones creadas en la aplicación Disk Druid. También podrá modificar estas particiones si no cumplen con sus necesidades. Particionamiento del sistema Si elige una de las opciones de particionamiento automático y seleccionado Revisar, puede aceptar la configuración de las particiones actuales (haga clic en Siguiente) o modificar la configuración mediante el uso de Disk Druid, la herramienta de particionado manual. Si opta por crear un diseño personalizado, debe decirle al programa de instalación donde instalar Red Hat Enterprise Linux. Esto se hace mediante la definición de los puntos de montaje para una o más particiones de disco en el que Red Hat Enterprise Linux es instalado. También puede ser necesario para crear y / o eliminar particiones en este momento. 95

96 Figura 21 Particionamiento con Disk Druid en x86, AMD64 e Intel 64 La herramienta de particionamiento usada en el programa de instalación será el Disk Druid. Con la excepción de ciertas situaciones esotéricas, Disk Druid normalmente mantiene los requisitos de particionamiento de una instalación típica. Disk Druid ofrece una representación gráfica de su disco duro (s). Usando su ratón, haga clic una vez para resaltar un campo determinado en la visualización gráfica. Haga doble clic para modificar la partición existente o para crear una partición fuera del espacio libre existente. Sobre la 96

97 visualización podrá ver el nombre de la unidad (por ejemplo, / dev / hda), su tamaño (en MB), y su modelo como lo detectó el programa de instalación. Campos de la partición Por encima de la jerarquía de partición son las etiquetas que presentan información sobre las particiones que está creando. Las etiquetas se definen como sigue: Dispositivo: Este campo muestra la partición el nombre del dispositivo. Punto de montaje / / Volumen RAID: Un punto de montaje es el lugar en la jerarquía de directorios en el que existe un volumen, el volumen se "monta" en este lugar. Este campo indica dónde se montará la partición. Si la partición existe, pero no está ajustado, entonces usted necesita para definir su punto de montaje. Haga doble clic en la partición o haga clic en el botón Editar. Tipo: Este campo muestra la partición de sistema de archivos del tipo (por ejemplo, ext2, ext3 o vfat). Formato: Este campo muestra si la partición que se está creando se formateará. Tamaño (MB): Este campo muestra el tamaño de la partición (en MB). Inicio: Este campo muestra el cilindro en su disco duro donde la partición comienza. 97

98 Final: Este campo muestra el cilindro en su disco duro donde la partición termina. Esquema de particionamiento recomendado Sistemas Itanium Un /boot/efi/ partición (100 MB como mínimo) - la partición montada en /boot/efi/ contiene todos los kernels instalados, las imágenes initrd y los archivos de configuración ELILO. Una partición swap (al menos 256 MB) - Las particiones swap se usan para soportar la memoria virtual. En otras palabras, los datos se escriben en una partición swap cuando no hay suficiente memoria RAM para almacenar los datos que su sistema está procesando. En los últimos años, la cantidad recomendada de espacio de intercambio aumentó linealmente con la cantidad de RAM en el sistema. Pero debido a la cantidad de memoria en los sistemas modernos ha aumentado en los cientos de gigabytes, ahora se reconoce que la cantidad de espacio de intercambio que un sistema necesita es una función de la carga de trabajo de memoria que se ejecutan en ese sistema. Sin embargo, dado que el espacio de intercambio suele ser designada en el momento de la instalación, y que puede ser difícil determinar de antemano la carga de trabajo de la memoria de un sistema. 98

99 Añadir particiones Para añadir una nueva partición, seleccione el botón Nuevo. Un cuadro de diálogo. Figura 22 Crear una nueva partición Punto de montaje Introduzca su punto de montaje de la partición. Por ejemplo, si la partición debe ser la partición raíz, introduzca / ; entrar en /boot para el /boot partición, y así sucesivamente. También puede utilizar el menú desplegable para elegir el 99

100 punto de montaje correcto para su partición. Para una partición swap, el punto de montaje no se debe establecer - ajustar el tipo de sistema de archivos para intercambiar es suficiente. Sistema de archivos de tipo Uso del menú desplegable, seleccione el tipo de sistema de archivo apropiado para esta partición. Unidades admisibles Este campo contiene una lista de los discos duros instalados en su sistema. Si una caja de disco duro se pone de relieve, a continuación, una partición se puede crear en ese disco. Si la casilla no está marcada, entonces la partición nunca se creará en ese disco. Mediante el uso de casilla de verificación configuración diferente, puede tener Druid coloque las particiones de disco en el que los necesitan, o dejar que Disk Druid decida dónde deberán ir las particiones. Tamaño (MB) 100

101 Introduzca el tamaño (en megabytes) de la partición. Tenga en cuenta que este campo comienza con 100 MB no ser que cambie, sólo una partición de 100 MB se creará. Opciones de tamaño adicionales Escoja si desea mantener esta partición con un tamaño fijo, para permitir que "crezca" (que llene el espacio de disco duro disponible) a un punto determinado, o para permitir que crezca para llenar cualquier unidad de disco duro disponible el espacio restante. Si escoge Llenar todo el espacio hasta (MB), debe dar el límite del tamaño en el campo de la derecha de esta opción. Esto le permite mantener una cierta cantidad de espacio libre en el disco duro para su uso futuro. Forzar a que sea una partición primaria Seleccione si la partición que está creando debería ser una de las primeras cuatro particiones en el disco duro. Si no se selecciona, la partición se creará como una partición lógica. Cifrar 101

102 Seleccione si desea encriptar la partición de modo que los datos almacenados en ella no se puede acceder sin una contraseña, incluso si el dispositivo de almacenamiento está conectado a otro sistema Tipos de archivo del sistema Red Hat Enterprise Linux le permite crear diferentes tipos de particiones, basadas en el sistema de archivos que usarán. La siguiente es una breve descripción de los diferentes sistemas de archivos disponibles, y cómo pueden ser utilizados. ext2 - Un sistema de ficheros ext2 soporta tipos de archivo estándar Unix (archivos regulares, directorios, enlaces simbólicos, etc.) Ofrece la posibilidad de asignar nombres de archivo largos, de hasta 255 caracteres. ext3 - El sistema de archivos ext3 está basado en el sistema de ficheros ext2 y tiene una ventaja principal - journaling. El uso de un sistema de archivos journaling reduce el tiempo la recuperación de un sistema de archivos después de un accidente ya que no hay necesidad de fsck el sistema de archivos. El sistema de archivos ext3 está seleccionado por defecto y es muy recomendable. 102

103 volumen físico (LVM) - Creación de uno o más volúmenes físicos (LVM) le permite crear un volumen lógico LVM. LVM puede mejorar el rendimiento cuando se utilizan discos físicos. software RAID - Crear dos o más particiones de software RAID le permite crear un dispositivo RAID. swap - Las particiones swap se usan para soportar la memoria virtual. En otras palabras, los datos se escriben en una partición swap cuando no hay suficiente memoria RAM para almacenar los datos que su sistema está procesando vfat - El sistema de archivos VFAT es un sistema de archivos de Linux que es compatible con Microsoft nombres de archivo largos de Windows en el sistema de archivos FAT. Este sistema de archivos debe ser utilizado para el /boot/efi/ partición en los sistemas Itanium. X86, AMD64 e Intel 64 Configuración del gestor de arranque Para arrancar el sistema sin necesidad de medios de arranque, necesitará instalar un gestor de arranque. Un gestor de arranque es el primer programa de software que se ejecuta cuando se arranca el ordenador. Es el responsable de 103

104 cargar y transferir el control al software del sistema operativo del kernel. El núcleo, a su vez, inicializa el resto del sistema operativo. GRUB (GRand Unified Bootloader), que se instala por defecto, es un gestor de arranque muy potente. Puede cargar una variedad de sistemas operativos libres, así como los sistemas operativos propietarios con la cadena de carga (el mecanismo para cargar sistemas operativos no soportados, como DOS o Windows, mediante la carga de otro gestor de arranque). Figura 23 Configuración del gestor de arranque 104

105 Configuración avanzada del gestor de arranque Ahora que ha decidido cual gestor de arranque instalar, también puede determinar dónde se desea que el gestor de arranque que se instale. Puede instalar el gestor de arranque en uno de dos lugares: El registro de inicio maestro (MBR) - Este es el sitio recomendado para instalar un gestor de arranque, a menos que el MBR arranque otro sistema operativo, como System Commander. El MBR es un área especial en el disco duro que es automáticamente cargada por la BIOS del ordenador, y es el primer punto en el que el gestor de arranque puede tomar el control del proceso de arranque. Si lo instala en el MBR, al arrancar su máquina, GRUB presenta un indicador de arranque. A continuación, puede arrancar el sistema Red Hat Enterprise Linux o cualquier otro sistema operativo que ha configurado el gestor de arranque para arrancar. El primer sector de su partición de arranque - Se recomienda si ya está utilizando otro gestor de arranque en su sistema. En este caso, el gestor de arranque tendrá el primer control. A continuación, puede configurar ese gestor de arranque para que inicie GRUB, el cual iniciará a su vez Red Hat Enterprise Linux. 105

106 Figura 24 Instalación del gestor de arranque Configuración de la red Si usted no tiene un dispositivo de red, esta pantalla no aparecera durante la instalación Figura 25 Configuración de la red 106

107 El programa de instalación automáticamente detecta los dispositivos de red que tiene y los muestra en la lista de dispositivos de red. Cuando haya seleccionado un dispositivo de red, haga clic en Modificar. Desde el cuadro de diálogo Editar la interfaz, usted puede elegir configurar la dirección IP y máscara de red (para IPv4 - Prefijo para IPv6) del dispositivo para que utilice DHCP o utilizar la configuración estática. Si usted no tiene acceso al cliente DHCP o no está seguro de que hacer aquí, en contacto con su administrador de red. Figura 26 Edición de un dispositivo de red 107

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Es un grupo de servidores lo cuales cooperan entre ellos para proveer un servicio, incluso al momento de la falla de un componente Cuando una nodo

Es un grupo de servidores lo cuales cooperan entre ellos para proveer un servicio, incluso al momento de la falla de un componente Cuando una nodo Es un grupo de servidores lo cuales cooperan entre ellos para proveer un servicio, incluso al momento de la falla de un componente Cuando una nodo pierde conectividad, los otros retoman su rol Esto involucra

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Sistemas Operativos Windows 2000

Sistemas Operativos Windows 2000 Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Clusters Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Introducción Aplicaciones que requieren: Grandes capacidades de cómputo: Física de partículas, aerodinámica, genómica, etc. Tradicionalmente

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Grupo de Usuarios Linux del Uruguay. http://www.uylug.org.uy - http://www.linux.org.uy Mario Bonilla - miope@linux.org.uy

Grupo de Usuarios Linux del Uruguay. http://www.uylug.org.uy - http://www.linux.org.uy Mario Bonilla - miope@linux.org.uy Grupo de Usuarios Linux del Uruguay UYLUG http://www.uylug.org.uy - http://www.linux.org.uy Mario Bonilla - miope@linux.org.uy 2da. Conferencia Abierta de GNU/Linux Alta Disponibilidad y Balance de Carga

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I CÉSAR ZÚÑIGA SAN LUCAS PROFESOR: INGENIERA SARA NORIEGA

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones

Más detalles

Arquitectura: Clusters

Arquitectura: Clusters Universidad Simón Bolívar Arquitectura: Clusters Integrantes: - Aquilino Pinto - Alejandra Preciado Definición Conjuntos o conglomerados de computadoras construidos mediante la utilización de hardware

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Servidores blade. AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011

Servidores blade. AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011 2011 Servidores blade AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011 SERVIDORES BLADE Definición.- Blade Server es una arquitectura que ha conseguido integrar en tarjetas todos los elementos

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Sistemas de Información. Junio de 2015

Sistemas de Información. Junio de 2015 Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

General Parallel File System

General Parallel File System General Parallel File System Introducción GPFS fue desarrollado por IBM, es un sistema que permite a los usuarios compartir el acceso a datos que están dispersos en múltiples nodos; permite interacción

Más detalles

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente. Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Global File System (GFS)...

Global File System (GFS)... Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

CONFIGURACIONES DE ALTA DISPONIBILIDAD

CONFIGURACIONES DE ALTA DISPONIBILIDAD Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

Experiencias con Clientes livianos. Sofía Martin Linti UNLP

Experiencias con Clientes livianos. Sofía Martin Linti UNLP Experiencias con Clientes livianos Sofía Martin Linti UNLP Experiencias en escuelas Situación del gabinete Hardware disponible Configuración utilizada Capacitación realizada Resolución de problemas Escuela

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles