UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES"

Transcripción

1 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DISEÑO Y CONFIGURACION DE UNA ARQUITECTURA DE ALTA DISPONIBILIDAD PARA EL SERVICIO DE CLÚSTER DE BASE DE DATOS MICROSOFT SQL SERVER 2008R2, ORIENTADAS A EMPRESAS MEDIANAS CON PRODUCTOS MICROSOFT QUE BRINDAN SERVICIOS AL SECTOR PÚBLICO Y LA IMPLEMENTACIÓN DE UN PROTOTIPO DE SERVIDORES VIRTUALES CON TECNOLOGÍAS HYPER-V. TESIS DE GRADO Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autora: Karina Elizabeth Gordillo Tutiven Tutor: Ing. Miguel Molina GUAYAQUIL ECUADOR 2014 I

2 REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA FICHA DE REGISTRO DE TESIS TÍTULO: Diseño y configuración de una arquitectura de alta disponibilidad para el servicio de clúster de base de datos Microsoft SQL Server 2008R2, orientadas a empresas medianas con productos Microsoft que brindan servicios al sector público y la implementación de un prototipo de servidores virtuales con tecnologías Hyper-V. REVISORES: INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas CARRERA: Ingeniería en Sistemas Computacionales FECHA DE PUBLICACIÓN: Abril del 2014 N DE PÁGS.: 116 ÁREA TEMÁTICA: Base de datos PALABRAS CLAVES: Servidores, arquitectura de alta disponibilidad, clúster, base de datos, productos Microsoft, mediana industria. RESUMEN: Uno de los problemas actuales en las organizaciones es que no tienen una arquitectura de alta disponibilidad en sus bases de datos, ocasionando así posible pérdidas de información, tiempo fuera de servicio de manera imprevista, bajo esta perspectiva se pensó en proponer una tesis que permita diseñar y configurar una arquitectura de alta disponibilidad para el servicio de clúster de base de datos con dos nodos de manera Activo-Pasivo demostrado en un prototipo de servidores virtuales. El tipo de modalidad que adopta es de proyecto factible con una metodología cualitativa y la técnica implementada para poder realizar el tema de tesis fue por medio de encuestas a una 165 empresas que corresponde la II

3 muestra extraída de la siguiente: manera 400 empresas licenciadas con SQL SERVER 2008R Enterprise. La implementación de esta propuesta es beneficiosa ya que en las pruebas realizadas se demostraron que la solución de un clúster brindó la continuidad de servicio de almacenamiento hacia el motor de la base de datos, la conmutación a cualquier nodo del clúster, y el retorno de la instancia del clúster a los nodos recuperados. N DE REGISTRO(en base de datos): N DE CLASIFICACIÓN: Nº DIRECCIÓN URL (tesis en la web): ADJUNTO PDF CONTACTO CON AUTOR: SI X Teléfono: NO karieligt_87@hotmail.com CONTACTO DE LA INSTITUCIÓN Nombre: Teléfono: III

4 APROBACIÓN DEL TUTOR En mi calidad de Tutor del trabajo de investigación, DISEÑO Y CONFIGURACION DE UNA ARQUITECTURA DE ALTA DISPONIBILIDAD PARA EL SERVICIO DE CLÚSTER DE BASE DE DATOS MICROSOFT SQL SERVER 2008R2, ORIENTADAS A EMPRESAS MEDIANAS CON PRODUCTOS MICROSOFT QUE BRINDAN SERVICIOS AL SECTOR PÚBLICO Y LA IMPLEMENTACIÓN DE UN PROTOTIPO DE SERVIDORES VIRTUALES CON TECNOLOGÍAS HYPER-V elaborado por la Srta. KARINA ELIZABETH GORDILLO TUTIVEN, estudiante de la Carrera de Ingeniería en Sistemas Computacionales, Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en Sistemas Computacionales, me permito declarar que luego de haber orientado, estudiado y revisado, la apruebo en todas sus partes. Atentamente... ING. MIGUEL MOLINA TUTOR IV

5 DEDICATORIA Esta tesis va dedicada a Dios por ser la luz que guía mis pasos, a mis padres porque son mi apoyo incondicional, por inculcar en mí la importancia de los estudios, por darme valores que me han permitido llegar a concluir este proceso de estudio con éxito, a mis hermanas por brindarme su amor. Karina Elizabeth Gordillo Tutiven V

6 AGRADECIMIENTO Quiero agradecer a mis padres, hermanas, y en especial a la universidad por abrirme las puertas y tener la oportunidad de conocer a cada uno de los docentes que formaron parte de mi proceso de formación profesional, a mi director de tesis por el tiempo que me ha dedicado para culminar con éxito esta última parte de mi trayectoria por esta etapa de mi vida. Karina Elizabeth Gordillo Tutivén VI

7 TRIBUNAL DE GRADO Ing. Fernando Abad Montero, M. Sc DECANO DE LA FACULTAD CIENCIAS MATEMATICAS Y FISICAS Ing. Julio César Castro Rosado DIRECTOR CISC, CIN Ing. Miguel Molina TUTOR Ing. Gary Reyes PROFESOR DEL ÁREA TRIBUNAL Ing. Fernando Castro PROFESOR DEL ÁREA TRIBUNAL Ab. Juan Chávez Atocha SECRETARIO VII

8 DECLARACIÓN EXPRESA La responsabilidad del contenido de esta Tesis de Grado, me corresponden exclusivamente; y el patrimonio intelectual de la misma a la UNIVERSIDAD DE GUAYAQUIL Karina Elizabeth Gordillo Tutivén VIII

9 CERTIFICADO DE ACEPTACIÓN DEL TUTOR En mi calidad de Tutor de Tesis de Grado, nombrado por el Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil. CERTIFICO: Que he analizado el Proyecto de Grado presentado por el/la egresado(a) GORDILLO TUTIVÉN KARINA ELIZABETH, como requisito previo para optar por el título de Ingeniero cuyo tema es: Diseño y configuración de una arquitectura de alta disponibilidad para el servicio de clúster de base de datos Microsoft SQL Server 2008R2, orientadas a empresas medianas con productos Microsoft que brindan servicios al sector público y la implementación de un prototipo de servidores virtuales con tecnologías Hyper-V. Considero aprobado el trabajo en su totalidad. Presentado por: Gordillo Tutiven Karina Elizabeth Apellidos y Nombres completos Cédula de ciudadanía N Tutor: Ing. Miguel Molina Guayaquil, Abril del IX

10 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Autorización para Publicación de Tesis en Formato Digital 1. Identificación de la Tesis Nombre Alumno: Karina Gordillo Tutivén Dirección: Km 7 ½ Vía Daule. Florida Norte Teléfono: karieligt_87@hotmail.com Facultad: Ciencias Matemáticas y Físicas Carrera: Carrera de Ingeniería en Sistemas Computacionales Título al que opta: Ingeniero en Sistemas Computacionales Profesor guía: Ing. Miguel Molina Título de la Tesis: Diseño y configuración de una arquitectura de alta disponibilidad para el servicio de clúster de base de datos Microsoft SQL Server 2008R2, orientadas a empresas medianas con productos Microsoft que brindan servicios al sector público y la implementación de un prototipo de servidores virtuales con tecnologías Hyper- V. Temas Tesis: (Palabras claves 5 a 8 ) Alta disponibilidad para el Servicio de Clúster de Base de Datos. 2. Autorización de Publicación de Versión Electrónica de la Tesis A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de esta tesis. Publicación electrónica: Inmediata Firma Alumno: 3. Forma de envío: Después de1 año El texto de la Tesis debe ser enviado en formato Word, como archivo.doc o.rtf y.puf para PC. Las imágenes que la acompañen puede ser:.gif,.jpg o.tiff. DVDROM CDROM X

11 ÍNDICE GENERAL CARÁTULA I FICHA DE REGISTRO DE TESIS II APROBACIÓN DEL TUTOR IV DEDICATORIA V AGRADECIMIENTO VI TRIBUNAL DE GRADO VII DECLARACION EXPRESA VIII CERTIFICADO DE ACEPTACIÓN DEL TUTOR IX AUTORIZACIÓN PARA PUBLICACIÓN DE TESIS EN FORMATO DIGITAL X ÍNDICE GENERAL XI ÍNDICE DE CUADROS XVI ÍNDICE DE GRÁFICOS XVIII RESUMEN XX ABSTRACT XXIII INTRODUCCIÓN 1-4 CAPITULO I EL PROBLEMA 5 Ubicación del problema en un contexto 5 6 Situación conflicto 6-7 Causa del problema, consecuencia 7-8 Delimitación del problema 8 Formulación del problema 9 Evaluación del problema 9-11 OBJETIVO DE LA INVESTIGACIÓN Objetivos Generales Objetivos Específicos Alcances del Proyecto JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN CAPITULO II- MARCO TEÓRICO Antecedentes del Estudio Fundamentación teórica Arquitectura de alta disponibilidad Base de datos 32 Definición Características SQL SERVER Definición 36 XI

12 Características 37 Desventajas 38 Clúster Definición 39 Características 39 Componentes 41 Clúster de conmutación por error Definición 43 Características 43 Failover Clustering Definición 47 Active Directory Definición 48 Implementación del Servidor Active Directory 51 Virtualización de Servidores 52 Consideraciones antes de virtualizar 55 Tecnología de Virtualización Hyper-V Definición 55 Windows Server 2008 R2 Hyper- V Definición y Ventajas Fundamentación Legal 58 Hipótesis 62 Variables de la Investigación 63 Definición Conceptuales 64 CAPÍTULO III METODOLOGÍA DISEÑO DE LA INVESTIGACIÓN 69 Modalidad de la investigación 69 Tipo de investigación 70 Población y muestra 72 Operalización de las variables Instrumentos de recolección de datos 75 Procesamiento de la investigación 76 Recolección de la información 77 PROCESAMIENTO Y ANÁLISIS Criterio para la elaboración de la propuesta (en caso de proyecto factible) CAPÍTULO IV MARCO ADMINISTRATIVO Cronograma 95 Presupuesto 96 CAPÍTULO V CONCLUSIÓN Y RECOMENDACIÓN XII

13 Conclusiones 97 Recomendaciones 99 BIBLIOGRAFÍA DIRECCIONES WEB REFERENCIAS BIBLIOGRAFICAS 106 ANEXO Nº 1 Encuesta de los estudiantes ANEXO Nº 2 Observación del Departamento de IT ANEXO Nº 3 Cronograma de Actividades 114 XIII

14 ABREVIATURAS LUN SAN iscsi MSCS HPC HA HT VHD ADDS SLA DNS W2K8R2 NBL POC Logic Unit Numbers Network Access Storage Internet Small Computer System Interface Microsoft Cluster Server High Performance Cluster High Availability High Trhoughput Virtual Hard Disk Active Directory Domain Services Service-level-Agreement Domain Name System Windows Server 2008 R2 Network load Balancing Proof of concept XIV

15 SIMBOLOGÍA s e E E(Y) s e Desviación estándar Error Espacio muestral Esperanza matemática de la v.a. y Estimador de la desviación estándar Exponencial XV

16 ÍNDICE DE CUADROS Pág. CUADRO No. 1 Causas y Consecuencias del problema 6 CUADRO No. 2 Delimitación Del Problema 7 CUADRO No. 3 Ventajas y desventajas de las soluciones en un entorno Microsoft 25 CUADRO Nº. 4 Disponibilidad para un sistema 24 7 y tiempos de caída permitidos. 28 CUADRO Nº. 5 Versiones principales de Windows 31 CUADRO Nº. 6 Productos que tienen incluidos las características de conmutación por error 53 CUADRO Nº. 7 Lista de comprobación: crear un clúster por conmutación por error. 53 CUADRO Nº. 8 Matriz de operacionalización de variables 78 CUADRO Nº. 9 Resultado de la primera pregunta de la encuesta 84 CUADRO Nº. 10 Resultado de la segunda pregunta de la encuesta 85 CUADRO Nº. 11 Resultado de la tercera pregunta de la encuesta 87 CUADRO Nº. 12 Resultado de la cuarta pregunta de la encuesta 88 CUADRO Nº. 13 Resultado de la quinta pregunta de la encuesta 90 CUADRO Nº. 14 Resultado de la sexta pregunta de la encuesta 91 XVI

17 CUADRO Nº. 15 Resultado de la séptima pregunta de la encuesta 93 CUADRO Nº. 16 Resultado de la octava pregunta de la encuesta 94 CUADRO Nº. 17 Resultado de la novena pregunta de la encuesta 96 CUADRO Nº. 18 Cronograma de actividades 100 CUADRO Nº.19 Resumen de egresos e ingresos 101 CUADRO Nº.20 Valores aproximados de licencias 101 XVII

18 ÍNDICE DE GRÁFICOS Pág. GRÁFICO Nº 1 Participación de las actividades para la innovación de productos en procesos. 5 GRÁFICO Nº 2 Microsoft líder del mercado de virtualización en Latinoamérica 63 GRÁFICO No. 3 Resultado de la primera pregunta de la encuesta 85 GRÁFICO No. 4 Resultado de la segunda pregunta de la encuesta 86 GRÁFICO No. 5 Resultado de la tercera pregunta de la encuesta 87 GRÁFICO No. 6 Resultado de la cuarta pregunta de la encuesta 89 GRÁFICO No. 7 Resultado de la quinta pregunta de la encuesta 90 GRÁFICO No. 8 Resultado de la sexta pregunta de la encuesta 92 GRÁFICO No. 9 Resultado de la septima pregunta de la encuesta 93 GRÁFICO No. 10 Resultado de la octava pregunta de la encuesta 95 GRÁFICO No. 11 Resultado de la novena pregunta de la encuesta 96 XVIII

19 ÍNDICE DE FIGURA Pág. FIGURA Nº 1 Clúster de conmutación por error 23 FIGURA No. 2 Clúster network load balancing 24 FIGURA No. 3 Objetos 36 FIGURA No. 4 Unidades organizativas 7 FIGURA No. 5 Estructura Lógica 38 FIGURA No. 6 Virtualización 58 XIX

20 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DISEÑO Y CONFIGURACION DE UNA ARQUITECTURA DE ALTA DISPONIBILIDAD PARA EL SERVICIO DE CLÚSTER DE BASE DE DATOS MICROSOFT SQL SERVER 2008R2, ORIENTADAS A EMPRESAS MEDIANAS CON PRODUCTOS MICROSOFT QUE BRINDAN SERVICIOS AL SECTOR PÚBLICO Y LA IMPLEMENTACIÓN DE UN PROTOTIPO DE SERVIDORES VIRTUALES CON TECNOLOGÍAS HYPER-V. Autora: Karina Elizabeth Gordillo Tutivén Tutor: Miguel Molina RESUMEN Uno de los problemas actuales en las organizaciones es que no poseen una arquitectura de alta disponibilidad en sus bases de datos, ocasionando así posible pérdidas de información, tiempo fuera de servicio de manera imprevista, bajo esta perspectiva se pensó en proponer una tesis que permita diseñar y configurar una arquitectura de alta disponibilidad para el servicio de clúster de base de datos con dos nodos de manera Activo-Pasivo demostrado en un prototipo de servidores virtuales. El tipo de modalidad que adopta es de proyecto factible con una metodología cualitativa y la técnica implementada para poder realizar el tema de tesis fue por medio de encuestas a una 165 empresas que corresponde la muestra extraída de 400 empresas licenciadas con SQL SERVER 2008R Enterprise. La XX

21 implementación de esta propuesta es beneficiosa ya que en las pruebas realizadas se demostraron que la solución de un clúster brindó la continuidad de servicio de almacenamiento hacia el motor de la base de datos, la conmutación a cualquier nodo del clúster, y el retorno de la instancia del clúster a los nodos recuperados. XXI

22 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DISEÑO Y CONFIGURACION DE UNA ARQUITECTURA DE ALTA DISPONIBILIDAD PARA EL SERVICIO DE CLÚSTER DE BASE DE DATOS MICROSOFT SQL SERVER 2008R2, ORIENTADAS A EMPRESAS MEDIANAS CON PRODUCTOS MICROSOFT QUE BRINDAN SERVICIOS AL SECTOR PÚBLICO Y LA IMPLEMENTACIÓN DE UN PROTOTIPO DE SERVIDORES VIRTUALES CON TECNOLOGÍAS HYPER-V. Autora: Karina Elizabeth Gordillo Tutiven Tutor: Miguel Molina ABSTRACT One of the current problems in organizations is that they do not have a high availability architecture in their databases, thus causing potential data loss, downtime unexpectedly, this perspective was thought to propose a thesis that allows design and configure a high availability architecture for the cluster service database with two nodes so Active-Passive demonstrated a prototype of virtual servers. The type of modality is feasible project adopts a qualitative methodology and technique implemented to perform the thesis topic was through surveys to 165 companies which account for the extracted sample of 400 companies licensed with SQL SERVER 2008R Enterprise. The implementation of this proposal is beneficial because in the tests conducted showed that a cluster solution provided XXII

23 the continuity of service to the storage engine database, switching to any node in the cluster, and the return of the instance of the cluster nodes retrieved. XXIII

24 INTRODUCCIÓN Las empresas medianas de la ciudad de Guayaquil tienen poco conocimiento técnico y arquitectónico de las infraestructuras de alta disponibilidad que se recomienda tener en los departamentos de TI, a medida que pasa el tiempo la información crece exponencialmente y debemos estar a la vanguardia de la tecnología para poder resguardar informaciones relevantes donde descansa la lógica del negocio, para esto se ofrece como una de las opciones una alta disponibilidad en el servicio de clúster, habiéndose convertido en una pieza clave para las organizaciones permitiendo así implementar arquitecturas tolerantes a fallos físicos y lógicos. Bajo esta premisa la tesis está enfocada en elaborar, diseñar y configurar una arquitectura de tolerancia a fallos que brinda alta disponibilidad del Back-End (Base de Datos) de las organizaciones (que tengan productos Microsoft SQL Server 2008 R2, Windows Server 2008 R2) con el objetivo de no interrumpir la transaccionabilidad del servicio de base de datos, puesto que constará de con un clúster de base de datos de manera Activo- Pasivo, es decir que si el servidor del Nodo Activo se apaga por algún mantenimiento el otro servidor Pasivo pasa a modo Activo sin necesidad de que la empresa tenga que salir tanto tiempo fuera de servicio. 1

25 Para llevar a cabo la tesis planteada se toma en consideración las empresas medianas de la ciudad de Guayaquil que tengan licencias SQL Server 2008R2 Enterprise, demostrando así por medio de las encuestas realizadas el 91% consideran que actualmente con su infraestructura no tienen una alta disponibilidad y el 72% no conocen que recursos hay que evaluar para poder llegar a un sistema de alta disponibilidad en sus bases de datos. A continuación se detalla cada uno de los capítulos que forman parte de esta tesis. Capítulo I: Se detallan temas referentes a la problemática planteada, que permita obtener la información adecuada que conlleven a la factibilidad de la tesis, tópicos como la situación, delimitación, formulación, e importancia para la sociedad. Capítulo II: Se indican los elementos a emplearse para el planteamiento y solución del problema, determinación del fundamento legal y toda la información teórica. Capítulo III: Se detalla la forma en que se obtuvo la información para plantear la solución a la problemática identificada, es decir temas como: el tipo de población y la cantidad de personas que forman parte del proyecto, además de la manera en que se analiza los datos obtenidos de las diferentes técnicas empleadas, también del método a utilizar para la elaboración de la tesis. 2

26 Capítulo IV: Se presenta el tiempo y recursos que se toma para concluir la tesis especificando por tareas a realizar, además de los recursos económicos en los que se ha incurrido en esta tesis. Capítulo V: Una vez realizado el análisis de cada una de las respuestas del instrumento aplicado en el capítulo anterior, se indican las conclusiones y recomendaciones referentes a la tesis presentada. 3

27 CAPÍTULO I EL PROBLEMA PLANTEAMIENTO DEL PROBLEMA Ubicación del problema en un contexto Las empresas medianas de la ciudad de Guayaquil no tienen una arquitectura de alta disponibilidad que maneje el volumen de datos a gestionar puesto que estos datos crecen de manera exponencial y una caída en el funcionamiento de la base de datos transaccional sobre las que descansa la lógica de negocio supone una pérdida de ingresos, de productividad y de confianza de los clientes. Los retos son muchos, especialmente para las medianas empresas, que cuentan con presupuestos limitados de TI pero que no pueden permitirse una baja de sus aplicaciones. El rápido crecimiento de los datos ha llevado a un uso ineficiente de los recursos informáticos, a menudo dando como resultados muchas bases de datos pequeñas y dispersas. Situación conflicto nudos críticos Según las estadísticas presentadas por el INEC (Instituto Nacional de Estadísticas y Censo) se muestra la participación de innovación de productos en las empresas. 4

28 GRÁFICO Nº 1 PARTICIPACIÓN DE LAS ACTIVIDADES PARA LA INNOVACIÓN DE PRODUCTOS EN PROCESOS. Fuente: Información extraída del Instituto Nacional de Estadísticas y Censo Elaboración: Jefe de Estadísticas. Como se puede observar la gráfica indica que el 14.36% las empresas innovan en software (como por ejemplo Windows Server 2008 R2 Enterprise, Sql Server 2008R2, Etc.) y un 14.31% en hardware (por ejemplo Servidor, Red, Equipos, Discos, etc.) en el periodo esto es a Nivel de todo el Ecuador. En la ciudad de Guayaquil de las empresas encuestadas para el desarrollo de la tesis, el 91% de estas empresas indican que con las infraestructuras que tienen actualmente no pueden tener una alta disponibilidad, por esa razón se propone que innoven en nuevas tecnologías y que rediseñen su infraestructura de base de datos, con el diseño, configuración e implementación de la clusterizacion de base de datos y de esta manera adquirir una alta disponibilidad en sus servicio basadas en una de las mejores prácticas usando tecnologías Microsoft. 5

29 Causas y consecuencias del problema CUADRO No. 1 CAUSAS Y CONSECUENCIAS DEL PROBLEMA CAUSAS No justificación de recursos. Poco conocimiento sobre las arquitecturas de alta disponibilidad. CONSECUENCIAS Planificación de las empresas en cambios de tecnologías de información. No tienen manual de procedimiento. Falla de servicios dentro de empresas. Molestia en clientes. Falta de documento de estándares de las Bases de Datos. Utilización de arquitecturas tradicionales. Retrasos en las operaciones. Falta de crecimiento por la pérdida de servicios. Fuente: Información recolectada de la problemática planteada. Elaboración: Karina Elizabeth Gordillo Tutivén. 6

30 Delimitación del problema CUADRO No. 2 DELIMITACIÓN DEL PROBLEMA CAMPO: ÁREA: Infraestructura TI de las Organizaciones (Empresas medianas) Departamentos de Sistemas (TI) de las empresas que brindan servicios al sector público que tengan productos Microsoft en Guayaquil. ASPECTO: TEMA: Arquitectura de Alta Disponibilidad. Diseño de una arquitectura de alta disponibilidad para el servicio de clúster de base de datos Microsoft SQL Server 2008R2, orientadas a empresas medianas con productos Microsoft que brindan servicios al sector público y la implementación de un prototipo de servidores virtuales con tecnologías Hyper-V. Fuente: Información recolectada de la problemática planteada. Elaboración: Karina Elizabeth Gordillo Tutivén. Formulación del problema En qué medida favorecerá a las medianas empresas de Guayaquil que brindan servicios a los clientes y que tengan productos Microsoft en implementar alta disponibilidad del servicio de sus bases de datos para mejorar la operatividad de la misma? 7

31 Evaluación del problema A continuación se presenta algunas de las características que permiten evaluar el problema planteado. Delimitado: El diseño de una arquitectura de alta disponibilidad para el servicio de clúster de base de datos Microsoft SQL Server 2008 R2 está dirigido para las empresas medianas de la ciudad de Guayaquil que Brindan servicio al sector público. Las empresas al no tener un sistema de alta disponibilidad de base de datos están susceptibles a salir fuera de servicio por alguna falla eléctrica o algún mantenimiento por un tiempo considerado. Evidente: La evolución constante de las tecnologías hace que las mismas caigan en desuso en poco tiempo por esa razón surge la necesidad de que las empresas actualicen sus tecnologías con el fin de evitar pérdidas de información que conlleven a pérdidas económicas, a esto hay que sumarle el hecho de que muchas veces no conocen de las configuración y la administración de estas herramientas por eso se pensó en esta tesis para enseñar paso a paso desde como armar una arquitectura de alta disponibilidad que sirva de apoyo al personal de TI. Original: Muchas empresas entre las cuales el 73% de las empresas medianas encuestadas indican que no conocen que recursos evaluar para diseñar una infraestructura de clusterizacion de sus bases de datos, y para estas soluciones las 8

32 empresas contratan a Consultores Microsoft para la implementación, bajo este escenario la tesis es original puesto que emplea bondades tecnológicas que ofrece Microsoft como son: Hyper V, Windows Server 2008 R2, SQL Server 2008 R2, herramientas que están a la vanguardia tecnológica y se ofrece un manual técnico de como armar un clúster de Base de datos de modo activo pasivo brindando una alta disponibilidad de servicios. Relevante: La tesis brinda solución para servir de apoyo al personal IT a empresas que brindan servicios al sector público que tengan productos Microsoft en la ciudad de Guayaquil, para enseñarles paso a paso como armar una arquitectura de alta disponibilidad. Factible: Una vez identificada la infraestructura IT de la empresa, se procedió a diseñar la solución al problema planteado en esta tesis. Se configuró un servidor para la organización de AD, y se inició con la instalación y configuración de los recursos necesarios para iniciar la instalación de los servicios de base de datos (Microsoft SQL Server 2008 R2, en modo clúster), una vez configurado el servidor se procedió evaluar la arquitectura en la disponibilidad del clúster. Variables: Las variables de investigación que intervienen en mi proyecto son: 9

33 Variable independiente (causa): Sistema de Clúster de Windows Server 2008 R2 integrado con Microsoft SQL SERVER 2008R2 para la alta disponibilidad y continuidad de la Base de Datos. Variable dependiente 1 (efecto): Arquitectura de tolerancia a fallos Microsoft Failover Clúster para los servicios de Base de Datos de SQL 2008 R2. Variable dependiente 2 (solución): Diseño y configuración de una arquitectura de alta disponibilidad para el servicio de Clúster de Base de Datos Sql Server 2008 R2 para empresas medianas, con la implementación de un Prototipo de Servidores Virtuales con la Tecnología Hyper-V. 10

34 Objetivos Objetivos Generales Diseñar y configurar una arquitectura de alta disponibilidad (H.A.) en Microsoft SQL Server 2008 R2, basada en una de las mejores prácticas de diseño e implementación de tecnologías Microsoft que son Windows Server, SQL Server, Hyper V. Objetivos Específicos Evaluar la infraestructura del servicios de Microsoft como: Red (Active Directory, DNS, Seguridad, Dominios), Antivirus, y Recursos mínimos para la implementación de un clúster como Hardware y Software. Diseñar un ambiente escalable para soluciones de Alta disponibilidad de servicios Windows Server y SQL Server 2008 R2. Diseñar una arquitectura de solución escalable (Visio) la cual permitirá en un futuro crecer de manera horizontal (agregar nuevos servidores al clúster) y vertical (memoria, disco, procesador a los servidores existentes) a nivel de recursos. 11

35 Alcances del Problema Diseño e implementación de un prototipo de infraestructura Microsoft para un Clúster de Microsoft SQL Server 2008 R2, el prototipo se realiza en un ambiente aislado, es decir no será implementado en ningún ambiente empresarial, se considera una prueba de conceptos (POC) del servicio de Failover clúster de Microsoft Windows Server 2008 R2 y SQL Server R2, la infraestructura será implementada en un ambiente virtualizado de Microsoft Hyper V Server Para el desarrollo de la arquitectura de Alta disponibilidad de SQL Server 2008 R2, se limita a la siguiente arquitectura de servicios Microsoft: 1. Implementación de la Infraestructura de Servicios de red. Servidor Virtual, con los servicios de ADDS, DNS. Se realizada la configuración del dominio principal, el mismo que llevará por nombre kgordillo.local, además tendrá un zona de DNS principal integrada a Active Directory. 2. Implementación de un servidor virtual con Microsoft Windows Server 2008 R2 que sirve para la configuración del servicio de iscsi, el cual permite crear el servidor de almacenamiento emulado para el servicio de clúster de Microsoft SQL Server 2008 R2, es importante considerar que en la tesis no se utiliza Storage SAN, debido a que el almacenamiento es muy costoso para un prototipo de tesis. 12

36 3. Implementación de dos servidores virtuales con Microsoft Windows Server 2008 R2 para la implementación de los dos nodos de SQL Server 2008 R2, en estos servidores se realiza la configuración respectiva de las redes virtuales del servicio de hyper V, además de la configuración del destino del iscsi para ser mostrados en ambos nodos del clúster. Se considera el diseño de una red virtual específica para el almacenamiento del servicio de SQL Server Clúster. Configuración de un escenario de clúster de SQL Server en modo activo / pasivo, es decir no se considera un escenario de configuración activo / activo. Las licencias Microsoft usadas para la realización de la POC, no son de uso comercial, es decir no se podrán llevar las máquinas virtuales a producción sin realizar una compra previa de licenciamiento. Los nodos de SQL Server serán ejecutados en un único nodo físico, es decir no se encontraran distribuidos en diferentes servidores físicos. Implementación de un clúster de SQL Server 2008 R2, con 2 nodos (Activo/Pasivo), en los cuales se realiza la configuración del servicio de Failover Clúster de Windows server 2008 R2. 13

37 No se implementa un servicio de aplicación para el servicio de Clúster de SQL Server, se considera un aplicativo mínimo para la demostración. No se implementa una solución de monitoreo de servicios Windows Server, ni SQL Server 2008 R2. Los recursos de Hardware y Software para las máquinas virtuales serán asignado para el modelo de POC. El servicio de Clúster de SQL, no se configura la clusterización del servicio de Reporting Services, ni Data Warehouse. No se considera dentro del alcance realizar una implementación de alta disponibilidad multi-sitio, recuperación ante desastres, ni escenarios nube hibridas con SQL Azure o VM Azure. No se considera el diseño de redes infiniban, ni switches redundantes de fibra óptica para esta solución, se dan recomendaciones de escenarios que el cliente podría implementar. La tesis fue implementa en un equipo de propiedad del Egresado, el cual no será entregada a la Universidad puesto que los recursos para la 14

38 implementación de la tesis en producción no son difíciles de encontrar o adquirir. Los aspectos no considerados son por cuestiones de costos que para efecto de tesis no justifica incurrir en ellos, a diferencia de que si se desea plantear esta solución en una empresa mediana estaría justificada puesto que al mejorar la arquitectura básica a una de alta disponibilidad mejora la calidad de servicio brindado así como el aspecto económico. Justificación e importancia A medida que las empresas van creciendo, con el pasar del tiempo van adquiriendo nuevos equipos y a su vez entornos para emplear herramientas tecnológicas en particular, dependiendo del área de negocio. Complicando el control y la gestión del hardware, con el consiguiente incremento de gastos tanto de hardware y más aun en software, surgiendo la necesidad de establecer un método que permita mantener un buen nivel de servicios y economizar en gastos. La mayoría de las empresas confunden dos temas que guardan relación entre sí pero que sin embargo tienen sus diferencias, requieren dos planes e implementaciones completamente distintos, alta disponibilidad que hace referencia a soluciones que son más de carácter local y, en general toleran pequeñas cantidades de pérdida de datos y tiempo de inactividad, en cambio la recuperación de desastres es cuando se produce un evento catastrófico (como un 15

39 incendio en su centro de datos), y una interrupción prolongada es necesaria para volver a funcionar. Sin embargo para ambos aspectos hay que considerar que el éxito de implementarlas está en mantener un equilibrio entre los procesos, la tecnología, y la capacitación a personas, el fracaso radica en invertir cantidades exorbitantes en tecnología si no saben cómo direccionarla para aprovecharla al máximo. La alta disponibilidad busca mantener la continuidad de los servicios, la misma que va enfocada a dos frentes: Front End. (Aplicaciones WinForm o WebForm). Back End. (Aplicaciones de la Base de Datos.). La tesis va enfocada al Back End que se implementa con la arquitectura con Microsoft SQL SERVER 2008 R2, al emplearla como base de datos se cuenta con los siguientes beneficios: Gestionar las aplicaciones de misión crítica más exigentes. Reducir costos tanto en desarrollo gestión. Facilitar a toda la empresa la información para la toma de decisiones. La implementación del servicio de clúster de Microsoft SQL Server 2008 R2 y conmutación por error, no es más que dos nodos que manejan un solo repositorio de datos compartidos y que están en constante comunicación, de los cuales el uno está activo recibiendo peticiones, y el otro está a espera de alguna falla, en caso de 16

40 ocurrirla pasa a tomar el rol del nodo activo, esta solución es la adecuada para brindar servicios de alta disponibilidad en las base de datos de la organización, puesto que brinda a través de la redundancia protección en el nivel de instancia, además que reconfigura automáticamente desde cero aplicaciones y clientes en el momento de la conmutación por error, permite el uso acelerado de los recursos que faciliten la recuperación. Al combinar estas tecnologías hace que la tesis sea justificable e importante para las empresas medianas, debido a que AD Y DNS, son la base principal de la infraestructura IT de las organizaciones, y los elemento principales para el sistema de clúster, se puede validar el servicio del clúster desde la consola de administración, antes y después de la configuración para la puesta en producción, obteniendo como resultado satisfactorio para las empresas un servicio de calidad y con las seguridades correspondientes, que conllevan al constante crecimiento económico. Por tanto la tesis presentada sirva como guía a futuros investigadores de este tema. 17

41 CAPÍTULO II MARCO TEÓRICO Antecedentes del estudio El diseño e implementación de clúster siempre ha tenido relación directa con los recursos de las redes computacionales, debido a que desde el comienzo se buscó la unión de los sistemas informáticos para obtener más rendimiento y capacidades. En cuanto a investigaciones previas de arquitecturas de altas disponibilidad para clúster de Base de Datos, se mencionan los trabajos de mayor importancia: En la universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ingeniería en Ciencias y Sistemas por Edgar Alejandro López (2005), desarrolló el Trabajo de Grado: Solución de Alta Disponibilidad de Base de Datos por Hardware y Software. El objetivo general de esta investigación es comparar las ventajas y desventajas de la alta disponibilidad de base de datos por Hardware o Software, describiendo así el porqué de la base de datos 24 x 7, que es un clúster y en que beneficia. Como una de las conclusiones Edgar López (2005) indica que La clave de Alta Disponibilidad de las Bases de Datos es la redundancia que permite mantener los datos en más de un lugar, con lo cual se logra en un momento dado la recuperación a un desastre. 18

42 Por otro lado en la Universidad de Michoacana de San Nicolás de Hidalgo, Violeta Medina Ríos (2008), planteo para obtener el grado de maestría en Ciencias en Ingeniería Eléctrica Desarrollo e Implementación de un Sistema de Computo Distribuido. Aplicación de Manejo y Operación de Bases de Datos, teniendo como uno de los objetivos la Implementación de una Base de Datos distribuidas mediante el uso de la tecnología proporcionada por MySql Clúster para número arbitrario de Nodos. A pesar de los trabajos antes mencionados son diferentes al tema de tesis propuesto, puesto que en este estudio se diseña la arquitectura para lograr una alta disponibilidad para el servicio de clúster de bases de datos con Microsoft SQL SERVER 2008R2, orientadas a empresas medianas, y demostradas por medio de un prototipo de servidores virtuales con tecnologías Hyper-V, teniendo como uno de los objetivos diseñar un ambiente escalable para soluciones de Alta disponibilidad de servicios Windows Server y SQL Server 2008 R2. 19

43 Fundamentación Teórica Arquitectura de Alta Disponibilidad. La alta disponibilidad es una de las características en donde se mide la transaccionabilidad de los recursos del sistema, estas arquitecturas se basan en poder prevenir a las empresas u organizaciones la caída del sistema o también llamada downtime offline (tiempo fuera de línea). M. Pérez (2011) afirma: Una solución de alta disponibilidad enmascara los efectos de un error de hardware o software y mantiene la disponibilidad de las aplicaciones a fin de minimizar el tiempo de inactividad que perciben los usuarios. (p.535) Ésta no sólo se relaciona con la prevención de caídas del sistema, sino incluso con la percepción de "caída" desde el punto de vista del usuario: cualquier circunstancia que nos impida trabajar productivamente con el sistema desde tiempos de respuesta prolongados, escasa asistencia técnica o falta de estaciones de trabajo disponibles es considerada como un factor de baja disponibilidad. Si se produce un fallo de hardware en alguna de las máquinas del clúster, el software de alta disponibilidad es capaz de arrancar automáticamente los servicios en cualquiera de las otras máquinas del clúster (failover). Violeta Medina Ríos (2008) expresa que: 20

44 Failover: Es la capacidad de cambiar automáticamente a un servidor, sistema o red redundante o de reserva, ante la falla o terminación anormal de servido, sistema o red activo. El failover ocurre sin la intervención humana y generalmente sin advertencia o alteración durante el cambio. (p. 102) Y cuando la máquina que ha fallado se recupera, los servicios son nuevamente migrados a la máquina original (failback). Raj Rajagopal (1999) indica que: When a node has failed and then comes back online, the Resource/Failover Manager on then returning node initiates any configured failbacks. Contacting then Resource/Failover Manager on then node that currently has the resources online does this. (p.77) Esta capacidad de recuperación automática de servicios nos garantiza alta disponibilidad de los servicios ofrecidos por el clúster, minimizando así la percepción del fallo por parte de los usuarios. SÉBASTIEN NEILD (2009) expresa: Los servidores que participan de la alta disponibilidad están diseñados como nodos de un clúster. El clúster está diseñado 21

45 para responder a fuertes necesidades en términos de disponibilidad y no debe tomarse a la ligera. (p. 166) Tras el término de alta disponibilidad se esconden dos tipos de soluciones distintas: La solución de tipo activo/pasivo. La solución de tipo activo/ activo. David Peralta (2011) nos afirma que: Clúster activo-activo: Todos los servidores dan servicio a la vez. Clúster activo-pasivo: Un servidor prestara el servicio cuando el principal esté en condiciones de hacerlo, debido a alguna incidencia de hardware o Software. (p.240) La primera solución de tipo activo/pasivo indica que uno de los equipos es el que está prestando el rol de forma continua (Activo), mientras el otro está a la espera para entrar en funcionamiento una vez que el nodo activo falle y el nodo pasivo pasaría ser activo. La segunda solución permite tener varios servidores que responden a las peticiones al mismo tiempo (repartición de carga) y que pueden tolerar la pérdida de un miembro (solución altamente disponible). 22

46 La solución de tipo activo/activo puede parecer más interesante a primera vista aunque también son todavía más complejas y deben considerarse para responder en primer lugar a un problema de repartición de carga. En un entorno Microsoft las soluciones son las siguientes: Solución activo/pasivo: Clúster de conmutación por error (MSCS). Solución activo/activo: Clúster NLB (Network load Balancing). FIGURA No. 1 CLÚSTER DE CONMUTACIÓN POR ERROR Fuente: Elaboración: Microsoft 23

47 FIGURA No. 2 CLÚSTER NETWORK LOAD BALANCING Fuente: Elaboración: Support 24

48 CUADRO No. 3 VENTAJAS Y DESVENTAJAS DE LAS SOLUCIONES EN UN ENTORNO MICROSOFT Ventajas Inconvenientes Clúster de No requiere Necesita un Conmutación por Error. sincronización entre los servidores. almacenamiento externo consolidado. Es consistente del estado de la aplicación y de los recursos. Un único servidor debe poder gestionar la cargar (activo/pasivo por grupo de recursos). Clúster NLB Repartición de Carga activo/pasivo. Trabaja únicamente a nivel IP. No requiere un almacenamiento No es consistente del estado de la aplicación. consolidado. Fuente: Administración Avanzada por pág Elaboración: SÉBASTIEN NEILD Cabe indicar que para el proceso de la tesis se llevara a cabo con la solución activo/pasivo. 25

49 Pero la alta disponibilidad servirá si los equipos y los procesos son coherentes con la necesidad. El costo de solución engloba al menos los siguientes elementos: Inversiones en Hardware (Por ejemplo dos servidores en lugar de uno). Alojamiento de consumo eléctrico y refrigeración complementarios. El costo de software de infraestructura (2 licencias de la edición Enterprise para el clúster de conmutación por error). Ciertos fabricantes de software hacen pagar dos veces el precio de la licencia de la aplicación, incluso si se configura modo activo pasivo. Necesidad de un almacenamiento compartido. Carga en personas-días para conocer esta tecnología. Cargas en personas-días para implementar y sobre todo mantener la solución. Para poder llegar a medir la disponibilidad de primera instancia, todo sistema debe tener establecido un acuerdo de nivel de servicio (Service Level Agreement SLA) que defina cuánto tiempo y en qué horarios debe estar en línea. Según Martinez, V y Fuentes, A. (2009): Un Sistema de Alta Disponibilidad consiste en que el servicio que se está dando, está lo suficientemente redundado como para que nunca pueda verse interrumpido, ni siquiera, en caso de incidencia (Pág. 229). 26

50 Métodos para garantizar la alta disponibilidad Acuerdo de Nivel de Servicio Vera, E. (2008), señala lo siguiente: En el caso de aplicaciones de baja criticidad, dicho SLA puede ser de 8 5 horas a la semana excluyendo días festivos; para sistemas con mayor criticidad como una red de cajeros automáticos se tienen niveles de servicio que alcanzan las 24 horas al día, los 365 días del año. Así entonces, suponiendo un sistema con un SLA de podríamos calcular su disponibilidad de la siguiente manera: Disponibilidad = ((A B)/A) x 100 por ciento) Dónde: A = Horas comprometidas de disponibilidad: 24 x 365 = 8,760 Horas/año. B = Número de horas fuera de línea (Horas de "caída del sistema" durante el tiempo de disponibilidad comprometido). Por ejemplo: 15 horas por falla en un disco; 9 horas por mantenimiento preventivo no planeado. 27

51 Así entonces: Disponibilidad = ((8,760 24)/8,760) x 100 por ciento) = % Cuando se realicen negociaciones para definir objetivos de disponibilidad con los usuarios, es necesario hacerlos consientes de las implicaciones técnicas y económicas, como se muestra en la siguiente tabla: CUADRO No. 4 DISPONIBILIDAD PARA UN SISTEMA 24 7 Y TIEMPOS DE CAÍDA PERMITIDOS. Disponibilidad (%) Tiempo offline/año Tiempo offline/mes Tiempo offline/día 90% 36.5 días 73 hrs 2.4 hrs 95% 18.3 días 36.5 hrs 1.2 hrs 98% 7.3 días 14.6 hrs 28.8 min 99% 3.7 días 7.3 hrs 14.4 min 99.5% 1.8 días 3.66 hrs 7.22 min 99.9% 8.8 hrs 43.8 min 1.46 min 99.95% 4.4 hrs 21.9 min 43.8 s 28

52 99.99% 52.6 min 4.4 min 8.6 s % 5.26 min 26.3 s 0.86 s % 31.5 s 2.62 s 0.08 s Fuente: Alta disponibilidad Elaborado por: Viera, E.2008 Sistemas Operativos Los Sistemas Operativo son software que sirve básicamente para darle interfaz gráfica a los programas del computador el cual permite tener una comunicación directa con el usuario y de esa manera poder gestionar los recursos del hardware. Joaquín Molina y Laura Baena (2007) expresa: El sistema operativo es el encargado de gestionar los recursos del ordenador así como los programas instalados en este. De esta forma nos permite utilizar el software de una manera cómoda y gestionar más adecuadamente los recursos del hardware (p. 8) Objetivos de un sistema operativo El sistema operativo simplifica el manejo de las computadoras, de tal manera que ayuda a desempeñar una serie de funciones que sirven para la gestión del equipo. Como por ejemplo al ascender el computador se carga automáticamente el sistema operativo desde una unidad de disco duro en la RAM, la interacción con el hardware se la conoce como núcleo, y la parte de la interacción de las aplicaciones 29

53 con el usuario se las conoce como SHELL. Quesada Alexis (2007) afirma: Facilitar la interacción con el computador; por ejemplo nos permite introducir datos por el teclado y visualizarlos en la pantalla, sin necesidad de conocer las características físicas de la pantalla, como la resolución, frecuencia de barrido, etc. Ejecuta las aplicaciones de los usuarios y Administra eficientemente los recursos (p. 4). Por otro lado Joaquín Molina y Laura Baena (2007) indica los siguientes objetivos: Proporciona comodidad en el uso de un computador, Gestiona de manera eficiente los recursos del equipo, brinda una interfaz al usuario, y permite los cambios debido al desarrollo del propio SO que puedan realizar sin interferir con los servicios que ya se presentan (p.8). Windows Windows es uno de los sistemas operativos con mayor difusión que contienen GUI (Graphical user interface) es decir una interfaz gráfica de usuario. Microsoft Windows conocido generalmente como Windows fue desarrollado por Microsoft el 25 de Noviembre de 1985, Microsoft Windows llegó a dominar el mercado mundial de computadoras personales, con más del 90% de la cuota de mercado, superando a Mac OS, que había sido introducido en Jesús Niño Camazón plantea que: Los sistemas operativos de Windows son desarrollados por Microsoft, empresa fundada en 1975 por Bill Bates y Paul Allen. 30

54 Año Microsoft ha sacado muchas más versiones de las que comentan en este apartado, pero pretendemos que el lector conozca las versiones más importantes, algunas de sus características como han ido apareciendo a lo largo del tiempo. (Niño Camazón Jesús, 2011, 52) CUADRO No. 5 VERSIONES PRINCIPALES DE WINDOWS Versión de Windows Basadas en MS- DOS Versión de Windows Basados en NT Versión de Windows para servidores basados en NT 1990 Windows Windows Windows NT Windows Windows NT 4.0 Windows NT Server 1998 Windows Windows 2000 Server 2000 Windows Me Windows Windows XP 2003 Windows Server Windows Vista 2007 Windows Server Windows 7 Windows Server 2008R2 Elaborado por: Jesús Niño Camazón, 2011 Fuente: Sistemas operativos monopuesto Cabe mencionar que la tabla de versiones de Windows mostrada no es la más actualizada se tomó como base o referencia del libro de Sistemas operativos. 31

55 Windows Server 2008 R2. Windows Server 2008 R2 fue diseñado para impulsar una próxima generación de redes, los sistemas operativos Windows Server 2008 y Windows Server 2008 R2 son unos de los sistemas operativos de Windows Server más avanzados. Con estos sistemas operativos se puede administrar y gestionar aplicaciones, además ofrece una arquitectura de red muy segura que aumenta la eficacia y el valor tecnológico de las organizaciones Firewall de Windows Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que hackers o software maliciosos obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. M. Pérez (2009) afirma que: Firewall de Windows es una herramienta que puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo o a través de una red o internet. (p 601). Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware. Importante: En la implementación de arquitecturas de clúster en tecnologías Microsoft se recomienda implementar la solución de firewall del sistema 32

56 operativo, dejar activa esta opción depende del arquitecto que este diseñando la solución, la seguridad del sistema operativo puede estar apagado para evitar posibles problemas de conmutación por la aplicación de un parche de seguridad, para estos escenarios se crean VLAN para el segmento de servidores y se restringe el acceso de los otros dispositivos de red, solo se habilitan los puerto de servicios para las aplicaciones de negocio. SERVICIOS EN REDES Active Directory Definición El directorio activo es la pieza clave principal del sistema operativo Windows Server 2008 R2, sin el muchas funcionalidades no funcionaran. Este servicio de red almacena información acerca de los recursos de red y permite el acceso de los usuarios y las aplicaciones a dichos recursos, de forma que se convierte en un medio de organizar, controlar y administrar centralizadamente el acceso a los recursos de la red. Según Hugo Trejos (2013) expresa que: Este servicio almacena información acerca de los recursos disponibles en el dominio y permite el acceso controlado de los usuarios y aplicaciones a dichos recursos, de forma que se 33

57 convierte en un medio de organizar, controlar y administrar centralizadamente el acceso a los recursos de la red. (p. 6) Podemos decir que una de las ventajas del Directorio Activo a la hora de administrar dominios es que la estructura de las organizaciones son separadas a estructura físico. Según Hugo Trejos (2013) expresa que: Ello permite, por una parte, independizar la estructuración de dominios de la organización de la topología de la red o redes que interconectan los sistemas; y, por otra parte, permite administrar la estructura física explícitamente cuando es necesario, de forma independiente de la administración de los dominios. Más adelante en este capítulo se exponen ambas estructuras detalladamente. (p. 6) Se puede decir que Directorio Activo utiliza DNS para tres funciones principales como son: Resolución de Nombres Definición del espacio de Nombres Búsqueda de componentes físicos de Active Directory. 34

58 Estructuras Active Directory separa la estructura lógica del dominio de la estructura física real. Según Hugo Trejos (2013) expresa que: La estructura lógica del Directorio Activo se centra en la administración de los recursos de la organización, independientemente de la ubicación física de dichos recursos, y de la topología de las redes subyacentes. Como veremos, la estructura lógica de la organización se basa en el concepto de dominio, o unidad mínima de directorio, que internamente contiene información sobre los recursos (usuarios, grupos, computadores, directivas, etc.) existentes en dicho dominio. Dentro de un dominio es posible subdividir lógicamente el directorio mediante el uso de unidades organizativas, que permiten una administración independiente sin la necesidad de crear múltiples dominios. Sin embargo, si la organización necesita estructurarse en varios dominios, también puede hacerlo, mediante los conceptos de árbol y bosque; ambos son jerarquías de dominios a distintos niveles, en función de si los dominios comparten o no un espacio de nombres común. (p. 9) 35

59 Estructura Lógica Esta se encarga de la administración de los recursos de la red sin importar su ubicación física, ni de las topologías de las redes. Componentes de la estructura lógica Objetos.- Son nombres que representan un recurso de la red. Los atributos de cada recurso son las características de cada objeto. FIGURA No. 3 OBJETOS Fuente: Elaborado por:microsoft Unidades Organizativas.- Es un contenedor de objetos que se los organiza con el fin de poder administrarlos de una mejor manera, a estos se les puede delegar políticas de dominio, podemos para aplicar distintas configuraciones sobre los tipos de objetos que tengamos dentro. 36

60 FIGURA No. 4 UNIDADES ORGANIZATIVAS Fuente: Elaborado por: Microsoft Dominios.- Estos son definidos por el administrador, que están agrupados bajo un mismo nombre, es la unidad central de la estructura lógica, los dominios son controlados por el controlador de dominio. Árbol de dominio.- Son dominios agrupados en estructuras jerárquica. Bosque.- Es la agrupación de árboles de dominios. 37

61 FIGURA No. 5 ESTRUCTURA LÓGICA Fuente: Elaborado por: YulitzaYanetMarrias Estructura Física Abarca la configuración de la red, dispositivos, y el ancho de banda de la red. Componentes de la estructura física Controladores de dominio.- Son los encargados de realizar las funciones de almacenamiento, y replicación solo pueden contener un dominio. Este contiene las siguientes particiones: Partición de dominio.- Contiene la réplica de todos los objetos en ese dominio. 38

62 Partición de configuración.- Contiene la topología del bosque. Partición del esquema.- Contiene el esquema del bosque. Partición de aplicaciones.- Contiene los objetos referentes a la seguridad. Sitios del directorio activo.- Optimizan el uso del ancho de banda entre los controladores de dominio de diferentes lugares, además controlan la replicación de los datos de la base de datos. Catálogo global.- Es el encargado de almacenar copias completas de los objetos del directorio, y copias parciales de los objetos de otros dominios del bosque. DNS - Domain Name System DNS en español Sistema de nombre de Dominio es un sistema de nomenclatura para computadoras, servicios o cualquier recurso conectado a internet o a una red privada. El DNS en si permite traducir un dominio de internet y nombres de Host en direcciones IP. Joaquín Andreu Gómez (Jun, 2010) indica: Es importante recordar que un nombre de dominio se traduce por una única dirección IP. Desde 1969 solo existía el dominio.arpa. El primer dominio.com se registró en 1985 (p.30). Un servidor DNS tiene registrado los nombres de dominio y de los servicios que tienen bajo la autoridad delegada. 39

63 El servicio DNS se basa en una consulta del cliente a un servidor DNS. El sistema operativo suele tener configurados por el usuario, al menos, dos servidores DNS o, si tiene activada la opción de configuración DHCP, la mayoría de los ISO actuales lo configuran automáticamente. La consulta se envía al servidor DNS primario, si este no consta, o tarda en exceso, se usa el secundario. La comunicación se realiza a través del puerto 53. (Gómez Joaquín Andreu, 2011, p.34) Implementación del Servidor Active Directory El servicio de Directorio Activo, se integrara al sistema de resolución de nombre DNS, para así poder mejorar la administración de los objetos de la organización, ya que para un sistema de alta disponibilidad de la base de datos necesitamos de su implementación, en si el Directorio Activo tiene como objetos Usuarios, Grupos y Equipos de nuestra compañía pudiendo organizarlos por carpetas llamadas unidades Organizativas, el dominio es llamado kgordillo.local, este fué implementado bajo las siguientes características: Sistema Operativo Windows Server 2008 R2 Estándar. RAM de 4GB. CPU X64-2Ghz Disco Duro de 80 GB. 40

64 Base de Datos Historia de la Base de Datos La Base de datos tuvo sus orígenes en Se crean con objetivos de almacenar grandes cantidades de datos que antes se almacenaban en libros, lo que era lento, costoso y complejo. Las primeras B.D. manejan ficheros que eran almacenados en tarjetas o soportes magnéticos. Cuando los ordenadores evolucionan, aparecen las cintas y los discos, a la vez que las maquinas son dotadas de mucha más potencia y facilidad de manipulación, es por tanto en ese momento cuando las bases de datos comienzan a ser realmente útiles. En 1970 se convoca una Conferencia de Lenguajes de Programación y se establece un modelo llamado CODASYL (Modelo para el tratamiento de bases de datos que fue publicado por E. Cod en Cod, propuso una forma de organizar las bases de datos mediante un modelo matemático lógico. Definición Una base de datos puede definirse como una colección de información ordenadas en campos, registros y archivos, de donde un usuario a través de un programa informático puede acceder a la información almacenada. Euris Vallegos manifiesta que: 41

65 La aplicación inicial de la tecnología de la base de datos fue resolver problemas de sistema de procesamiento de archivos. A mediados de 1960 las grandes corporaciones estaban produciendo datos con una rapidez impresionante, pero estos datos se volvían difíciles de manejar y el desarrollo de los nuevos sistemas era cada vez más complicada. Se requería que los procesos de administración fueran capaces de relacionar los datos de un sistema de archivo con los de otro. Las limitaciones del procesamiento de archivos impidieron la fácil integración de los datos. Sin embargo la tecnología de la Base De Datos prometió una solución a estos problemas, y las grandes compañías comenzaron a desarrollar bases de datos organizacionales. Primero cuando la tecnología era nueva, las aplicaciones eran difícil de desarrollar y habían muchas fallas, incluso las aplicaciones que funcionaban eran lentas y poco confiables, el hardware de la computadora no podían manejar rápidamente el volumen de las transacciones, los técnicos de desarrollo aún no habían descubierto formas más eficientes para almacenar y recuperar datos, y los programadores aún no tenían experiencias 42

66 en el acceso de la base de datos, o a veces sus programas no trabajaban correctamente. Las compañías se enfrentaban a otras desventajas del procesamiento de la base de datos: la vulnerabilidad. Si un sistema de procesamiento de archivo fallaba, solo esa aplicación en particular era eliminada del proceso; pero si la base de dato fallaba, todas las aplicaciones dependientes serian eliminadas. Gradualmente la situación mejoró. Los ingenieros de software y hardware aprendieron a construir sistemas lo suficientemente poderosos como para manejar muchos usuarios a la vez, con la rapidez suficiente de manejar la carga de trabajos diarios de transacciones. Se planearon nuevas formas de controlar, proteger y respaldar las bases de datos. Evolucionaron los procesamientos normales para dichas bases, y los programadores aprendieron a escribir códigos más eficientes y sostenibles. Características Entre las principales características de los sistemas de base de datos podemos mencionar: Independencia lógica y física de los datos. 43

67 Redundancia mínima. Acceso concurrente por parte de múltiples usuarios. Integridad de los datos. Consultas complejas optimizadas. Seguridad de acceso y auditoría. Respaldo y recuperación Según Ma Victoria Nevado indica que tiene las siguientes ventajas: Independencia de los datos de los programas y procesos. Esto permite modificar los datos sin modificar el código de las aplicaciones. Menor redundancia. No hace Falta tanta repetición de datos. Solo se indica la forma en la que se relaciona los datos. Integridad de los Datos. Mayor dificultad de perder los datos o de realizar incoherencias con ellos. Coherencia de los resultados. Al recogerse y almacenarse la información una sola vez. En los tratamientos se utilizan siempre los mismos datos, por lo que los resultados son coherentes. Mayor seguridad en los datos. Al permitir limitar el acceso a los usuarios. Cada tipo de usuario podrá acceder a unas cosas. 44

68 Datos más documentados. Gracias a los metadatos que permiten describir la información de la base de datos. Acceso a los datos más eficientes. La organización de los datos produce un resultado más óptimo en rendimiento. Reducción del espacio de almacenamiento. Gracias a una mejor estructuración de los datos Acceso simultaneo de Datos. Es más fácil controlar el acceso de usuarios de forma concurrente. (p.20) Independencia Lógica y física de los datos.- Es decir que los datos no dependen del programa y por lo tanto cualquier aplicación puede hacer uso de los datos. Redundancia Mínima.- Llamamos redundancia a la existencia de duplicación de los datos, al reducir ésta al máximo conseguimos un mayor aprovechamiento del espacio y además evitamos que existan inconsistencias entre los datos. Las inconsistencias se dan cuando nos encontramos con datos contradictorios. Acceso concurrente por parte de múltiples usuarios.- Un sistema que permita a varias estaciones de trabajo modificar en forma simultánea una misma base de datos, debe tomar precauciones para evitar operaciones concurrentes sobre un mismo registro. Cuando a un operador se le concede la edición de un registro, el 45

69 mismo se bloquea para que otro usuario no pueda actualizarlo en forma simultánea. Cuando este registro es actualizado o se cancela su edición (botones guardar o cancelar de la barra de herramientas), el registro se libera quedando disponible para el resto de los operadores. Integridad de datos.- Se refiere a las medidas de seguridad que impiden que se introduzcan datos erróneos. Esto puede suceder tanto por motivos físicos (defectos de hardware, actualización incompleta debido a causas externas), como de operación (introducción de datos incoherentes). Consultas complejas optimizadas.- Cuando se optimizan las consultas permite que se ejecuten rápidamente. Esto es cuando las consultas no son tan complicadas o rebuscadas sino que se presentan de una forma clara. Pues se deben introducir datos claros y precisos en el momento de la consulta. Seguridad de acceso y auditoria.- Esto es cuando se tiene acceso a los datos por aparte de personas o bien organismos. Lo que hace el sistema de auditoria es que controla el acceso a las bases de datos esto para saber quién o qué modificó la base de datos y cuando. Respaldo y recuperación.- Se refiere a la capacidad de un sistema de base de datos de recuperar su estado en un momento previo a la pérdida de datos. Debe existir respaldo de información. 46

70 Definición CLÚSTER El término clúster (del inglés clúster) se aplica a los conjuntos o conglomerados de computadoras construidos mediante la utilización de hardwares comunes y que se comportan como si fuesen una única computadora. Dais ujat manifiesta que: Los sitios Web Agrupamiento de computadoras (Cluster), los cuales son consiente de unir maquinas independientes (nodos) mediante una red de datos, de tal forma que puedan intercambiar y procesar información de manera conjunta(..) (p.32). Por otro lado José Miguel Molina Martínez (2010) define lo siguiente: Es una colección ordenada de uno o más elementos que pueden ser del mismo o diferente tipo. A diferencia de los array el clúster puede tener cualquier combinación de tipos de datos. (p.54). Características de Clúster Entre las principales características de un clúster tenemos las siguientes: Un clúster consta de 2 o más nodos conectados entre sí por un canal de comunicación. Cada nodo únicamente necesita un elemento de proceso, memoria y una interfaz para comunicarse con la red del Clúster. Los clúster necesitan software especializado, ya sea a nivel de aplicación o a nivel de núcleo. 47

71 Todos los elementos del clúster trabajan para cumplir una funcionalidad conjunta, sea la que sea. Es la funcionalidad la que caracteriza el sistema. Ventajas económicas: Es una razón importante para la construcción de clúster. Reduce costos en el gasto inicial tanto de planificación de instalación y también los costes asociados al mantenimiento (el TCO-Total Coste of Ownership o costo total) comparados con un ordenador de las prestaciones equivalentes. Disponibilidad: La interconexión de dos o más computadoras trabajando conjuntamente en la solución de un problema, permite incrementar la disponibilidad de servicio, puesto que se divide aproximadamente los números de puntos críticos de servicio entre el número de nodos del clúster. Escalable: Si el SO del clúster lo permite, solo hace falta conectar más equipos a la red del clúster, configurarlas correctamente y ya tenemos un clúster ampliado y mejorado. Incluso mejorando algunos de los elementos que forman parte de cada nodo (memoria RAM o disco por ejemplo), se obtiene una mejora del rendimiento o la disponibilidad. La escalabilidad es la capacidad de un equipo para enfrentar volumen de trabajo cada vez más grandes sin dejar un nivel de rendimiento aceptable. Hay dos clases de escalabilidad: 48

72 Hardware o escalamiento vertical: Basado en el uso de un gran equipo con una capacidad que aumenta a medida que lo exige la carga de trabajo. Software o escalamiento horizontal: Basado en el uso de un clúster hecho de varios equipos de media potencia que funcionan de manera muy similar a como lo hacen las unidades RAID de disco. Con respecto a disponibilidad y escalabilidad, M. Pérez (2009) expresa: El uso de las tecnologías de agrupación en clústeres en el sistema operativo Windows Server 2008 aumenta la disponibilidad y escalabilidad en las aplicaciones cruciales. Entre estas aplicaciones se incluyen las bases de datos corporativas, el correo electrónico, y los servicios basados en web como las tiendas en línea. Balance de carga: La tecnología de clúster de servidores por balanceo de carga mejora la respuesta de las peticiones como conmutando estas entre los diversos nodos del clúster. M. Perez (2009) señala lo siguiente: Equilibrio de carga de red están diseñadas para las aplicaciones que no cuentan con un estado de memoria de ejecución 49

73 prolongada. Se denominan aplicaciones sin estado. Una aplicación sin estado trata cada solicitud del cliente como una operación independiente y, por tanto, puede equilibrar la carga de cada solicitud de forma independiente. (p.678) Componentes Entre los componentes principales podemos denotar los siguientes: Nodos Pueden ser simples ordenadores, sistema multi-procesador o estaciones de trabajos. Sistemas operativos Tienen que ser de fácil uso y acceso, y además permitir múltiples procesos y usuarios. Conexiones de red Los nodos de un clúster pueden conectarse mediante una simple red Ethernet, o puede utilizar tecnologías especiales de alta velocidad como Fast Ethernet, Gigabit Ethernet, Myrinet, Infiniband. SCI. Herramientas para la optimización y mantenimiento del sistema Migración de procesos checkpoint-restart (parar uno o varios procesos, migrarlas a otro nodo y continuar su funcionamiento), tolerancia a fallos etc. 50

74 Los clúster pueden clasificarse en base a sus características. Se pueden tener clústeres de alto rendimiento (HPC- High Performance Clúster), clúster de alta disponibilidad (HA- High Availability) o Clúster de alta eficiencia (HT High Throughput). High Performance Son clúster que ejecutan tareas requieren de gran capacidad computacional. Estas tareas pueden comprometer los recursos del clúster por largos periodos de tiempos. High Availability Son clúster diseñados para proporcionar disponibilidad y fiabilidad. La fiabilidad se provee mediante software que detecta fallos del sistema y permite recuperarse frente a estos, mientras que en hardware se evita tener un único punto de fallo. High Troughput Son clúster que están diseñados con el objetivo de ejecutar la mayor cantidad de tareas en el menor tiempo posible. Clúster por conmutación por error. Los servidores agrupados (llamados nodos) están conectados mediante cables físicos y por software. Si uno de los nodos falla, otro nodo comienza a dar servicio a través de un proceso conocido como conmutación por error. 51

75 M. Pérez (2009) afirma que: Un clúster de conmutación por error es un grupo de servidores independientes que ejecutan Windows server 2008 y que trabajan juntos para aumentar la disponibilidad de los servidores y las aplicaciones. Un clúster de conmutación por error es un conjunto de equipos independientes que trabajan juntos para aumentar la disponibilidad de los servicios y aplicaciones. Los servidores agrupados (denominados nodos) se conectan mediantes cables físicos y software. Si se produce un error en uno de los nodos, otro comienza a dar servicios mediante un proceso que se denomina conmutación por error. (p.679) Características Clúster de Conmutación por error. Para poder crear un clúster de conmutación por error, primero debe instalar la característica Clúster de conmutación por error en todos los servidores que desea incluir en el clúster. Tenga en cuenta que la característica Clúster de conmutación por error como muestra el cuadro a continuación: 52

76 CUADRO No. 6 PRODUCTOS QUE TIENEN INCLUIDOS LAS CARACTERÍSTICAS DE CONMUTACIÓN POR ERROR SI TIENEN NO TIENEN Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Estándar Windows Server 2008 R2 Datacenter Windows Web Server 2008R2. Fuente: Microsoft TechtNet/2010 Elaborado por: Karina Elizabeth Gordillo Tutivén CUADRO No. 7 LISTA DE COMPROBACIÓN: CREAR UN CLÚSTER POR CONMUTACIÓN POR ERROR. PASO REFERENCIA Revisar los requisitos de infraestructura y hardware para Requisitos de comprensión para los clústeres de conmutación por error un clúster de conmutación por error. Instale la característica Clúster Instalar el Failover Clustering Feature 53

77 de conmutación por error en todos los servidores que estarán en el clúster. Conecte las redes y el almacenamiento que el grupo va Preparación del hardware antes de validar un clúster de conmutación por error a utilizar. Ejecute el asistente para validar una configuración en todos los Validación de un clúster de conmutación por error nuevo o existente servidores que desee a agruparse, para confirmar que la configuración del hardware y el hardware de los servidores, redes y almacenamiento son compatibles con clústeres de conmutación por error. Si es necesario, ajustar la configuración de hardware o el hardware y vuelva a ejecutar el asistente hasta que todas las pruebas pasan (necesario para la compatibilidad). 54

78 Cree el clúster de conmutación por error. Crear un nuevo clúster de conmutación por error Fuente: Microsoft TechtNet/2010 Elaborado por: Karina Elizabeth Gordillo Tutivén Después de haber creado un clúster de conmutación por error, el siguiente paso es por lo general para configurar el clúster para apoyar un servicio o aplicación en particular. Hay 4 categorías de pruebas realizadas como parte de validación de clúster de conmutación por error: Inventario: Esta es una serie de pruebas para catalogar los diversos componentes (hardware, software, configuración, almacenamiento) en cada nodo de clúster potencial. Para obtener una lista completa de pruebas de inventarios. Red: Esta es una serie de pruebas para validar la configuración de la red en cada potencial nodo del clúster. Para obtener una lista completa de pruebas de red. Almacenamiento: Esta es una serie de pruebas que valida si el almacenamiento está configurado correctamente, apoya los requisitos para 55

79 un clúster de conmutación por error, y puede ser utilizado por cada nodo de clúster potencial. Estas pruebas pueden tomar una cantidad considerable de tiempo, dependiendo del número de discos y nodos que va a utilizar. Algunas pruebas de almacenamiento pueden tener discos fuera de línea para varios propósitos, incluyendo la conmutación por error, por lo que planificar en consecuencia si estas pruebas deben ser ejecutadas después de que los nodos se encuentran en producción. Para una completa lista de pruebas de almacenamiento. Configuración del sistema: Se trata de una serie de pruebas para confirmar que el software y la configuración del sistema ajustes son compatibles a través de todos los nodos potenciales. Para obtener una lista completa de sistema pruebas de configuración. Microsfot Technet Failover Clustering SQL Server 2008 Failover Clustering es parte del conjunto de herramientas de SQL Server tecnología de alta disponibilidad y está diseñado para ayudar a las empresas a cumplir sus objetivos de disponibilidad y tiempo de actividad. Esto brinda protección contra la planeada, así como el tiempo de inactividad no planificado. Cuando un servidor de uno de los nodos falla SQL Server puede continuar sirviendo a petición a través de otro nodo (s). 56

80 SQL Server 2008 incluye varios cambios en la implementación de clústeres de conmutación por error de SQL Server, incluyendo un proceso de instalación totalmente nueva y soporte para hasta 16 nodos. Un clúster de Windows Server failover tiene como objetivo proporcionar una alta disponibilidad para servicios o aplicaciones que se ejecutan en el clúster de conmutación por error. Contiene un grupo de servidores independientes que trabajan juntos para aumentar la disponibilidad de las aplicaciones y servicios. Failover Clustering puede proteger contra fallos de hardware y software por defecto de los recursos de un servidor (o nodo de clúster) a otro según sea necesario. Virtualización de servidores Definición Los términos, virtual y virtualización, se han generalizado y popularizados en distintos ambientes, con el influjo de la informática, para indicar el poder de las organizaciones y acciones. Según JORGE HERNANDO MURCIA (2005) expresa: La virtualización, a la vez es un proceso y resultado de la comunicación tecnológica del conocimiento (p.15). La virtualización es una abstracción de los recursos del servidor, una capa entre el hardware real de la máquina y los Sistemas operativos (S.O) + aplicaciones que se ejecutan en él. 57

81 Cada paquete de Hw virtual + SO + aplicaciones se conoce como máquina virtual. La virtualización proporciona acceso directo a los recursos de hardware para brindarle un rendimiento considerablemente mejor que la emulación de software. FIGURA No. 6 VIRTUALIZACIÓN Fuente: Elaborado por: Karina Elizabeth Gordillo Tutivén Razones para la virtualización Entre las principales razones que surgen para realizar una virtualización encontramos las siguientes: Unificación de servidores Esto se lo hace con el fin de ahorrar dinero en hardware al tener demasiados servidores, cuando se puede obtener uno igual de potente con menos recursos de hardware. Obtener los recursos necesarios con medios existentes 58

82 Poner rápidamente en marcha aplicaciones y balancear las cargas de trabajo entre los recursos existentes reduciendo en lo posible los sobre-dimensionamientos. Alargar la vida de entornos antiguos Permite ejecutar programas que están en desuso pero que los necesita aun para realizar trabajos. Recuperación de errores de sistemas Se puede tener gran cantidad de pérdidas económicas al caer un sistema, sin embargo usando imágenes virtuales de respaldo se puede levantar otro servidor de forma inmediata. Interoperabilidad En el mundo que nos desenvolvemos cada vez es más evidente que las empresas están dedicadas a cumplir con las necesidades de los clientes sin importar el tipo de sistema operativo o las aplicaciones que el emplee, al utilizar la virtualización se puede satisfacer los requerimientos de los mismos sin mayor inconveniente. 59

83 Consideraciones antes de realizar virtualización Si bien es cierto que con la virtualización de servidores existirá un crecimiento en la empresa, sin la necesidad de invertir gran cantidad de recursos económicos, ni tanto esfuerzo es necesario considerar ciertos aspectos importantes: Evitar catástrofes.- Si se va a realizar la virtualización en un único host físico, es necesario tener en cuenta que el fallo en dicha PC, generara perdidas innumerables, por tal razón es aconsejable tener alta disponibilidad y protección a desastres. Preparación al personal de TI.- Cuando se virtualiza puede cambiar la forma en que el TI realice sus tareas y por lo general implica convergencia de funciones, es necesario que se les explique la ventaja que representa virtualizar, el ahorro y la agilidad que otorga a los negocios, la transformación que ocurre en los procesos estos van enfocados en aumentar la satisfacción al cliente, mitigar riesgos y proteger la información. Tecnología de virtualización Hyper V Definición La tecnología de virtualización Hyper V, es la que ofrece una infraestructura de software y herramientas que facilitan la creación y administración de un entorno de equipos servidores virtualizados. 60

84 Esta tecnología reserva a cada uno de los servidores virtuales procesador, memoria, espacio en disco de tal forma que el recurso asignado a un servidor virtual dentro del mismo servidor físico no podrá ser asignado a ningún otro cliente. Características Entre las principales características se denotan las siguientes: Se puede ejecutar de forma simultánea máquinas virtuales de 32 y 64 bits. Es compatible con memoria de máquina virtual de gran tamaño. Compatibilidad con la VLAN. Instantáneas de máquinas virtuales que capturan el estado, los datos y la configuración de hardware de una máquina virtual en ejecución. Puesto que las instantáneas registran los estados del sistema, se puede devolver la máquina virtual a un estado anterior. Windows Server 2008 R2 Hyper V. Definición La virtualización de servidor ha sido una parte integral del sistema operativo Windows Server 2008, utilizando la tecnología Hyper-V. Windows Server 2008 R2 presenta una nueva versión de Hyper-V que facilita más que nunca esta tarea, y permite a las organizaciones tomar ventaja de los ahorros de costes que la virtualización te puede ofrecer. 61

85 Ventajas Mayor disponibilidad para centros de datos virtualizados a través de las mejoras tales como Live Migration, que permite trasladar una máquina a otra sin que se den cuentes. Mejora de la gestión de los centros de datos virtualizados a través de PowerShell y con la integración System Center. Aumento de rendimiento y soporte de hardware con Hyper-V ahora con soporte de hasta 64 procesadores lógicos y el modo de compatibilidad de procesador, y en memoria RAM hasta 1 TB. Mejora de rendimiento de red virtual a través de nuevas tecnologías de red. Un método simplificado para las implementaciones en físico y virtual utilizando archivos Vhd. Diseñado para proporcionar una plataforma informática a través de entornos físicos y virtuales de próxima generación, que permite obtener una arquitectura de seguridad. Hyper V, en las empresas. Hyper-V, solución que permite la virtualización de plataformas en sistemas x86, ocupa el primer lugar en Latinoamérica en alojamiento virtual con un 44.10% de participación de mercado, en el tercer trimestre de 2013, de acuerdo al estudio IDC Latin America Server Virtualization Tracker Q En este período, 62

86 Microsoft ha alcanzado por primera vez al proveedor que ha liderado el mercado los últimos años, que con un empate técnico tiene una participación de mercado de 44.06%, porcentaje tomado a partir del primer trimestre de 2008 al tercer trimestre de GRÁFICO Nº 2 MICROSOFT LÍDER DEL MERCADO DE VIRTUALIZACIÓN EN LATINOAMÉRICA Elaboración: Microsoft Fuente: Latinoamerica.aspx 63

87 Fundamentación legal Para la fundamentación legal de mi proyecto me basaré en los siguientes artículos: TITULO PRELIMINAR LEY DE PROPIEDAD INTELECTUAL Art.1. El Estado reconoce, regula y garantiza la propiedad intelectual adquirida de conformidad con la ley, las Decisiones de la Comisión de la Comunidad Andina y los convenios internacionales vigentes en el Ecuador. La propiedad intelectual comprende: 1. Los derechos de autor y derechos conexos. 2. La propiedad industrial, que abarca, entre otros elementos, los siguientes: a) Las invenciones; b) Los dibujos y modelos industriales; c) Los esquemas de trazado (topografías) de circuitos integrados; d) La información no divulgada y los secretos comerciales e industriales; e) Las marcas de fábrica, de comercio, de servicios y los lemas comerciales; f) Las apariencias distintivas de los negocios y establecimientos de comercio; g) Los nombres comerciales; 64

88 h) Las indicaciones geográficas; e, i) Cualquier otra creación intelectual que se destine a un uso agrícola, industrial o comercial. Art. 5.- El derecho de autor nace y se protege por el solo hecho de la creación de la obra, independientemente de su mérito, destino o modo de expresión. Se protegen todas las obras, interpretaciones, ejecuciones, producciones o emisión radiofónica cualquiera sea el país de origen de la obra, la nacionalidad o el domicilio del autor o titular. Esta protección también se reconoce cualquiera que sea el lugar de publicación o divulgación. Art. 7.- Para los efectos de este Título los términos señalados a continuación tendrán los siguientes significados: Autor: Persona natural que realiza la creación intelectual. Base de datos: Compilación de obras, hechos o datos en forma impresa, en una unidad de almacenamiento de ordenador o de cualquier otra forma. Programa de ordenador (software): Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un dispositivo de lectura automatizada, ordenador, o aparato electrónico o similar con capacidad de procesar información, para la realización de una 65

89 función o tarea, u obtención de un resultado determinado, cualquiera que fuere su forma de expresión o fijación. El programa de ordenador comprende también la documentación preparatoria, planes y diseños, la documentación técnica, y los manuales de uso. Disposiciones Especiales Sobre Ciertas Obras De Los Programas De Ordenador Art Los programas de ordenador se consideran obras literarias y se protegen como tales. Dicha protección se otorga independientemente de que hayan sido incorporados en un ordenador y cualquiera sea la forma en que estén expresados, ya sea en forma legible por el hombre (código fuente) o en forma legible por máquina (código objeto), ya sean programas operativos y programas aplicativos, incluyendo diagramas de flujo, planos, manuales de uso, y en general, aquellos elementos que conformen la estructura, secuencia y organización del programa. Art Es titular de un programa de ordenador, el productor, esto es la persona natural o jurídica que toma la iniciativa y responsabilidad de la realización de la obra. Se considerará titular, salvo prueba en contrario, a la persona cuyo nombre conste en la obra o sus copias de la forma usual. Dicho titular está además legitimado para ejercer en nombre propio los derechos morales sobre la obra, incluyendo la facultad para decidir sobre su divulgación. El productor tendrá el derecho exclusivo de realizar, autorizar o prohibir la realización de modificaciones o versiones sucesivas del programa, y de programas derivados del mismo. 66

90 Las disposiciones del presente artículo podrán ser modificadas mediante acuerdo entre los autores y el productor. Art La adquisición de un ejemplar de un programa de ordenador que haya circulado lícitamente, autoriza a su propietario a realizar exclusivamente: a) Una copia de la versión del programa legible por máquina (código objeto) con fines de seguridad o resguardo; b) Fijar el programa en la memoria interna del aparato, ya sea que dicha fijación desaparezca o no al apagarlo, con el único fin y en la medida necesaria para utilizar el programa. c) Salvo prohibición expresa, adaptar el programa para su exclusivo uso personal, siempre que se limite al uso normal previsto en la licencia. El adquirente no podrá transferir a ningún título el soporte que contenga el programa así adaptado, ni podrá utilizarlo de ninguna otra forma sin autorización expresa, según las reglas generales. Se requerirá de autorización del titular de los derechos para cualquier otra utilización, inclusive la reproducción para fines de uso personal o el aprovechamiento del programa por varias personas, a través de redes u otros sistemas análogos, conocidos o por conocerse. Art No se considerará que exista arrendamiento de un programa de ordenador cuando éste no sea el objeto esencial de dicho contrato. Se considerará 67

91 que el programa es el objeto esencial cuando la funcionalidad del objeto materia del contrato, dependa directamente del programa de ordenador suministrado con dicho objeto; como cuando se arrienda un ordenador con programas de ordenador instalados previamente. Art Las excepciones al derecho de autor establecidas en los artículos 30 y 31 son las únicas aplicaciones respecto a los programas de ordenador. Las normas contenidas en el presente Párrafo se interpretarán de manera que su aplicación no perjudique la normal explotación de la obra o los intereses legítimos del titular de los derechos. Hoy en la actualidad de nuestros país, contamos con una normativa (ley), que apoya (obliga a las empresas publicas usar tecnología open source en mayor parte de sus aplicaciones de negocio / infraestructura). El día jueves 10 de Abril del 2008 se emitió el decreto 1014 por parte de la presidencia del Ec. Rafael Correa Delgado. Hipótesis La configuración y la implementación de alta disponibilidad de información de Base de Datos en las medianas empresas con Windows Server y Sql Server 2008 R2 les ayuda a dar un servicio continuo o estable a sus clientes? 68

92 Variables de la investigación Las variables de investigación que intervienen en la tesis son: Variable independiente (causa): Sistema de Clúster de Windows Server 2008 R2 integrado con Microsoft SQL SERVER 2008R2 para la alta disponibilidad y continuidad de la Base de Datos. Variable dependiente 1 (efecto): Arquitectura de tolerancia a fallos Microsoft Failover Clúster para los servicios de Base de Datos de SQL 2008 R2. Variable dependiente 2 (solución): Diseño y configuración de una arquitectura de alta disponibilidad para el servicio de Clúster de Base de Datos Sql Server 2008 R2 para empresas medianas, con la implementación de un Prototipo de Servidores Virtuales con la Tecnología Hyper-V. 69

93 Definiciones conceptuales "SAN" (Red de área de almacenamiento).- Es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos: Una red de alta velocidad de canal de fibra o SCSI Un equipo de interconexión dedicado (conmutadores, puentes, etc.) Elementos de almacenamiento de red (discos duros) T-SQL.- T-SQL (Transact-SQL) es el principal medio de interacción con el Servidor. Permite realizar las operaciones claves en SQL Server, incluyendo la creación y modificación de esquemas de la base de datos, la introducción y edición de los datos en la base de datos, así como la administración del servidor como tal. Esto se realiza mediante el envío de sentencias de T-SQL y declaraciones que son procesadas por el servidor y los resultados (o errores) regresan a la aplicación cliente. Cliente Nativo de SQL.- Cliente Nativo de SQL, es la biblioteca de acceso a datos para los clientes de Microsoft SQL Server versión 2005 en adelante. Implementa nativamente soporte para las características de SQL Server, incluyendo la ejecución de la secuencia de datos tabular, soporte para bases de datos en espejo de SQL Server, soporte completo para todos los tipos de datos compatibles con SQL Server, conjuntos de operaciones asíncronas, las notificaciones de consulta, soporte para cifrado, así como recibir varios conjuntos 70

94 de resultados en una sola sesión de base de datos. Cliente Nativo de SQL se utiliza como extensión de SQL Server plug-ins para otras tecnologías de acceso de datos, incluyendo ADO u OLE DB. Cliente Nativo de SQL puede también usarse directamente, pasando por alto las capas de acceso de datos. Tesis.- Es el término que utilice durante la investigación de mi propuesta para hacer referencia a la misma. Hyper-V.- Proporciona una infraestructura de software y herramientas de administración básicas de Windows Server 2008 que permiten crear y administrar un entorno de computación de servidores virtualizados. Los recursos siguientes incluyen información sobre Hyper-V. Active Directory Domain Services (AD DS).- Almacenan los datos del directorio y maneja la comunicación entre usuarios y dominios, incluyendo los procesos de inicio de sesión de usuario, autenticación y las búsquedas de directorio. Un controlador de dominio de Active Directory es un servidor que ejecuta AD DS. Active Directory Rights Management Services (AD RMS).- Es una tecnología de protección de la información que funciona con AD RMS aplicaciones habilitadas para ayudar a salvaguardar la información digital del uso no autorizado. Los propietarios de contenido pueden definir quién puede abrir, modificar, imprimir, reenviar o realizar otras acciones con la información. 71

95 Quórum.- El número de elementos que deben estar en línea para un clúster de conmutación por error dado para seguir corriendo. Los elementos relevantes en este contexto son los nodos, un disco testigo / quórum, o, en algunos casos, por acción testigo archivo. Cada elemento incluido en el quórum, salvo un recurso compartido de archivos testigo, contiene una copia de la configuración del clúster. El servicio de Clúster trabaja para mantener todas las copias de la configuración del clúster sincronizados en todo momento. Clúster.- Conjuntos o conglomerados de computadoras construidos mediante la utilización de hardware comunes y que se comportan como si fuesen una única computadora. High Availability.- Son clúster diseñados para proporcionar disponibilidad y fiabilidad. La fiabilidad se provee mediante software que detecta fallos del sistema y permite recuperarse frente a estos, mientras que en hardware se evita tener un único punto de fallo. Failover.- En informática, el concepto de tolerancia a fallos (en inglés: failover) hace referencia a la capacidad de un sistema de acceder a la información, aun en caso de producirse algún fallo o anomalía en el sistema. Una posibilidad es que el fallo se deba a daños físicos en uno o más componentes de hardware, con la consiguiente pérdida de la información almacenada. 72

96 SLA.- Un acuerdo de nivel de servicio o Service Level Agreement, también conocido por las siglas ANS o SLA, es un contrato escrito entre un proveedor de servicio y su cliente con el objeto de fijar el nivel acordado para la calidad de dicho servicio. El ANS es una herramienta que ayuda a ambas partes a llegar a un consenso en términos del nivel de calidad del servicio, en aspectos tales como tiempo de respuesta, disponibilidad horaria, documentación disponible, personal asignado al servicio, etc. Básicamente el ANS establece la relación entre ambas partes: proveedor y cliente. Un ANS identifica y define las necesidades del cliente a la vez que controla sus expectativas de servicio en relación a la capacidad del proveedor, proporciona un marco de entendimiento, simplifica asuntos complicados, reduce las áreas de conflicto y favorece el diálogo ante la disputa. 73

97 CAPÍTULO III METODOLOGÍA Diseño de la investigación Modalidad de la investigación El presente trabajo de investigación corresponde básicamente a un estudio de tesis mediante el planteamiento de preguntas a contestarse. Esta modalidad de investigación adopta a un proyecto FACTIBLE, debido a que será un 40% investigativa, se debe consultar referente a las tecnologías a ser empleadas, un 10% bibliográfica ya que se emplearan textos guías para tener una solución óptima, y un 50% prototipo de solución de servidores virtuales con tecnologías hyper-v. Cerda (1995) expresa que: La factibilidad de un proyecto tiene como finalidad permitir la selección entre las variantes, determinar las características técnicas de la operación, fijar los medios a implementar, establecer los costos de operación y evaluarlos recursos disponibles, reales y potenciales (p15). 74

98 Tipo de investigación El tipo de investigación que se adopta es por la factibilidad, nos permite dar solución a un problema que se presente, después de haber hecho un chequeo. La investigación de factibilidad en un proyecto consiste en descubrir cuáles son los objetivos de la organización, luego determinar si el proyecto es útil para que la empresa logre sus objetivos. Factibilidad se refiere a la disponibilidad de los recursos necesarios para llevar a cabo los objetivos o metas señalados, y se apoya en 3 aspectos básicos: Operativo. Técnico. Económico. El éxito de un proyecto está determinado por el grado de factibilidad que se presente en cada una de los tres aspectos anteriores. a) Factibilidad Técnica. Mejora del sistema actual. Disponibilidad de tecnología que satisfaga las necesidades. Actualmente muchas empresas, tienen los recursos tecnológicos necesarios para implementar una infraestructura de despliegue adecuada. b) Factibilidad Económica. Tiempo del analista. Costo de estudio. Costo del tiempo del personal. 75

99 Costo del tiempo. Costo del desarrollo / adquisición. Los costos, disminuyen por la reutilización de recursos, además los conceptos de licenciamiento en servidores virtualizable aporta a disminuir los costos, con la inversión de una licencia de Windows Server 2008 R2, podemos ganar 4 licencias extra para nuestros servidores, y en caso de tener Windows server Datacenter tendríamos N licencias para la virtualización de servidores. c) Factibilidad Operativa Operación garantizada. Uso garantizado. En conclusión la modalidad de proyecto factible es la que se enfoca en la tesis presentada debido a que se ha planteado una solución al problema que se presenta y este es el diseño de una arquitectura de alta disponibilidad para el servicio de clúster de base de datos Microsoft SQL Server 2008R2, orientadas a empresas medianas con productos Microsoft que brindan servicios al sector público y la implementación de un prototipo de servidores virtuales con tecnologías Hyper-V. 76

100 Población y muestra Población Para este caso enfocaremos la atención a las empresas medianas de la ciudad de Guayaquil, que tiene sus Servidores de Bases de Datos Microsoft SQL SERVER 2008 R2. El número de empresas mediana de la ciudad de Guayaquil con licenciamiento Microsoft SQL Server 2008 R2 son un total de 1000, de las cuales 600 tienen licencias Estándar y 400 Licencias Enterprise el cual se tomara como población porque va acorde a la tesis presentada. Muestra Para determinar la muestra se aplica la siguiente fórmula: n: Tamaño de muestra PQ: Varianza =0.25 N: Población E: Margen de error 6% K: Constante de corrección del error =2 n= PQN (N-1) (E)² + PQ (K)² n= n= 164,72 n=165 77

101 El instrumento para la obtención de información o datos empíricos es la encuesta. El cuestionario va dirigido a personal de departamento de TI. El cual se detalla en el anexo #1 Operacionalización de variables CUADRO No. 8 MATRIZ DE OPERACIONALIZACIÓN DE VARIABLES VARIABLES DIMENSIONES INDICADORES TÉCNICAS Y/O INSTRUMENTOS V. I. Hardware 100% de Textos Sistema de Clúster de Windows Server 2008 R2 integrado con Microsoft SQL SERVER 2008R2 para la alta disponibilidad y continuidad de la Base de Datos. Software compatibilidad entre los recursos de hardware y Software o Niveles de Integración. seleccionados Microsoft, Referencias bibliográficas. de V.D. Arquitectura de 95% de estabilidad Textos tolerancia a Servicios de Base de de la Base de datos. seleccionados de fallos Microsoft Datos. (Indicador de Microsoft, Failover Clúster rendimiento). Referencias para los servicios bibliográficas. de Base de Datos 78

102 de SQL 2008 R2. V.D. 95% de satisfacción Diseño de una del Personal de IT Encuestas al arquitectura de Alta disponibilidad. con la Alta Personal de IT. alta disponibilidad de disponibilidad Servicios de Base para el servicio de Datos. (Este de Clúster de indicador es de Base de Datos percepción). Sql Server 2008 R2 para empresas medianas, con la implementación de un Prototipo de Servidores Virtuales con la Tecnología Hyper-V. Fuente: Microsoft Technet 79

103 Instrumentos de recolección de datos La técnica Las técnicas van a permitir obtener información relevante sobre la problemática planteada que nos dirijan hacia la resolución del problema de forma adecuada hay que tener en cuenta que si esta no es bien elaborada este toma un sentido diferente al que en realidad nos queremos enfocar. La técnica que se utilizo es la siguiente: 1. La encuesta.- Está dirigida hacia el personal del departamento de IT, con el fin de comprender las necesidades de los mismos y que opinan al respecto de la arquitectura de alta disponibilidad para el servicio de clúster de base de datos Microsoft SQL Server 2008R2. 2. La observación.- de las tecnologías empleadas por diferentes empresas. Instrumentos Hay que tener en cuenta que los instrumentos empleados deben ir acorde a la técnica que se emplea por tal razón se presentan los siguientes instrumentos: El cuestionario que es por el caso de la encuesta: Dirigido al personal del departamento de IT de ciertas empresas, una vez tabulada cada respuesta se las representa de forma gráfica, con el fin que haga fácil el entendimiento de los resultados obtenidos. 80

104 Procedimientos de la investigación El problema Ubicación del problema en un contexto Situación conflicto Causas del problema, consecuencias Delimitación del problema Formulación del problema Evaluación del problema Objetivos de la investigación Alcances del proyecto Justificación e importancia de la investigación Marco teórico Antecedentes del estudio Fundamentación teórica Fundamentación legal Hipótesis interrogativas Variables de la investigación Definiciones conceptuales Metodología Modalidad de la investigación 81

105 Tipo de investigación Población y muestra Operacionalización de las variables Instrumentos de recolección de datos Procesamiento de la investigación Recolección de la información Procesamiento y análisis Criterio para la elaboración de la tesis Criterio para la realización de la tesis Marco administrativo Cronograma Presupuesto Conclusiones y recomendaciones Conclusiones y Recomendaciones Recolección de la información Para la obtención de la información necesaria para esta investigación se utilizó las siguientes técnicas: 82

106 ENCUESTAS La encuesta realizada en base a un cuestionario, dirigido al personal de IT de las empresas medianas que contiene productos Microsoft de la ciudad de Guayaquil. El cuestionario contiene dos preguntas cerradas y siete preguntas de LIKERT, para ser procesadas de una manera rápida y correcta. Los mismos que se detallan en el anexo#1. OBSERVACIÓN Determinar el objeto, situación, caso, etc. (Que se va a observar). Determinar objetivos de la observación (Para que se va a observar). Determinar la forma como se van a registrar los datos. Observar, cuidadosa y críticamente. Registrar los datos observados. Analizar e interpretar los datos. El registro de observación se detalla en el Anexo #2 Procesamiento y análisis Iniciamos con una conversación con el Departamento de IT, compartimos la encuesta, una vez identificada la necesidad o problemática, iniciamos la fase de colección de información y sobre la infraestructura IT de la empresa. 83

107 Para analizar los resultados de la encuesta se sigue los siguientes pasos: 1. Revisión de los cuestionarios. 2. Contabilización de cada una de las respuestas obtenidas en cada pregunta. 3. Elaboración de las gráficas representativas. 4. Empleo de Microsoft EXCEL como herramienta de apoyo. 5. Análisis de resultados y conclusión de los resultados obtenidos. Tabulación de los resultados de la encuesta PREGUNTA Nº 1: Considera Usted que las empresas medianas con infraestructuras tradicionales pueden brindar una alta disponibilidad en sus datos? CUADRO No. 9 RESULTADO DE LA PRIMERA PREGUNTA DE LA ENCUESTA Detalle Encuestados Porcentaje SI 15 9 NO Resultados % Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. 84

108 GRÁFICO No. 3 RESULTADO DE LA PRIMERA PREGUNTA DE LA ENCUESTA Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. Análisis: Del 100% de la muestra un 9% de las personas encuestadas, han indicado que SI se puede brindar alta disponibilidad de los datos con la infraestructura tradicional que posea la empresa, y un 91% considera que NO que para que exista alta disponibilidad de datos se debe mejor dicha infraestructura. PREGUNTA Nº 2: Conoce usted que recursos hay que evaluar para poder diseñar una arquitectura de alta disponibilidad en sus bases de datos? CUADRO No. 10 RESULTADO DE LA SEGUNDA PREGUNTA DE LA ENCUESTA Detalle Encuestados Porcentaje SI NO

109 Resultados % Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. GRÁFICO No. 4 RESULTADO DE LA SEGUNDA PREGUNTA DE LA ENCUESTA Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. Análisis: Del 100% de la muestra encuestada el 27% ha indicado que si conocen los recursos que hay que evaluar para poder diseñar una arquitectura de alta disponibilidad en sus bases de datos, y un 73% indicaron que no conocían. PREGUNTA Nº 3: Está usted de acuerdo que la virtualización ayuda a las empresas en optimizar la utilización del hardware y lograr portabilidad de las aplicaciones? Cabe indicar que los valores van de 1 a 5 en la siguiente escala 86

110 MUY EN DESACUERDO TOTALMENTE DE ACUERDO CUADRO No. 11 RESULTADO DE LA TERCERA PREGUNTA DE LA ENCUESTA Detalle Encuestados Porcentaje Resultados % Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. GRÁFICO No. 5 RESULTADO DE LA TERCERA PREGUNTA DE LA ENCUESTA Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. Análisis: Del 100% de las personas encuestadas un 52% está totalmente de acuerdo que con la virtualización ahorrara gastos en recursos de hardware, un 87

111 18% está casi completamente de acuerdo con esta circunstancia, un 21% de los encuestados están mediamente de acuerdo, 3% están casi en desacuerdo con esta idea, y un 6% está totalmente en desacuerdo con esta teoría. PREGUNTA Nº 4: Usted está consciente que su empresa necesita una arquitectura de alta disponibilidad para la implementación de un Clúster de sus bases de datos Microsoft SQL SERVER 2008 R2? Cabe indicar que los valores van de 1 a 5 en la siguiente escala. MUY EN DESACUERDO TOTALMENTE DE ACUERDO CUADRO No. 12 RESULTADO DE LA CUARTA PREGUNTA DE LA ENCUESTA Detalle Encuestados Porcentaje Resultados % Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. 88

112 GRÁFICO No. 6 RESULTADO DE LA CUARTA PREGUNTA DE LA ENCUESTA Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. Análisis: Del 100% de la muestra un 46% ha indicado que la implementación de clúster de base de datos necesitan de alta disponibilidad, un 24% de los encuestados indican que están parcialmente de acuerdo con esta cuestión, un 30% indican que tenían una idea de los recursos necesarios para la implementación de un clúster de base de datos. PREGUNTA Nº 5: Está Usted de acuerdo que las arquitecturas de alta disponibilidad basadas en Microsoft específicamente en Windows server brindan una calidad de servicio? Cabe indicar que los valores van de 1 a 5 en la siguiente escala. MUY EN DESACUERDO TOTALMENTE DE ACUERDO 89

113 CUADRO No. 13 RESULTADO DE LA QUINTA PREGUNTA DE LA ENCUESTA Detalle Encuestados Porcentaje Resultados % Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. GRÁFICO No. 7 RESULTADO DE LA QUINTA PREGUNTA DE LA ENCUESTA Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. 90

114 Análisis: Del 100% de la muestra un 64% ha indicado que están totalmente de acuerdo que las arquitecturas de alta disponibilidad sirven para brindar una calidad de servicio y un 36% indican que están de acuerdo. PREGUNTA Nº 6: Considera usted que es necesario evaluar los servicios de red, Active Directory y DNS para la clusterización de la base de datos SQL Server? Cabe indicar que los valores van de 1 a 5 en la siguiente escala. MUY EN DESACUERDO TOTALMENTE DE ACUERDO CUADRO No. 14 RESULTADO DE LA SEXTA PREGUNTA DE LA ENCUESTA Detalle Encuestados Porcentaje Resultados % Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. 91

115 GRÁFICO No. 8 RESULTADO DE LA SEXTA PREGUNTA DE LA ENCUESTA Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. Análisis: Del 100% de la muestra un 46% ha indicado que la implementación de clúster de base de datos necesitan de alta disponibilidad, un 24% de los encuestados indican que están parcialmente de acuerdo con esta cuestión, un 30% indican que tenían una idea de los recursos necesarios para la implementación de un clúster de base de datos. PREGUNTA Nº 7: Cree usted que la integración de recursos entre hardware y software (Sistemas Operativos) son necesarios para el diseño de una arquitectura de alta disponibilidad para el Servicio de Clúster de Base de Datos? Cabe indicar que los valores van de 1 a 5 en la siguiente escala. 92

116 MUY EN DESACUERDO TOTALMENTE DE ACUERDO CUADRO No. 15 RESULTADO DE LA SEPTIMA PREGUNTA DE LA ENCUESTA Detalle Encuestados Porcentaje Resultados % Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. GRÁFICO No. 9 RESULTADO DE LA SEPTIMA PREGUNTA DE LA ENCUESTA Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. 93

117 Análisis: Del 100% de la muestra un 57% está totalmente de acuerdo y un 31% está de acuerdo en que es necesario definir bien los recursos de Hardware y Software para diseñar una infraestructura de alta disponibilidad, por otro lado existe un 12% de los encuestados que no están de acuerdo o desacuerdo. PREGUNTA Nº 8: Considera usted que al diseñar una arquitectura de alta disponibilidad en las base de datos se debe dejar de manera escalable para que permita crecer de manera a pasar del tiempo? Cabe indicar que los valores van de 1 a 5 en la siguiente escala. MUY EN DESACUERDO TOTALMENTE DE ACUERDO CUADRO No. 16 RESULTADO DE LA OCTAVA PREGUNTA DE LA ENCUESTA Detalle Encuestados Porcentaje Resultados % Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. 94

118 GRÁFICO No. 10 RESULTADO DE LA OCTAVA PREGUNTA DE LA ENCUESTA Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. Análisis: Del 100% de la muestra un 58% ha indicado que está totalmente de acuerdo y 42 % está de acuerdo que la implementación de clúster de base de datos debe realizarse de la mejor manera para que permita crecer a pesar del tiempo. PREGUNTA Nº 9: Cree Usted que es necesario tener una Guía o documentación estándar de como diseñar una arquitectura de alta disponibilidad para el servicio de Clúster de Base de Datos SQL SERVER 2008 R2 basadas en las mejores prácticas? Cabe indicar que los valores van de 1 a 5 en la siguiente escala. 95

119 MUY EN DESACUERDO TOTALMENTE DE ACUERDO CUADRO No. 17 RESULTADO DE LA NOVENA PREGUNTA DE LA ENCUESTA Detalle Encuestados Porcentaje Resultados % Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. GRÁFICO No. 11 RESULTADO DE LA NOVENA PREGUNTA DE LA ENCUESTA Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resultado de encuestas realizadas. 96

120 Análisis: Del 100% de la muestra un 51% del personal encuestado considera que está totalmente de acuerdo en constar con una Guía para poder implementar una infraestructura de alta disponibilidad para el servicio de Clúster de Base de Datos, y un 49% considera que también está de acuerdo con la propuesta de la guía. ANÁLISIS GENERAL DE LOS DATOS RECOLECTADOS. El diseño e implementación de una arquitectura de alta disponibilidad para el servicio de clúster de base de datos Microsoft SQL SERVER 2008 R2 depende de la infraestructura de la empresa, es decir debe tener una arquitectura Microsoft de ADDS, DNS, los resultados muestran que las mayoría de las empresas encuestadas denotan que están totalmente de acuerdo en que se debe tener en consideración y evaluar dichas arquitecturas previo al diseño. Cabe indicar que con el análisis de los datos encuestados se puede evidenciar la falta de conocimiento técnico y necesario para la implementación de una infraestructura de alta disponibilidad, por ende esta tesis es viable para que al personal del departamento de IT sepa cuáles y que pasos se deben seguir y evaluar antes de diseñar e implementar dicha arquitectura. Criterios para la elaboración de la propuesta El criterio y la estrategia que se utiliza para elaborar la tesis es la metodología del ciclo de vida de un sistema. 97

121 Análisis Recopilación y análisis de la información necesaria acerca de las tecnologías empleadas por empresas de la ciudad de Guayaquil. Recopilación y análisis de la información necesaria acerca de la forma en que se debe implementar una arquitectura de alta disponibilidad. Recopilación y análisis de la información necesaria acerca de la virtualización con tecnologías HYPER V. Recopilación de documentos y anexos que sirvan como base de análisis. Diseño Diseño de arquitectura de virtualización. Diseño de redes virtuales. Diseño de arquitectura del Active Directory. Diseño de arquitectura de DNS. Diseño de servicios de red. Configuración Firewall Antivirus Diseño de arquitectura de Windows Server. Diseño lógico de clúster de SQL Server. Desarrollo Implementación del Hyper V Server

122 Implementación del Active Directory. Implementación del DNS. Implementación del iscsi Target. Implementación del Servicio de Failover Cluster para SQL Server 2008 R2. Implementación del servicio de Clúster de SQL Server 2008 R2. Pruebas Se realiza una fase de estabilización de solución por cada proceso de implementación. Criterios de validación de la propuesta El criterio de validación de la tesis se base en el Juicio de expertos, Ingenieros en Sistemas computacionales, que conocen y manejan tecnologías IT, los cuales representan al departamento de graduación de la carrera de Ingeniería en Sistemas Computacionales, ellos validaron y analizaron acerca del tema de tesis planteado. 99

123 CAPÍTULO IV MARCO ADMINISTRATIVO Cronograma CUADRO No. 18 CRONOGRAMA DE ACTIVIDADES Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Cronograma de actividades para la realización de la tesis. 100

124 Presupuesto Valores aproximados para el desarrollo del sistema. CUADRO No.19 RESUMEN DE EGRESOS E INGRESOS Detalle Ingresos en Dólares Los recursos empleados en el desarrollo de este tema serán por financiamiento propio. $2200 Total $1200 Detalle Egresos en Dólares Fotocopias $ 50,00 Impresión, empastado y anillado de tesis de grado $ 150,00 2 PC para desarrollar proyecto $ 2000,00 Total $2200 Elaboración: Karina Elizabeth Gordillo Tutivén Fuente: Resumen de Egresos e Ingresos para la realización de la tesis. Para la demostración de lo planteado como tema de tesis se utilizaron licencias temporales de pruebas con un costo aproximado como se lo indica a continuación: CUADRO No.20 VALORES APROXIMADOS DE LICENCIAS Licencias Producto Microsoft Valor 4 Microsoft Windows Server 2008 R2 Enterprise $6,000 1 Sql Server 2008 R2 $1,200 Total $7,

125 CAPÍTULO V CONCLUSIONES Y RECOMENDACIONES Conclusiones Las conclusiones obtenidas en base al desarrollo de la tesis son las siguientes: Un clúster de bases de datos le permite a las empresas comprender el valor de obtener infraestructuras tecnológicas altamente disponibles para proteger los sistemas de información y datos críticos donde reposa la lógica del negocio. Para el desarrollo de la tesis, se realizó las configuraciones pertinentes a nivel de ADDS, DNS, lo cual demostraron lo importante de definir una infraestructura de red robusta. Para la implementación de una infraestructura de alta disponibilidad se entrega un documento técnico de los productos que se utilizaron para el diseño y configuración del clúster de Base de Datos, que permite a los encargados del departamento Técnico aprender y entender el funcionamiento. Las pruebas demostraron, que la solución del diseño y configuración de clúster base de datos brindó continuidad de servicios, funcionando correctamente la conmutación para cualquier nodo del clúster y el retorno de la instancia del clúster a los nodos recuperados. 102

126 Recomendaciones Se exponen las siguientes recomendaciones que se deben tener en cuanta al momento de diseñar e implementar una infraestructura de alta disponibilidad, basada en tecnología Microsoft. Para implementar una infraestructura de alta disponibilidad se debe evaluar los recursos que tienen actualmente la empresa. El rol de Hyper-V no debe ser combinado con ningún otro rol de servicio, la arquitectura de hardware debe soportar Virtualización asistida por hardware. Una solución de clúster de SQL demanda de una infraestructura de red Microsoft integrada, las credenciales de los usuarios de servicios, resolución de zona inversa y directa a nivel de DNS, para la búsqueda de los nodos a nivel de nombre del equipo o dirección IP, además la característica de exclusión o reversa del servicio de DHCP. Es recomendable para la configuración del clúster en el servidor de Base de Datos desactivar el Firewall. Es recomendable que ambos nodos tengan tarjetas de red similares (velocidad), de igual forma los procesadores, para evitar un mal rendimiento en una conmutación. 103

127 BIBLIOGRAFÍA LIBROS Castilla y León (2006) Técnicos de soporte informático. España. Editorial MAD. Primera Edición. Cornella (2011) TechNote Virtualización. España. Editorial DTB. Primera Edición. Chateau Mathieu (2011) Windows Server 2008 R2. España. Editorial DTB. Primera Edición. Dewit Olivier (2009) Asp.Net. España. Editorial ENI. Primera Edición. ISBN: Gabillaud Jérome (2010). SQL SERVER Barcelona. Editorial ENI. Primera Edición. ISBN: José Miguel Molina & Manual Jiménez (2011). Programación Gráfica para Ingenieros Kelbley (2009). Windows Server 2008 R2. México. Editorial Publication Data. Primera Edición. ISBN:

128 Kroenke David (2004). Procesamiento de base de datos. México. Editorial Pearson. Octava Edición. ISBN: Landean Rebeca (2007). Elaboración de trabajos de investigación. Venezuela. Editorial Alfa. Primera Edición. ISBN: M. Perez (2011). SQL Server 2008 R2: motor de base de datos y administración. Windows Server 2008: instalación, configuración y administración Namakforoosh Mohammad (2005). Metodología de la Investigación. México. Editorial Limusa. Segunda Edición. ISBN: Nevado María Victoria (2009). Introducción a las bases de datos relacionales. Madrid. Editorial Vision Libros. ISBN: Ruma Laurel (2010) Iniciando el desarrollo con C#. España. Editorial DTB. Primera Edición. 105

129 DIRECCIONES WEB Guevara Ferney (2008). Nuevas Características de SQL SERVER Microsoft, 2013 de la World Wide Web: Huerta Isluan (2011). SQL SERVER de la World Wide Web: KED (2009) Virtualización Windows Server.2014 de la World Wide Web: Mendoza Antonio (2007). Modelo de Tesis Proyecto Factible Completo de la World Wide Web: Sánchez Jorge (2013). Base de Datos de la World Wide Web: Microsoft (2010). Active Directory.2014 de la World Wide Web: 106

130 Microsoft (2012). Visual C#.2014 de la World Wide Web: Sylcom (2012). Virtualización con Hyper-V.2014 de la World Wide Web: TechNet (2014). Obtención de alta disponibilidad para Hyper-V.2014 de la Xataka (2013). Client Hyper - V.2014 de la World Wide Web: World Wide Web:

131 REFERENCIAS BIBLIOGRÁFICAS LIBROS Cerda (1995) Hacia la construcción de una línea de investigación. Editorial CIFE. Segunda Edición. Citas: 68. Kroenke David (2003) Procesamiento de base de datos. México. Editorial Pearson. Octava Edición. Citas: 33. Neild Sébastien (2009) Windows Server 2008 R2. España. Editorial DTB. Primera Edición. Citas: 25. Murcia Jorge (2005) Redes del Saber. Colombia. Editorial Magisterio. Primera Edición. Citas:

132 ANEXO N 1 ENCUESTA A LOS ESTUDIANTES DE LA CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Y NETWORKING DE LA UNIVERSIDAD DE GUAYAQUIL UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICA CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES PROYECTO DISEÑO DE UNA ARQUITECTURA DE ALTA DISPONIBILIDAD PARA EL SERVICIO DE CLÚSTER DE BASE DE DATOS MICROSOFT SQL SERVER 2008R2, ORIENTADAS A EMPRESAS MEDIANAS CON PRODUCTOS MICROSOFT QUE BRINDAN SERVICIOS AL SECTOR PÚBLICO Y LA IMPLEMENTACIÓN DE UN PROTOTIPO DE SERVIDORES VIRTUALES CON TECNOLOGÍAS HYPER-V. Objetivo: Dirigida hacia el personal del departamento de TI, con el fin de comprender las necesidades de los mismos y que opinan al respecto de la arquitectura de alta disponibilidad para el servicio de clúster de base de datos Microsoft SQL Server 2008R2. Instrucciones: Cuestionario formado por 5 preguntas que son contestadas colocando un visto a lado de la respuesta que le convenga, las mismas que serán representadas en gráficas para una mejor comprensión de los resultados. 109

133 Fecha: Nombre del Encuestado: Empresa: Información General.- La encuesta se realizó a 165 personas del departamento de TI de diferentes empresas. Información Específica.- Encierre la respuesta que para usted sea la adecuada 1. Considera Usted que las empresas medianas con infraestructuras tradicionales pueden brindar una alta disponibilidad en sus datos? SI ( ) NO ( ) 2. Conoce usted que recursos hay que evaluar para poder diseñar una arquitectura de alta disponibilidad en sus bases de datos? SI ( ) NO ( ) 3. Está usted de acuerdo que la virtualización ayuda a las empresas a no consumir muchos recursos de hardware? 1. Muy en desacuerdo ( ) 2. En desacuerdo ( ) 3. Ni de acuerdo ni en desacuerdo ( ) 4. De acuerdo ( ) 5. Totalmente de acuerdo ( ) 110

134 4. Usted está consiente que su empresa necesita una arquitectura de alta disponibilidad para la implementación de un Clúster de sus bases de datos Microsoft SQL SERVER 2008 R2? 1. Muy en desacuerdo ( ) 2. En desacuerdo ( ) 3. Ni de acuerdo ni en desacuerdo ( ) 4. De acuerdo ( ) 5. Totalmente de acuerdo ( ) 5. Está Usted de acuerdo que las arquitecturas de alta disponibilidad basadas en Microsoft específicamente en Windows server brindan una calidad de servicio 1. Muy en desacuerdo ( ) 2. En desacuerdo ( ) 3. Ni de acuerdo ni en desacuerdo ( ) 4. De acuerdo ( ) 5. Totalmente de acuerdo ( ) 6. Considera usted que es necesario evaluar los servicios de red, Active Directory y DNS para la clusterización de la base de datos SQL Server? 1. Muy en desacuerdo ( ) 111

135 2. En desacuerdo ( ) 3. Ni de acuerdo ni en desacuerdo ( ) 4. De acuerdo ( ) 5. Totalmente de acuerdo ( ) 7. Cree usted que la integración de recursos entre hardware y software son necesarios para el diseño de una arquitectura de alta disponibilidad para el Servicio de Clúster de Base de Datos? 1. Muy en desacuerdo ( ) 2. En desacuerdo ( ) 3. Ni de acuerdo ni en desacuerdo ( ) 4. De acuerdo ( ) 5. Totalmente de acuerdo ( ) 8. Considera usted que al diseñar una arquitectura de alta disponibilidad en las base de datos se debe dejar de manera escalable para que permita crecer de manera a pasar del tiempo? 1. Muy en desacuerdo ( ) 2. En desacuerdo ( ) 3. Ni de acuerdo ni en desacuerdo ( ) 4. De acuerdo ( ) 5. Totalmente de acuerdo ( ) 112

136 9. Cree Usted que es necesario tener una Guía de como diseñar una arquitectura de alta disponibilidad para el servicio de Clúster de Base de Datos SQL SERVER 2008 R2 basadas en las mejores prácticas? 1. Muy en desacuerdo ( ) 2. En desacuerdo ( ) 3. Ni de acuerdo ni en desacuerdo ( ) 4. De acuerdo ( ) 5. Totalmente de acuerdo ( ) 113

137 ANEXO N 2 OBSERVACIÓN AL DEPARTAMENTO DE TI DE LA EMPRESA XXX UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICA CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES PROYECTO DISEÑO DE UNA ARQUITECTURA DE ALTA DISPONIBILIDAD PARA EL SERVICIO DE CLÚSTER DE BASE DE DATOS MICROSOFT SQL SERVER 2008R2, ORIENTADAS A EMPRESAS MEDIANAS CON PRODUCTOS MICROSOFT QUE BRINDAN SERVICIOS AL SECTOR PÚBLICO Y LA IMPLEMENTACIÓN DE UN PROTOTIPO DE SERVIDORES VIRTUALES CON TECNOLOGÍAS HYPER-V. En el departamento existen alrededor de 12 empleados. EMPRESA: XXXX FECHA: 21 Noviembre del 2013 CRITERIO/ COMPORTAMIENTO OBSERVABLE Todos los miembros del área están presentes Existen documentación acerca de cómo virtualizar servidores o de algún otro procedimiento en caso de que un nuevo elemento ingrese y no conozca al respecto. Existe arquitectura de alta disponibilidad escalable. Se escuchan activamente entre sí ( atienden al otro miembro mientras habla acogen las preguntas de los demás, debaten de manera asertiva, critican las ideas y no las personas ) PUNTOS (de 0 a 5)

138 Cuentan con licencias Microsoft El personal cuenta con conocimientos de virtualización Cuentan con las herramientas para realizar una virtualización 3 con TECNOLOGÍAS HYPER-V. El personal entiende sobre tecnologías de almacenamiento, tales como Storage Area Network (SAN), incluyendo Internet 3 Small Computer System Interface (iscsi), canal de fibra y Direct Attached Storage (DAS) El personal entiende sobre una red basada en Windows, 4 incluyendo el servicio de directorio de Active Directory Antes de terminar la jornada, ponen en común el trabajo realizado y planifican las tareas para el día siguiente Conclusión: Las tecnologías nuevas generan inquietudes sobre el personal de un departamento es por ello que es necesario fomentar el hecho de documentar cada nueva herramienta implementada, para que exista una constancia en donde generaciones futuras en caso de duda tengan donde ir a buscar. 115

139 ANEXO N 3 CRONOGRAMA DE ACTIVIDADES PARA LA TESIS. UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICA CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES PROYECTO DISEÑO DE UNA ARQUITECTURA DE ALTA DISPONIBILIDAD PARA EL SERVICIO DE CLÚSTER DE BASE DE DATOS MICROSOFT SQL SERVER 2008R2, ORIENTADAS A EMPRESAS MEDIANAS CON PRODUCTOS MICROSOFT QUE BRINDAN SERVICIOS AL SECTOR PÚBLICO Y LA IMPLEMENTACIÓN DE UN PROTOTIPO DE SERVIDORES VIRTUALES CON TECNOLOGÍAS HYPER-V. 116

140 117

141 118

142 119

143 120

144 121

145 122

146 123

147 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DISEÑO Y CONFIGURACION DE UNA ARQUITECTURA DE ALTA DISPONIBILIDAD PARA EL SERVICIO DE CLÚSTER DE BASE DE DATOS MICROSOFT SQL SERVER 2008R2, ORIENTADAS A EMPRESAS MEDIANAS CON PRODUCTOS MICROSOFT QUE BRINDAN SERVICIOS AL SECTOR PÚBLICO Y LA IMPLEMENTACIÓN DE UN PROTOTIPO DE SERVIDORES VIRTUALES CON TECNOLOGÍAS HYPER-V. MANUAL TECNICO TESIS DE GRADO Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autora: Karina Elizabeth Gordillo Tutivén Tutor: Ing. Miguel Molina GUAYAQUIL ECUADOR 2014

148 ÍNDICE GENERAL PREPARACIÓN DE LA INFRAESTRUCTURA DE VIRTUALIZACIÓN MICROSOFT Pag. Virtualización de Servidores con Tecnología Microsoft basadas en Hyper V. 1 Hyper V en las empresas 2-4 Consideraciones Técnicas 5 Requisitos previos para la configuración e implementación de Clúster de Base de datos 5-6 Instalando el Rol de Hyper V en Windows Server Configurando el adaptador de red, para nuestro servicio de virtualización Finalizando la instalación del servicio de Virtualización de Hyper V Iniciando consola de virtualización Configurando el servicio de virtualización, en la consola de Hyper V Configuración de Hyper V, tab Servidor Configuración de Hyper V, tab Redes Virtuales 18 Tipos de Redes Virtuales en Hyper V 19 Configurando Virtual Switch, desde la consola de Hyper V CONFIGURACIÓN DEL CONTROLADOR DEL DOMINIO PREPARANDO INFRAESTRUCTURA DE ALMACENAMIENTO MICROSOFT BASADA EN ISCI PARA LA IMPLEMENTACIÓN DE LA SOLUCIÓN DE SQL SERVER 2008 R2 CLÚSTER. 26 Instalación y Configuración de Microsoft isci II

149 PREPARANDO EL PRIMER NODO DE SQL SERVER PARA PROCEDER CON LA CONFIGURACION DEL CLUSTER Configuración de LAN SRVSQL08A1 48 Configuración de LAN SRVSQL08A2 50 Verificación de Actualizaciones del Servidor 2 SRVSQL08A2 51 Validación de Disco en Servidor 1 SRVSQL08A1 52 Administración de Clúster por Conmutación por error 54 Instalación y Configuración del primer Nodo del SQL Server en Clúster 68 Diagrama preliminar de un Nodo de SQL Server, para el servicio de clúster 69 Inicializando la unidad de almacenamiento LUN de SQL Server 2008 R2 75 Pasos para la creación de clúster 82 Configuración de una aplicación o Servicio 95 Instalación de un servidor a nivel de Clúster 104 Configuración de Quórum 106 Agregar un Nodo al Clúster 136 Pruebas del Servicio de Clúster 148 III

150 ÍNDICE DE FIGURAS Pág. FIGURA Nº 1 Esquema de Configuración para la clusterizacion de la Base de Datos 4 FIGURA Nº 2- Nº 7 y Nº11 Instalación de Rol de Hyper V 7-12, 15 FIGURA Nº 8 Nº10 Almacenamiento de Máquinas Virtuales FIGURA Nº 12 Consola de Virtualización 15 FIGURA Nº 13 Configuración del Servicio de Virtualización 16 FIGURA Nº 14 Configuración de Hyper V 17 FIGURA Nº 16 Configuración de Hyper V Redes Virtuales 18 IV

151 FIGURA Nº 17 Configuración de Switch Virtuales 20 FIGURA Nº 18- Nº21 Configuración de Controlador de Dominio FIGURA Nº 22-Nº36 Instalación y Configuración de isci FIGURA Nº 37-Nº38 Creación de LUN FIGURA Nº 39 Nº41 Instalación y Configuración de Clúster FIGURA Nº 42 Iniciando configuración en el Servidor 1 SRVSQL08A1 47 FIGURA Nº 43 Valida Actualizaciones Servidor 1 SRVSQL08A1 48 FIGURA Nº 44 Nº45 Configuración de LAN Servidor 1- SRVSQL08A1 49 V

152 FIGURA Nº 46 Configuración de LAN SRVSQL08A2 50 FIGURA Nº 47 Nº48 Actualizaciones del Servidor 2 SRVSQL08A FIGURA Nº 49 Validación de Disco Servidor 1 SRVSQL08A1 53 FIGURA Nº 50 Nº63 Administración de Clúster por Conmutación por error FIGURA Nº 64 Servidores Virtuales 68 FIGURA Nº 65 Nº77 Nodo de Sql Server para el Servicio de Clúster FIGURA Nº 78 Diagrama de Tesis Clusterizacion de Base de Datos 81 FIGURA Nº 79 Nº 91 Creación de Clúster FIGURA Nº 92 Nº102 VI

153 Configuración de Servicios o Aplicación FIGURA Nº 103 Nº106 Configuración de Quórum 106 FIGURA Nº 107 Nº111 Configuración de Servicios o Aplicación 110 FIGURA Nº 107 Nº134 Alta disponibilidad - Instalar SQL Failover Clúster FIGURA Nº 135 Nº146 Alta disponibilidad Añadir Nodo a SQL Failover Clúster VII

154 DOCUMENTACIÓN DE LA IMPLEMENTACIÓN DE LA INFRAESTRUCTURA MICROSOFT. 1. Preparación de la infraestructura de Virtualización Microsoft para la implementación de la Solución de SQL Server 2008 R2 Clúster. Virtualización de Servidores con Tecnología Microsoft, basada en Hyper V3. La tecnología de Virtualización de Microsoft y de otros fabricantes ha permitido a las empresas a implementar infraestructuras dinámicas, en diferentes plataformas, por ejemplo servicios de alta disponibilidad de Microsoft Exchange, Lync Server, entre otros, la tesis se encuentra enfocada en la solución de clúster de Microsoft SQL Server 2008 R2, el clúster se encuentra implementado en la plataforma de Virtualización de Windows Server 2012, (Hyper V3) El rol de Hyper-V proporciona la infraestructura de software y herramientas de administración básica que permite crear y administrar un entorno informático de servidores virtualizados. Hyper-V en sus versiones 2008, 2008 R2 y actualmente Windows Server 2012 R2 permiten crear el entorno de servidores virtualizados. Un ambiente virtual permite aprovechar las características de hardware y software y ofrecer un dinamismo para las aplicaciones de negocio. Cada máquina virtual es un sistema de equipo virtualizado que funciona en un entorno de ejecución aislado. Esto permite ejecutar varios sistemas operativos simultáneamente en un equipo físico. 1

155 Hyper V, en las empresas. Hyper-V, solución que permite la virtualización de plataformas en sistemas x86, ocupa el primer lugar en Latinoamérica en alojamiento virtual con un 44.10% de participación de mercado, en el tercer trimestre de 2013, de acuerdo al estudio IDC Latin America Server Virtualization Tracker Q En este período, Microsoft ha alcanzado por primera vez al proveedor que ha liderado el mercado los últimos años, que con un empate técnico tiene una participación de mercado de 44.06%, porcentaje tomado a partir del primer trimestre de 2008 al tercer trimestre de GRAFICO Nº 1 Microsoft líder del mercado de virtualización en Latinoamérica Fuente: Latinoamerica.aspx 2

156 El entorno virtualizado aborda diversos objetivos empresariales orientados a mejorar la eficacia y reducir los costos. Por ejemplo: Reducir los costos de operación y mantener los servidores físicos al aumentar el uso del hardware. Puede reducir el número de componentes de hardware necesarios para ejecutar las cargas de trabajo de servidor. Fomentar el desarrollo y aumentar la eficacia de las pruebas al reducirse el tiempo necesario para configurar el hardware y el software, y reproducir los entornos de prueba. Mejorar la disponibilidad del servidor sin usar tantos equipos físicos como serían necesarios en una configuración de conmutación por error que solo usa equipos físicos. 3

157 FIGURA Nº 1 Esquema de configuración para la clusterizacion de la Base de Datos. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 4

158 Consideraciones Técnicas. La cantidad de RAN, CPU, HD, se debe reservar dependiendo al tamaño actual de la compañía, y con una proyección de crecimiento durante 3 años como mínimo. Las arquitecturas que se implementan deben ser distribuidas, que permitan un crecimiento dinámico. Se recomienda dos controladores de dominio en las organizaciones para evitar la pérdida total de la infraestructura por pérdida total del único controlador de dominio. (Cabe indicar que en esta tesis solo se implementa un controlador de dominio) Los desarrolladores deben aplicar las buenas prácticas al momento de desarrollar aplicación relacionadas con la base de datos para evitar sobre carga innecesaria. La tarjeta de RED de la SAN debe ser única, es decir si el servidor de SQL es virtual, la NIC no se debe compartir con la Red de Servidor, para evitar contratiempos de velocidad e fallos. Requisitos Previos para la configuración e implementación del Clúster de Base de Datos en la Tesis. Sistema operativo W2K8R2(Windows Server 2008 R2) Enterprise. RAN 6 a 8 GB. Tener instalado SQL Server. 5

159 Antes de la instalación del Clúster de Conmutación por error se debe seleccionar el Hardware y el Sistema operativo en el que se ejecutara el SQL Server. También se debe configurar el Servicio de Clústeres de Conmutación por error de Windows Server (WSFC), así como también revisar la red, la seguridad y las consideraciones relativas al resto del software que se ejecutara en los clúster de conmutación por error. 6

160 Instalando el Rol de Microsoft Hyper V3, en Windows Server Para instalar el rol de Hyper, debe abrir la consola de Server Manager En el escritorio de Windows Server, inicie el Server Manager, haga clic en la base de tarea, la instalación del rol puede ser realizada mediante la consola de Powershell. FIGURA Nº 2 Instalación del Rol de Hyper-V Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 7

161 - Install-WindowsFeature Name Hyper-V -ComputerName SRVHOST01 - IncludeManagementTools -Restart En la consola de instalación de Server Manager seleccionar Installation Type, luego escoger Role-based or feature-based installation, clic en Next. FIGURA Nº 3 Instalación del Rol de Hyper-V Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Nota: El Rol puede ser instalado de manera remota desde la consola de Server Manager En esta opción se selecciona el tipo de instalación. Se seleccionó la primera opción basadas en roles o instalación basadas en función ya que esta permite configurar un solo servidor agregando funciones, servicios de función y características. No se eligió la segunda opción porque esta permite instalar 8

162 funciones y servicios para infraestructuras de escritorio virtual y para la tesis no se requiere esta opción. En la opción Server Selecction, indicamos el servidor al cual deseamos instalar, si el administrador crear un grupo de servidores podrá tenerlos disponibles en esta lista. FIGURA Nº 4 Instalación del Rol de Hyper-V Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 En Server Roles, se debe seleccionar los roles que se desean agregar al servidor, en el desarrollo de la tesis se agregara el rol de Hyper-V se puede ver en la Figura 5, en la opción de Features se encuentran las consolas de administración de Hyper-V, en caso que se deseen instalar en servidores de administración como Virtual Machine Manager, o plataformas de clúster de virtualización. 9

163 FIGURA Nº 5 Instalación del Rol de Hyper-V Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 10

164 Configurando el adaptador de red, para nuestro servicio de virtualización. FIGURA Nº 6 Instalación del Rol de Hyper-V Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Las tarjetas de red físicas del host de virtualización, son utilizadas para crear los Virtual Switches, los cuales van hacer los puentes de comunicación entre el host y las máquinas virtuales, los Virtual Switches, pueden ser internos (Comunicación aislada entre VM y el Host) y externos (Comunicación de las VM con otros host de virtualización). Cuando nuestro servidor de virtualización, tiene servicios de aplicaciones como Microsoft Exchange 2010, Sharepoint, File Server, WSUS, SQL Server Etc., se recomienda tener 2 tarjetas de red: 11

165 o La primaria, para la comunicación del servicio. o La segunda, para la replicación de los servicios, transmisión de la data. Finalizando la instalación del servicio de virtualización de Hyper V. FIGURA Nº 7 Instalación del Rol de Hyper-V Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Observación: Como buena práctica para el almacenamiento de máquinas virtuales, se recomienda crear un carpeta específica para cada virtual, por ejemplo. Carpeta Raíz: SRVSQL01A 12

166 FIGURA Nº 8 Almacenamiento de Máquinas Virtuales Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 CONF (Se almacenan los XML, de configuración) FIGURA Nº 9 Almacenamiento de Máquinas Virtuales Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 13

167 VHDX (Almacén de los discos virtuales y checkpoint) FIGURA Nº 10 Almacenamiento de Máquinas Virtuales Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Nota: Una vez, instalado el rol de Hyper V, procedemos a reiniciar nuestro servidor. Este rol permite crear y administrar un entorno informático virtualizado mediante la tecnología de virtualización integrada en Windows Server

168 FIGURA Nº 11 Instalación del Rol de Hyper-V Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Iniciando la consola de virtualización de Microsoft Hyper V. FIGURA Nº 12 Consola de Virtualización 15

169 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 La consola de virtualización, nos permite crear virtuales switches, máquinas virtuales, disco duro o personalizar las máquinas virtuales, además el administrador puede operar las máquinas virtuales, como encender, apagar, reiniciar las máquinas virtuales. Configurando el servicio de virtualización, en la consola de HYPER V. FIGURA Nº 13 Configuración del Servicio de Virtualización Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 16

170 Configuración de Hyper V, tab. SERVIDOR FIGURA Nº 14 Configuración de Hyper V Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 FIGURA Nº 15 Configuración de Hyper V Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Con Microsoft Hyper-V, las plantillas de almacenamiento son clave, al momento de crear nuestros servidores virtuales, se recomienda configurar el 17

171 almacenamiento de nuestras máquinas virtuales en un disco externo del host de virtualización. Configuración de Hyper v, tab. REDES VIRTUALES FIGURA Nº 16 Configuración de Hyper V Redes Virtuales Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 La característica de Virtual Switches, de Hyper-V permite crear una variedad de opciones de conectores para las máquinas virtuales, con Virtual Network Manager, se puede crear, modificar y eliminar redes virtuales. En cualquier caso, una vez creadas las redes virtuales, se debe asociarlas a las máquinas virtuales, desde el TAB de propiedades de cada máquina virtual. Con Microsoft Hyper V, podemos tener 3 escenarios de conectividad para nuestros servidores virtuales los cuales detallaremos a continuación. 18

172 Tipos de Redes Virtuales en Hyper-V: Externa: Este tipo de Red Virtual nos permite enlazar la Red Virtual con una tarjeta de red física disponible en el servidor de virtualización (Host o Parent Partition). De este modo es posible comunicar una Máquina Virtual con el resto de recursos y dispositivos de nuestra red. (Router, Proxys, servidores DHCP, DNS, etc.) Importante: Sólo se puede enlazar una única Red Virtual con una tarjeta de red física. Es decir, no podemos asociar más redes de Hyper V con la misma tarjeta física de la red externa, si deseamos tener otra red Externa debe anexar otra tarjeta de red física a nuestro servidor. Nota: En la versión de Hyper-V3, permite crear Virtual Switches con la tarjeta de red inalámbrica, esta opción no está disponible en versiones inferiores. Interna: Permite comunicar entre sí, múltiples Máquinas Virtuales (todas las que estén utilizando la misma Red Virtual), es decir permitir la comunicación entre las Máquinas Virtuales de la misma Red Virtual, también permite la comunicación entre las mismas y el Host. Sin embargo, no se ofrece acceso a la red física. Privada: Permite comunicar entre sí, múltiples Máquinas Virtuales (todas las que estén utilizando la misma Red Virtual). Sin embargo, no permite la comunicación, ni con el Host, ni con la red física. 19

173 Observación: Para los escenarios en producción se configura a los servidores virtuales con switches externos, para los escenarios de pruebas se utiliza los switches internos. Configurando Virtual Switches, desde la consola de Hyper-V FIGURA Nº 17 Configuración de Virtual Switch Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 20

174 Por otro lado, en la configuración de cada Máquina Virtual, podemos agregar tarjetas de red virtuales desde la opción Add Hardware, existiendo dos tipos de tarjeta de red Virtual: Network Adapter: Se trata de un dispositivo Sintético, es decir, requiere de la instalación de los Integration Components para su funcionamiento, y ofrece la ventaja de un gran rendimiento, especialmente en redes Gigabit. No soporta el arranque desde red PXE (Pre-Boot Execution Environment). Legacy Network Adapter: Se trata de un dispositivo Emulado, capaz de funcionar sin necesidad de instalar los Integration Components, pero con la desventaja de ofrecer un peor rendimiento. Soporta el arranque desde red PXE (Pre-Boot Execution Environment). Esta tipo de adaptador no se recomienda configurar en la máquinas virtuales nativas, disminuye el rendimiento. Nota: Microsoft Hyper V, soporta la generación de MAC automáticas o estáticas, para nuestros servidores virtuales. 21

175 2. Configuración del controlador de dominio Un controlador de dominio debe tener una sola tarjeta de red. Puntos a considerar previo a la configuración: Crear una red de administración. Verificar que estemos en la zona horaria correcta. Deshabilitar la versión de IPV6. Pasos 1. Procedemos a configurar la dirección IP. Para esto nos dirigimos a Panel de Control Redes e Internet Conexión de Red. FIGURA Nº 18 Configuración de Controlador de Dominio Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 22

176 2. Luego se da clic derecho sobre la conexión de área local donde nos aparecerá la siguiente pantalla. FIGURA Nº 19 Configuración de Controlador de Dominio Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 23

177 3. Se deshabilita el IPV6 y se procede a configurar la IP dando clic en Propiedades de IPV4. FIGURA Nº 20 Configuración de Controlador de Dominio Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 24

178 4. En la pantalla que se presenta presionamos la opción de Proporcionar nombre del equipo y dominio, esto con el fin de mantener una estandarización de nombres. FIGURA Nº 21 Configuración de Controlador de Dominio Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 5. Una vez realizado el punto anterior procedemos a reiniciar el equipo para que se guarden los cambios realizados. 25

179 3. Preparando infraestructura de almacenamiento Microsoft basa en iscsi para la implementación de la Solución de SQL Server 2008 R2 Clúster. Instalación y Configuración del Microsoft iscsi. Para instalar el rol de Hyper, debe abrir la consola de Server Manager En el escritorio de Windows Server, inicie el Server Manager, haga clic en la base de tarea, la instalación del rol puede ser realizada mediante la consola de Powershell. FIGURA Nº 22 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 26

180 Luego de haber seleccionado la opción Add roles and features, se mostrara la ventana Before you begin, proceder a dar clic en siguiente. FIGURA Nº 23 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 27

181 Seleccionar la opción Role-based or feature-based installation presionar clic en siguiente. FIGURA Nº 24 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 28

182 Seleccionar al servidor que se va anexar el rol de iscsi. FIGURA Nº 25 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Observación: El rol de iscsi se puede implementar en servidores físicos o virtuales es la característica de almacenamiento centralizado de Microsoft, viene integrada como rol en la versión de Windows Server 2012 y 2012 R2, en la opción 2008 R2 era un componente extra por instalar. 29

183 El rol de iscsi Target Server, se encuentra en File and Storage Services, una vez seleccionado procedemos a dar clic en siguiente. FIGURA Nº 26 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 30

184 Una vez seleccionado el rol de iscsi, se muestra la ventana de agregar roles; procedemos a dar clic en Add Features. Y luego procedemos a dar clic en Install FIGURA Nº 27 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 31

185 Una vez instalado el rol de iscsi procedemos a ver la consola de administración. FIGURA Nº 28 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Creando LUN lógicas en la consola de File and Storage Services (iscsi). FIGURA Nº 29 Instalación y Configuración de De iscsi. 32

186 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Para crear una LUN, ir a la consola de iscsi en TASKS escoger la opción New iscsi Virtual Disk FIGURA Nº 30 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 33

187 Observación: Se recomienda almacenar los VHD de las LUN lógicas en una unidad de disco diferente al C:\ El asistente de la creación de discos virtuales, permite configurar la ruta de almacenamiento de la LUN (iscsi Virtual Disk Location), además asignar el nombre del disco virtual (iscsi Virtual Disk Name). Presionar clic en siguiente. FIGURA Nº 31 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez registrado el nombre de disco virtual de la LUN, procedemos a asignar la capacidad de almacenamiento de la LUN, en la opción (iscsi Virtual Disk Size). 34

188 Para el desarrollo de la tesis, se procedieron a crear 3 LUN lógicas con el siguiente almacenamiento: LUNA (Quorum 5 Gb.) LUNB (SQLData 40 Gb.) LUNC (DTC 6 Gb.) FIGURA Nº 31 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 En iscsi Target, tenemos dos opciones para configurar nuestras LUN s virtuales. - Existing iscsi Target: permite asignar LUN virtuales aun Target existente, si este ya se encuentra configurado en los nodos de SQL, al 35

189 momento de crear nuestro disco van a mostrarse de manera automática en el administrador de disco de cada nodo. - New iscsi Target: es utilizado para crear por primera vez un Target o para crear nuevos, para diferentes aplicaciones de negocios. FIGURA Nº 31 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Es importante identificar al iscsi Target con un nombre descriptivo al servicio que va estar asociado, una servicios de almacenamiento virtual puede ofrecer diferente LUN a varios servidores de aplicaciones de negocio, una vez ingresado el nombre del Target procedemos a dar clic en Next 36

190 FIGURA Nº 32 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Access Servers: Es importe configurar el acceso al Target a los servidores correspondientes, es decir solo se debe registrar las IP de los servidores a los cuales se les debe exponer la LUN de iscsi, en la opción Add 37

191 FIGURA Nº 33 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 En Add Initiator ID, procedemos a registrar las IP de los nodos que deseamos configurar con la LUN creada. 38

192 FIGURA Nº 34 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Nota: El type puede ser por la IP Address o la dirección FDQN del servidor de aplicaciones. 39

193 Una vez registrada las IP de los servidores de SQL Server, o servidores de aplicaciones, procedemos a dar clic en Next. FIGURA Nº 35 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Procedemos a confirmar la configuración, damos clic en créate, una vez culminada la creación procedemos a dar clic en close. 40

194 FIGURA Nº 36 Instalación y Configuración de De iscsi. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Recomendación: Antes de proceder con la creación de los disco virtuales del servicios de iscsi, es recomendable crear un directorios para cada LUN lógica que deseamos exponer por iscsi a los servidores físicos o virtuales. Para el desarrollo de la tesis se procedió con la creación de 3 LUN lógicas, la cuales se asignaran a los 2 nodos de SQL Server 2008 R2 para la creación del clúster de SQL. 41

195 LUNA (Quorum 5 Gb.) LUNB (SQLData 40 Gb.) LUNC (DTC 6 Gb.) FIGURA Nº 37 Creación de la LUN Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 LUN-A, será la encarga de gestionar el quorum del servicio de conmutación por error o Failover clúster de Windows Server 2008 R2. LUN-B, está destinada para el almacenamiento de las bases de datos de Microsoft SQL Server, en escenarios complejos como buenas prácticas de diseño se recomiendan crear 3 LUN para almacenar los datos: LUN-1: (Base de Datos) LUN-2: (Log) 42

196 LUN-3: (Backup) LUN-C: está destinada para el coordinador de transacciones (DTC), en las versiones de SQL 2012 superior no es necesario implementar un DTC. Este diagrama muestra cómo se encuentra el servicio de iscsi y las LUN creadas en el Target ClusterSQL FIGURA Nº 38 Creación de LUN LUN-A LUN-B LUN-C Rol iscsi Storage ( ) Host - Windows Server 2012 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez creada la infraestructura de iscsi procedemos con la configuración de SQL Server. 43

197 4. Preparando el primer nodo de SQL Server para proceder con la configuración del clúster. Para el implementación del servicio de Microsoft SQL Server 2008 R2, se ha preparado 2 servidores virtuales con Windows Server 2008 R2, tal como se muestra la consola de Virtual Machine Manager. FIGURA Nº 39 Instalación y Configuración de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez que tengamos preparadas las máquinas virtuales, iniciamos cada una de ellas. El modo de encendido de las maquinas debe ser el siguiente: Controlador de Dominio ADDS. 44

198 El Servidor donde este el Nodo Activo (SRVSQL08A1). El Servidor donde se encuentre el Nodo Pasivo (SRVSQL08A2). FIGURA Nº 40 Instalación y Configuración de Clúster Iniciando Sesión Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 45

199 FIGURA Nº 41 Instalación y Configuración de Clúster Conectando Servidor 1 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez Conectado el Servidor SRVSQL08A1 se procede a dar clic en View Full Screen Mode para poder visualizar toda la pantalla del nodo 1, como muestra en la figura Nº

200 FIGURA Nº 42 Iniciando Configuración en el Servidor 1 - SRVSQL08A1 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez que tengamos iniciado los dos servidores se procede a validar si existen actualizaciones a realizar en cada uno de los nodos. Para esto nos dirigimos a Panel de Control Todos los elementos de Panel de Control. 47

201 FIGURA Nº 43 Valida Actualizaciones Servidor 1 - SRVSQL08A1 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Configuración de LAN SRVSQL08A1 A continuación se detallan los pasos a seguir para la configuración de la LAN o red de área Local en el Servidor 1 SRVSQL08A1. Para esto nos dirigimos a Panel de Control Redes e Internet Conexión de Red y nos aparece la figura Nº44 donde daremos clic derecho Propiedades. 48

202 FIGURA Nº 44 Configuración de LAN Servidor 1 - SRVSQL08A1 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez dado clic en propiedades nos aparece la siguiente pantalla tal como lo muestra la figura Nº 45. Procedemos a marcar la Opción Usar la siguiente dirección IP y colocamos las IP configuradas y distribuidas en mi Tesis. FIGURA Nº 45 Configuración de LAN Servidor 1 - SRVSQL08A1 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 49

203 Una vez configuradas las IP del Servidor del Nodo 1 se procede así mismo configurar las IP del Nodo 2. Configuración de LAN SRVSQL08A2 Para la configuración de la LAN del segundo Servidor, se procede a realizar los mismos pasos como lo muestra la figura Nº 44. Una vez dado clic en las propiedades de IpV 4, asignamos la IP con una puerta de enlace tal como lo muestra la siguiente figura. FIGURA Nº 46 Configuración de LAN Servidor 2 - SRVSQL08A2 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 50

204 Verificación de Actualizaciones del Servidor 2 SRVSQL08A2 Asi como se verifico si existía actualizaciones en el Nodo 1 de la misma manera se procede a verificar si existen actualizaciones en el Nodo 2. FIGURA Nº 47 Actualizaciones del Servidor 2 - SRVSQL08A2 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez que se verifique que si existen actualizaciones se procede a dar clic en Windows Update y nos aparecerá la figura Nº

205 FIGURA Nº 48 Actualizaciones del Servidor 2 - SRVSQL08A2 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Cabe indicar que es muy importante y recomendable instalar todas las actualizaciones en ambos nodos, para que al momento de las configuraciones del clúster no den ningún problema. Una vez finalizada las actualizaciones se procede a reiniciar el servidor 2. Validación de Discos En Servidor 1 SRVSQL08A1 Es muy importante la verificación de los discos en cada uno de los servidores, ya que la asociación se considera en el diseño del clúster, como por ejemplo la nomenclatura de un nodo debe ser igual al otro nodo. 52

206 FIGURA Nº 49 Validación de Disco Servidor 1 - SRVSQL08A1 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 53

207 Administración de Clúster por Conmutación por Error Una vez verificado los discos procedemos a la administración de clúster para esto damos clic en Inicio Administrador de Clúster de conmutación por error. FIGURA Nº 50 Administración de Clúster por Conmutación por Error Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Antes de comenzar la administración de la clusterizacion se procede a validar la configuración. Para esto se da clic en la opción Validar una Configuración y nos apareceré la siguiente figura: 54

208 FIGURA Nº 51 Administración de Clúster por Conmutación por Error Validación de configuración. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Se da clic en siguiente para seguir con el asistente de la validación. Nos aparece la figura Nº 52 donde se escoge ambos servidores los que usaremos como Nodo 1 y Nodo 2 para nuestro Clúster. 55

209 FIGURA Nº 52 Administración de Clúster por Conmutación por Error Validación de configuración. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez seleccionado ambos servidores se da clic en aceptar y nos aparece la siguiente figura: 56

210 FIGURA Nº 53 Administración de Clúster por Conmutación por Error Validación de configuración. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 FIGURA Nº 54 Administración de Clúster por Conmutación por Error Validación de configuración. 57

211 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez que se haya elegido los dos servidores que funcionaran como nodo 1 y nodo 2, nos aparecerán las opciones de prueba aquí se tiene dos opciones a elegir que son: Ejecutar todas las pruebas (recomendadas). Ejecutar solo las pruebas que seleccione. Yo para mi tesis seleccione la primera opción ya que es la más recomendada porque realiza todas las pruebas necesarias previas a la configuración del clúster. FIGURA Nº 54 Administración de Clúster por Conmutación por Error Validación de configuración. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 58

212 Luego de haber dado clic en siguiente nos aparece la figura Nº55 que es la confirmación de que todo se encuentra listo para la configuración del clúster y se procede a dar clic en siguiente confirmando que todo está correcto. FIGURA Nº 55 Administración de Clúster por Conmutación por Error Validación de configuración. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Luego nos aparece la ventana de validación mostrando el porcentaje de las pruebas validadas, en esta etapa puede demorar varios minutos ya que aquí comprueba y valida todas las configuraciones previas al inicio de la clusterizacion. 59

213 FIGURA Nº 56 Administración de Clúster por Conmutación por Error Validación de configuración. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez concluido la validación nos aparece el informe de validación del clúster del clúster de conmutación por error, indicando los nodos que se agregó para la tesis. 60

214 FIGURA Nº 57 Administración de Clúster por Conmutación por Error Validación de configuración. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez completada las pruebas correctamente se procede a revisar el informe dando clic en ver informe y nos mostrara cada una de las validaciones como por ejemplo: Almacenamiento Configuración del Sistema Inventario 61

215 FIGURA Nº 58 Administración de Clúster por Conmutación por Error Validación de configuración Almacenamiento. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 62

216 FIGURA Nº 59 Administración de Clúster por Conmutación por Error Validación de configuración del Sistema. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 63

217 FIGURA Nº 60 Administración de Clúster por Conmutación por Error Validación de configuración Almacenamiento. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 64

218 FIGURA Nº 61 Administración de Clúster por Conmutación por Error Informe de Validación de Clúster de conmutación por error. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 65

219 FIGURA Nº 62 Administración de Clúster por Conmutación por Error Informe de Validación de Clúster de conmutación por error. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 En esta parte muestra todo lo referente a las actualizaciones de software en cada uno de los nodos. Una vez revisado el informe de validación se procede a dar clic en finalizar. 66

220 FIGURA Nº 63 Administración de Clúster por Conmutación por Error Informe de Validación de Clúster de conmutación por error. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 67

221 Instalación y Configuración del primero nodo de SQL Server en clúster. Para el implementación del servicio de Microsoft SQL Server 2008 R2, se ha preparado 2 servidores virtuales con Windows Server 2008 R2, tal como se muestra la consola de Virtual Machine Manager. FIGURA Nº 64 Servidores Virtuales. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 68

222 Diagrama preliminar de un nodo de SQL Server, para el servicio de clúster. FIGURA Nº 65 Nodo de SQL Server para el Servicio de Clúster IP LAN: IP SAN: SRVSQL01A LUN-A LUN-B LUN-C Rol iscsi Storage Rol Hyper-V3 Host - Windows Server 2012 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Conectar la LUN al servidor (SRVSQL02), para iniciar el servicio de iscsi en un cliente, se debe ir a la consola de administración Server Manager, ir al TAB Tools luego seleccionar la opción iscsi Initiator 69

223 FIGURA Nº 66 Nodo de SQL Server para el Servicio de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Observaciones: Cada nodo de virtualización tiene 2 tarjetas de red, la primeria para el servicio de la LAN, la secundaria para el servicio de la SAN. Es importante registrar la ip de la SAN de cada nodo en el Target. (Si no es registrada, no se podrá conectar a la LUN virtual) Ahora en la ventana propiedades de iscsi Initiator, en la casilla Target debemos registrar la IP ( ) de host del servicio de iscsi, luego proceder dar clic en Quick Connect. 70

224 FIGURA Nº 67 Nodo de SQL Server para el Servicio de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez comprobada la seguridad de acceso a los recursos de la LUN, podremos observar que el cliente nos muestra el mensaje de configuración correcta. (Login Succeeded), una vez valido procedemos dar clic en Done. 71

225 FIGURA Nº 68 Nodo de SQL Server para el Servicio de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 El estado del Discovered Targets, debe ser Connected como se muestra en la gráfica. FIGURA Nº 69 Nodo de SQL Server para el Servicio de Clúster 72

226 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez registrada la LUN de iscsi, ir a Server Manager, TAB Tools, ir a la opción Computer Management FIGURA Nº 70 Nodo de SQL Server para el Servicio de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 En la consola de Computer Management, en la sesión de Storage (Disk Management), se las LUN creadas en iscsi expuesta en el nodo de SQL Server 2008 R2. 73

227 FIGURA Nº 71 Nodo de SQL Server para el Servicio de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Importante: El servicio de Failover clúster de Windows Server cuando trabaja como almacenamiento basado en LUN, necesita Multipath I/O para validar el rendimiento del almacenamiento, además mejorar la lectura y escritura. 74

228 Cuando se implementa almacenamiento basado en LUN se debe implementar el servicio de Multipath I/O. Para implementar MPIO debe ir al Service Manager, Add Roles, luego a Features y seleccionar Multipath I/O. (La característica debe ser implementada en ambos nodos de SQL Server). FIGURA Nº 72 Nodo de SQL Server para el Servicio de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Inicializando la unidad de almacenamiento (LUN) de SQL Server 2008 R2. El proceso de inicializar un disco, es similar para todos los nodos que tenga unidad de almacenamiento asignado. 75

229 Proceder a dar clic derecho en Disk1, seleccionar la opción Online una vez que esta online la unidad procedemos a inicializar el disco. FIGURA Nº 73 Nodo de SQL Server para el Servicio de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Procedemos a dar clic derecho sobre el Disk1 luego seleccionar la opción Initialize Disk. 76

230 FIGURA Nº 74 Nodo de SQL Server para el Servicio de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Al inicializar el disco, ofrecer 2 tipos de partición MBR y GPT. Para el escenario del servicio de clúster y por la capacidad de la LUN se debe seleccionar MBR. 77

231 FIGURA Nº 75 Nodo de SQL Server para el Servicio de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Importante: para LUN de TB se debe particionar en GPT, esta partición está diseñada para mayor cantidad de almacenamiento. Una vez particionado en MBR la LUN, proceder a formatear el volumen, dar clic derecho y seleccionar la opción New Simple Volumen. 78

232 FIGURA Nº 76 Nodo de SQL Server para el Servicio de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 El proceso de formatear una unidad de disco (LUN), es igual que formatear un disco local, el File System de la unidad debe ser NTFS. 79

233 FIGURA Nº 77 Nodo de SQL Server para el Servicio de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Importante: El Alocation Unit Size, es recomendable ser configurado a 4096 para mejorar el rendimiento de procesamiento de la LUN. 80

234 FIGURA Nº 78 Diagrama de Tesis - Clusterizacion de base de datos. IP LAN: IP LAN: IP SAN: IP SAN: SRVSQL01A SRVSQL02A LUN-A LUN-B LUN-C Rol iscsi Storage ( ) Rol Hyper-V3 Host - Windows Server 2012 ( ) Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 81

235 4.1 Pasos para creación de clúster A continuación se detallan los pasos a seguir para la creación del clúster. 1. En la pantalla que se presenta seleccionamos creación de clúster, esto es dentro de cualquiera de los servidores de SQL. FIGURA Nº 79 Creación de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 82

236 2. Nos aparecerá el Asistente para crear Clúster tal como lo muestra la figura Nº 78, presionamos siguiente. FIGURA Nº 80 Creación de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 3. Dando paso a la siguiente pantalla 83

237 FIGURA Nº 81 Creación de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 4. En la ventana que se muestra presionamos examinar apareciendo la siguiente ventana. 84

238 FIGURA Nº 82 Creación de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 5. Presionamos opciones avanzadas, y procedemos a buscar los servidores, presionando el botón buscar como se muestra en la pantalla. 85

239 FIGURA Nº 83 Creación de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 6. Seleccionamos los servidores y presionamos aceptar dos veces. 7. Con esto se procederá a agregar ambos nodos, como se muestra en la pantalla. 86

240 FIGURA Nº 84 Creación de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 8. Presionamos siguiente, y en la ventana que se muestra indicamos el valor de la IP. 87

241 FIGURA Nº 85 Creación de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 9. Procedemos a presionar siguiente, y se crea el clúster con dos nodos, y que tiene una IP de centro de configuración, presionamos siguiente y comienza todo el proceso de creación del clúster. 10. Con esto se finaliza el proceso de creación de clúster. 11. Cuando se finaliza automáticamente se crea un object de clúster. Para verificar el object creado nos vamos al active directory, como vemos en la pantalla siguienta, en la parte de computer. 88

242 FIGURA Nº 86 Creación de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Necesitamos hacer que el object sepa que es de tipo computer de dominio y que tiene una administración delegada de servicios. Para ello se realiza lo siguiente: Procedemos a mover el object computer, a la función del clúster, y delegarle permisos al mismo. 89

243 Lo realizamos de la siguiente forma: En la ventana que aparece presionamos siguiente. Presionamos add. Presionamos advanted, nos aparece una pantalla. Presionamos el botón Object Types, para indicarle que es de tipo computer, en la ventana que se muestra solo dejamos activa la casilla de computer, y presionamos OK. FIGURA Nº 87 Creación de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Procedemos a buscar el objeto que lleva por nombre SQLCLS08R2, lo seleccionamos y presionamos aceptar. 90

244 Nos aparece la siguiente pantalla presionamos next. FIGURA Nº 88 Creación de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Y seleccionamos crear computer object. 91

245 FIGURA Nº 89 Creación de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez concluido estos pasos necesitamos configurar las tarjetas de red, para ello se sigue los siguientes pasos: Nos dirigimos a opciones avanzadas, como se muestra la siguiente pantalla: 92

246 FIGURA Nº 90 Creación de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Se muestra la siguiente pantalla: 93

247 FIGURA Nº 91 Creación de Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Esto para verificar si la LAN está en primera instancia, esta verificación se la realiza para ambos servidores. En caso de que la SAN este encima de la LAN lo único que hay que realizar es seleccionar la SAN y presionar las flechas que se encuentran en la parte derecha de la pantalla. Con esta última verificación todo queda listo, se procede a configurar una aplicación o servicio. 94

248 4.2 Configuración de una aplicación o servicio Se lo realiza de la siguiente manera: Seleccionamos el ítem servicios y aplicaciones, damos clic derecho y aparece el recuadro de opciones como se muestra a continuación. FIGURA Nº 92 Configuración de Servicios o Aplicación - Alta disponibilidad Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 95

249 Seleccionamos la opción de configurar un servicio o aplicación, y se muestra la siguiente ventana. FIGURA Nº 93 Configuración de Servicios o Aplicación - Alta disponibilidad Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Presionamos siguiente y se muestra la ventana siguiente. 96

250 FIGURA Nº 94 Configuración de Servicios o Aplicación - Alta disponibilidad Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 De la ventana seleccionamos coordinador de transacciones distribuidas (DTC). Asignamos un nombre y una dirección IP en la pantalla que se presenta, y presionamos siguiente. 97

251 FIGURA Nº 95 Configuración de Servicios o Aplicación - Alta disponibilidad Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Aparecerá la siguiente pantalla, seleccionamos el lugar donde se almacenará y presionamos siguiente. 98

252 FIGURA Nº 96 Configuración de Servicios o Aplicación - Alta disponibilidad Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Nos aparece la siguiente ventana y presionamos el botón siguiente. 99

253 FIGURA Nº 97 Configuración de Servicios o Aplicación - Alta disponibilidad Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Luego de esto se va a iniciar el proceso de configuración y presionamos finalizar. Ahora ahí que validar y seleccionar el medio, se lo realiza de la siguiente forma: 100

254 FIGURA Nº 98 Configuración de Servicios o Aplicación - Alta disponibilidad Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Seleccionamos el disco de instalación de SQL Server, y con eso ya se tiene el medio asignado. Ejecutamos el programa como administrador, es una buena práctica realizarla para que los servicios de instalación funcionen de forma correcta. Ahora carga el instalador de SQL, y sus opciones. 101

255 FIGURA Nº 99 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Seleccionamos installation, presionamos System Configuration Checker para realizar las verificaciones. 102

256 FIGURA Nº 100 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Finalmente se presenta el resultado exitoso de la verificación. 103

257 4.3 Instalación de un servidor a nivel de clúster Se lo realiza de la siguiente manera: FIGURA Nº 101 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 De la ventana que se presenta seleccionamos la segunda opción New SQL failover cluster installation. Se presenta la siguiente pantalla. 104

258 FIGURA Nº 102 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 A lo que concluya la revisión se presiona en siguiente, y se procede a repetir el proceso, previo a esto se debe realizar un cambio en el clúster. 105

259 4.4 Configuración de Quórum Hay que indicar cuál es el quórum, se sigue los pasos detallados a continuación: Seleccionamos acciones adicionales, configurar opciones de quórum de clúster. FIGURA Nº 103 Configuración de Quórum Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 En la pantalla que aparece presionamos siguiente. A continuación le vamos a indicar al quórum que posee un disco como tal. En este momento se nos aparecerá el asistente de configuración quórum de clúster, en donde nos aparecerán varias opciones. Las recomendaciones se basan en proporcionar la máxima disponibilidad del clúster, para la tesis se escoge la 106

260 opción recomendada que es Mayoría de disco y nodo (se recomienda para número de nodos actual), como el propio asistente indica este puede soportar los errores de 1 nodo con el testigo de disco conectado. Puede soportar los errores de 0 nodos si el testigo de disco está sin conexión o se produce un error en el. FIGURA Nº 104 Configuración Quórum Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 107

261 FIGURA Nº 105 Configuración Quórum Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Verificamos que este escogiendo el disco correcto, y efectivamente como muestra la figura Nº 106 está escogiendo el disco correcto para el quórum que en este caso es el disco G: 5GB 108

262 FIGURA Nº 106 Configuración Quórum Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Finalmente damos clic en siguiente y está configurado correctamente el disco. Luego de haber hecha esta revisión previa del quórum se retoma la instalación del SQL Server 200 R2 a partir de la Figura Nº

263 FIGURA Nº 107 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Luego se presiona Ok y esperamos que inicie el proceso de Instalación. FIGURA Nº 108 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL 110

264 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Luego nos aparece la siguiente ventana donde se encuentra la clave y presionamos siguiente. FIGURA Nº 109 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Se aceptan los términos y se presiona siguiente. 111

265 FIGURA Nº 110 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Presionamos el botón Install. 112

266 FIGURA Nº 111 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 A continuación se presenta la siguiente ventana, en la cual cargamos todas las características. 113

267 FIGURA Nº 112 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Presionamos siguiente. Se procede a crear una nueva instancia, la misma que se detalle a continuación. 114

268 FIGURA Nº 113 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Se muestra la siguiente pantalla, se presiona siguiente. 115

269 FIGURA Nº 114 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Presionamos siguiente. Nos aparece la siguiente pantalla presionamos siguiente, para que nos genere una opción del clúster. 116

270 FIGURA Nº 115 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Ahora procedemos a asignarle el disco, como se muestra en pantalla, presionamos siguiente, este disco configurado es el de almacenamiento de datos. 117

271 FIGURA Nº 116 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Ahora se procede a asignar una IP a la red de clúster de la LAN, a continuación se presenta la manera de realizarlo, se presiona siguiente al concluir. 118

272 FIGURA Nº 117 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Asignamos la seguridad local la misma que se asigna para los grupos o agentes del SQL Server, se deja la alternativa predeterminada se presiona siguiente. 119

273 FIGURA Nº 118 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 A continuación procedemos a ver el tema de credenciales, para esto indicamos que el usuario KGORDILLO, que tiene privilegios de administrador, con el que se validaran todas las cuentas de servicio. 120

274 FIGURA Nº 119 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 A más de esto en la misma pantalla en la pestaña de Collation vamos a cambiar el Engine, y el Analysis Service, para no tener problemas futuros con el tipo de datos que se maneje. 121

275 FIGURA Nº 120 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Se presiona el customize y en la pantalla que aparece se selecciona de forma personalizada, y dejamos los datos como se muestra en la ventana, presionamos siguiente. 122

276 FIGURA Nº 121 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Se indica el tipo de usuario a manejar en este caso seleccionamos mixto, se presiona el botón Add Current User, y el botón Add tal y como se muestra en pantalla. 123

277 FIGURA Nº 122 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Presionamos opciones avanzadas para agregar a la local del equipo, esto es presionando el botón de buscar ahora y luego en el botón Ubicación como se ve en la ilustración. 124

278 FIGURA Nº 123 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Ingresamos la clave y contraseña y presionamos siguiente. En la ventana que aparece agregamos las cuentas, desde el botón Add Current User, y desde add. En las próximas dos pantallas que aparecen presionamos next, dejando la configuración predeterminada. 125

279 FIGURA Nº 124 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Procedemos a agregar las cuentas de administración y presionamos Next. 126

280 FIGURA Nº 125 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Luego nos aparece la siguiente pantalla con la opción predefinida y se presiona clic en siguiente 127

281 FIGURA Nº 126 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Luego nos aparece la siguiente opción que es para verificar si existe algún erorr y damos clic en next. 128

282 FIGURA Nº 127 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Verificamos que todo este correcto, y damos inicio al proceso de instalación. 129

283 FIGURA Nº 128 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Se presiona Show Details para poder verificar que todo este listo para iniciar la instalación. 130

284 FIGURA Nº 129 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Luego nos aparece la siguiente ventana y donde solo se da clic en Install para que comience con la instalación respectiva. 131

285 FIGURA Nº 130 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez que demos clic en install nos podemos percatar en ese momento que se están creando los archivos respectivo en el disco que se selección para que guarde archivos log de transacción como podemos ver en la siguiente figura para esto el disco es el F. 132

286 FIGURA Nº 131 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Nos aparece la siguiente ventana indicando el progreso de la instalación FIGURA Nº 132 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster 133

287 Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 En la pantalla que se muestra se indica que el proceso de instalación de SQL Server ha finalizado con éxito. FIGURA Nº 133 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 134

288 Ya nos podemos dar cuenta que una vez finalizado tenemos la instancia de SQL también se puede verificar la IP y las instancias que está en ejecución en este momento. FIGURA Nº 134 Configuración de Servicios o Aplicación - Alta disponibilidad - Instalar SQL Failover Clúster Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 135

289 4.5 Agregar un nodo al clúster Para esto se realizan los siguientes pasos: Se presiona Add node to a SQL Server failover cluster, como se muestra en la pantalla. FIGURA Nº 135 Configuración de Servicios o Aplicación - Alta disponibilidad Añadir Nodo a SQL Failover Clúster. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 136

290 Se presiona siguiente, en la pantalla que se muestra aceptando las credenciales. FIGURA Nº 136 Configuración de Servicios o Aplicación - Alta disponibilidad Añadir Nodo a SQL Failover Clúster. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Se acepta términos y se presiona siguiente mostrándonos la siguiente pantalla. 137

291 FIGURA Nº 137 Configuración de Servicios o Aplicación - Alta disponibilidad Añadir Nodo a SQL Failover Clúster. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Luego nos aparece la siguiente ventana y esperamos a que se complete. 138

292 FIGURA Nº 138 Configuración de Servicios o Aplicación - Alta disponibilidad Añadir Nodo a SQL Failover Clúster. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Luego nos aparece la siguiente figura Nº 139 para poder añadir el Nodo a Failover Clúster. 139

293 FIGURA Nº 139 Configuración de Servicios o Aplicación - Alta disponibilidad Añadir Nodo a SQL Failover Clúster. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Procedemos a dar clic en Siguiente donde nos aparecerá la siguiente ventana para la configuración de nodo clúster. Donde podemos apreciar que la Instancia del clúster MSSQLCLS08 y el nombre del Nodo es SRVSQL08A2 se asocia al nodo SRVSQL08A1 por medio de la Red del Clúster KGCLUSTERSQL. 140

294 FIGURA Nº 140 Configuración de Servicios o Aplicación - Alta disponibilidad Añadir Nodo a SQL Failover Clúster. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Luego de haber dado clic en siguiente nos aparecerá la cuenta de servicios donde se pone las claves previamente configuradas. 141

295 FIGURA Nº 141 Configuración de Servicios o Aplicación - Alta disponibilidad Añadir Nodo a SQL Failover Clúster. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez después de haber presionado clic en siguiente nos aparecerá la siguiente pantalla de reporte de errores y se da clic en siguiente. 142

296 FIGURA Nº 142 Configuración de Servicios o Aplicación - Alta disponibilidad Añadir Nodo a SQL Failover Clúster. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Luego se muestra la siguiente ventana indicando que todo está correcto. 143

297 FIGURA Nº 143 Configuración de Servicios o Aplicación - Alta disponibilidad Añadir Nodo a SQL Failover Clúster. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Se da clic en next mostrando que se comenzó a añadir el nodo y se presiona Install iniciando el proceso de instalación. 144

298 FIGURA Nº 144 Configuración de Servicios o Aplicación - Alta disponibilidad Añadir Nodo a SQL Failover Clúster. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 145

299 FIGURA Nº 145 Configuración de Servicios o Aplicación - Alta disponibilidad Añadir Nodo a SQL Failover Clúster. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Esperamos que termine de instalar y listo hemos terminado la configuración del servicio de clúster con dos nodos. 146

300 FIGURA Nº 146 Configuración de Servicios o Aplicación - Alta disponibilidad Añadir Nodo a SQL Failover Clúster. Fuente: Diseño De Una Arquitectura De Alta Disponibilidad Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 147

301 PRUEBAS DE CLÚSTER CONMUTACIÓN POR ERROR Para la prueba de la Clusterización de la base de datos se tiene una maquina cliente que tiene como Host Base Windows Server 2012 R2 y sobre esa tenemos una plataforma de virtualización Hyper-V 2012 con Windows Server 2012 y un motor de Base de Datos Sql Server 2008 R2. Para esto se tiene configurada las siguientes IP: Host Base: Plataforma Virtualización Hyper-V: Nombre del Servidor: SRVAPP01 Se procede a encender la máquina virtual. FIGURA Nº 1 Iniciando Máquinas Virtuales. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 148

302 Primero se verifica si nuestra maquina cliente tanto el host base como la plataforma de Virtualización tienen comunicación con el Nodo 1 el cual corresponde a la siguiente ip: Ping el cual corresponde al SRVSQL08A1 FIGURA Nº 2 Pruebas de comunicación. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 En esta parte se prueba que exista comunicación con la instancia de la Base de Datos Sql Servers la cual tiene como nombre: KGCLUSTERSQLMSSQL

303 FIGURA Nº 3 Pruebas de comunicación. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 En esta parte se comprueba que también exista comunicación con el otro servidor de la base de dato el cual corresponde a la IP y como nombre de servidor SRVSQL08A2 FIGURA Nº 4 Pruebas de comunicación. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 150

304 Prueba de Conexión con el Servidor ADSS Corresponde a la IP: y Nombre del Servidor: SRVADS01 FIGURA Nº 5 Pruebas de conexión con el Servidor ADSS. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Esta prueba consiste en poder administrar nuestras bases de datos por medio del Clúster de Conmutación por error y hacer que uno de los nodos se caiga (en este caso detendremos el servicio del nodo activo), para que el otro nodo que se encuentra en modo pasivo se convierta en activo. 151

305 FIGURA Nº 6 Nodo Activo (Nodo 2 srvsql08a2) Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Como podemos observar en la figura anterior el Nodo 2 en este caso SRVSQL08A2 es el que actualmente se encuentra activo mientras que el Nodo 1 pasa a estado Pasivo. Se procede a detener los servicios del Nodo 2 152

306 FIGURA Nº 7 Detención el Servicio Nodo 2 SRVSQL08A2 Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 FIGURA Nº 8 Confirmación de la Acción Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 153

307 Una vez detenido los servicios del Nodo 2 podemos observar como esta en estado pendiente ya que aquí interviene el quorum que es el que censa si no está activo este nodo por cualquier motivo, se activa el Nodo 1 que se encontraba como Pasivo FIGURA Nº 9 Detención el Servicio Nodo 2 SRVSQL08A2 Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 El Nodo SRVSQL08A2 se encuentra detenido. 154

308 FIGURA Nº 10 Nodo 2 SRVSQL08A2 - Nodo Pasivo Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Mientras que el Nodo 1 SRVSQL08A1 está cambiando su estado a Activo. 155

309 FIGURA Nº 11 Nodo 1 SRVSQL08A1 Nodo Activo Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Finalmente se encuentra en línea el Nodo 1 156

310 FIGURA Nº 12 Nodo 1 SRVSQL08A1 Nodo Activo Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Cabe indicar que una vez que se vuelva a iniciar el Nodo 2 seguirá siendo El Nodo 1 como activo y el Nodo 2 quedara de manera pasiva. Se adjunta PRINT 157

311 FIGURA Nº 13 Iniciando Servicio Nodo 2 SRVSQL08A2 Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 FIGURA Nº 14 Iniciando Servicio Nodo 2 SRVSQL08A2 Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Desde el Nodo 1 se comprueba que exista comunicación con la maquina cliente. 158

312 FIGURA Nº 15 Pruebas de comunicación con el PC-Cliente Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Para nuestras pruebas desde el servidor donde se encuentra el Nodo 1 se crea una tabla la cual tiene permisos de Lectura y Escritura para el usuario KGORDILLO que se encuentra en la maquina cliente. Esta tabla se llama TBUserStandalone. Y contiene los siguientes campos. Name Direccion Phone Hora 159

313 FIGURA Nº 16 Pruebas de comunicación entre la Base de Datos. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Se procede a insertar datos desde la maquina cliente, pero antes que todo se verifica la trasabilidad de los datos en el tiempo con el siguiente comando: Ping -a t 160

314 FIGURA Nº 17 Pruebas de comunicación PC Cliente Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Este comando nos ayuda a ver en cuanto tiempo mas o menos sale de servicio cuando un nodo activo pasa a ser pasivo el Nodo pasivo a activo. Para esto se creo un procedimiento almacenado con un sensillo insert para ser ejecutado las veces que sean necesarias, el cual contiene como Nombre, Direccion, telefono y la hora de ejecución. 161

315 FIGURA Nº 19 Pruebas de Inserción SQL Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Se consulta que se haya insertado correctamente dicha sentencia en el servidor 1 FIGURA Nº 20 Pruebas de Inserción SQL Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 162

316 Detener Servicios De Nodo 1 SRVSQL08A1 FIGURA Nº 21 Pruebas de comunicación. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Al detener el servicio de Nodo 1 (activo) pasa lo siguiente en la maquina Cliente 163

317 FIGURA Nº 22 Pruebas de comunicación. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Esta prueba se realiza con el fin de verificar cuanto tiempo sale fuera de servicio al moemnto que estaba siendo ejecutada la accion de insertar datos en la Base de Datos. 164

318 FIGURA Nº 23 Pruebas de comunicación. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Como se puede observar en la grafica anterior el tiempo que sale de servicio es de 2 a 9 ms que pierde la conexión con la Base. Una vez restablecida la conexión se procede a insertar datos con la normalidad. 165

319 FIGURA Nº 24 Pruebas de comunicación. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Permisos a las tablas creadas desde el servidor de base de datos para que sean vistas por el usuario de la maquina cliente. Para que la maquina cliente pueda ver una tabla creada desde el servidor, este debe de tener los permisos necesarios para poder visualizarla y realizar acciones de insercion, actualizacion y consulta. 166

320 Para mi prueba se creo la tabla TBInserPruebas desde el servidor de la base de datos en el nodo activo. Para que sea visualizada desde la maquina cliente se procede a dar los servicios de la siguiente manera. Nos ubicamos en Permisos y presionamos Search FIGURA Nº 25 Pruebas de comunicación. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Luego seleccionamos los roles presionando Browse 167

321 FIGURA Nº 26 Pruebas de comunicación. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Seleccionamos public para que pueda ser visto por el cliente. 168

322 FIGURA Nº 27 Pruebas de comunicación. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Presionamos Ok y nos aparece la siguiente ventana la cual nos permite elegir que permisos se les otorgara en este caso sera Insert, Select y Update, y finalmente presionamos en OK. 169

323 FIGURA Nº 28 Pruebas de comunicación. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 Una vez otorgado los permisos podremos visualizar dicha tabla en nuestro servidor Cliente. 170

324 FIGURA Nº 29 Pruebas de comunicación. Fuente: Pruebas Para El Servicio De Clúster De Base De Datos Microsoft Sql Server 2008R2 171

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías

Más detalles

CAPÍTULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LA INVESTIGACIÓN 4.1 RESUMEN DE RESPUESTAS AL INSTRUMENTO LA ENTREVISTA

CAPÍTULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LA INVESTIGACIÓN 4.1 RESUMEN DE RESPUESTAS AL INSTRUMENTO LA ENTREVISTA CAPÍTULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LA INVESTIGACIÓN 4.1 RESUMEN DE RESPUESTAS AL INSTRUMENTO LA ENTREVISTA 4.1.1 TABLA DE SEMENJANZA PARA LOS ADMINISTRADORES DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

CAPÍTULO 4 DETERMINACIÓN DE LA ESTRATEGIA DE SOLUCIÓN

CAPÍTULO 4 DETERMINACIÓN DE LA ESTRATEGIA DE SOLUCIÓN CAPÍTULO 4 DETERMINACIÓN DE LA ESTRATEGIA DE SOLUCIÓN En el capítulo dos de este Estudio de Caso, se presentaron una serie de necesidades de la Coordinación de Cómputo Académico (CCA) del Departamento

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Económicas TESIS PARA OPTAR POR EL TÍTULO DE ECONOMISTA TEMA: EL DESEMPLEO JUVENIL EN EL ECUADOR EN EL PERIODO 2009-2010 AUTOR: SILVA JARRÍN CHRISTIAN FRANCISCO

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Windows Server Hyper-V

Windows Server Hyper-V Windows Server Diseño, implantación y administración La plataforma de virtualización de Microsoft La virtualización de servidores ha sido, en la última década, una de las principales áreas de inversión

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

ADMINISTRADOR SQL SERVER

ADMINISTRADOR SQL SERVER Administrador SQL Server Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR SQL SERVER OBJETIVOS GENERALES Obtener un profesional que pueda encargarse de la infraestructura de un DataCenter,

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Curso Online de Microsoft Project

Curso Online de Microsoft Project Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer

Más detalles

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL i UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES ESTUDIO DE ESCENARIOS PARA DETERMINAR LAS LIMITANTES DE LAS EMPRESAS PARA UTILIZAR

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales,

Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales, 1. NOMBRE Y ANTECEDENTES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales, S.A. de C.v., dedicada a la venta, reparación y mantenimiento

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE ESCUELA DE PEDAGOGÍA E INVESTIGACIÓN EDUCATIVA PROYECTO MARCANDO HUELLAS CON LA UGCA DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE Julián Andrés Franco Alzate UNIVERSIDAD LA GRAN COLOMBIA SECCIONAL ARMENIA

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Clustering en Windows 2003

Clustering en Windows 2003 1 de 16 01/12/2007 1:30 Clustering en Windows 2003 Cluster con Microsoft Windows 2003, Para realizar este procedimiento, necesitamos tener un Windows 2003 Enterprise Edition en dominio, lógicamente una

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Active Directory - 1 - Active Directory...- 3 - Definición... - 3 - Promoción a Controlador de Dominio... - 4 - - 2 - Active Directory Definición

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Hyper-V Índice: Instalación Hyper-V Creación y Configuración Máquina Virtual Importar una máquina virtual Replicación de

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

CAPITULO I EL PROBLEMA

CAPITULO I EL PROBLEMA CAPITULO I EL PROBLEMA CAPITULO I El PROBLEMA Este capítulo refleja todo lo referente a la descripción dela problemática existente, definido en forma concreta y explicita a través del planteamiento del

Más detalles

MS_10971 Storage and High Availability with Windows Server 2012

MS_10971 Storage and High Availability with Windows Server 2012 Gold Learning Gold Business Intelligence Silver Data Plataform Storage and High Availability with Windows Server 2012 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE XENAPP PLATINUM DE LA MARCA CITRIX

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE XENAPP PLATINUM DE LA MARCA CITRIX INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE XENAPP PLATINUM DE LA MARCA CITRIX 1. Nombre del Área : Oficina de Sistemas I-OS-96-201 2. Responsables de la Evaluación : Hernán Berrospi Durand Eduardo

Más detalles

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo 4.1. Introducción 4.1. Introducción Este capítulo introduce los conceptos fundamentales sobre dominios Windows Server 2008, que permiten unificar y centralizar la administración de conjuntos de sistemas

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

trámite, organización, consulta, conservación y disposición final de los documentos

trámite, organización, consulta, conservación y disposición final de los documentos GESTIÓN DOCUMENTAL Luis David Fernández Valderrama Trabajo: IESA Instituto de Estudios Superiores en Administración. (Caracas-Venezuela) (luisdavid8621@hotmail.com; luisdavid8621@gmail.com; luisd.fernandez@iesa.edu.ve)

Más detalles

Una propuesta de valor para la gran empresa: Atlassian Data Center

Una propuesta de valor para la gran empresa: Atlassian Data Center Artículo de Experto marzo 2015 Mariano Galán Martín Líder tecnológico de Atlassian en atsistemas Una propuesta de empresa: Atlassian Muchas empresas comienzan utilizando JIRA en un pequeño departamento

Más detalles

CARRERA TITULO DEL TRABAJO CURSO

CARRERA TITULO DEL TRABAJO CURSO CARRERA Ingeniería Informática TITULO DEL TRABAJO TOGAF CURSO Tópicos de Ingeniería del Software CÉSAR ESTRADA CONDORI MAYRA GOMEZ QUEVEDO LUIS MUǸOS ESCAPA ALAN A. ROJAS MARROQUIN SEMESTRE IX 2010 Los

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles