Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del...

25
2012 Álvaro Primo Guijarro Seguridad Informática 24/02/2012 Implantación de soluciones de Alta Disponibilidad

Transcript of Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del...

Page 1: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

2012

Álvaro Primo Guijarro

Seguridad Informática

24/02/2012

Implantación de soluciones de Alta Disponibilidad

Page 2: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

2

Contenido Alta disponibilidad ......................................................................................................................... 4

Tiempo de Inactividad ............................................................................................................... 4

Introducción a la fiabilidad ........................................................................................................ 5

Introducción a la alta disponibilidad ......................................................................................... 5

Evaluación de riesgos ................................................................................................................ 6

Tolerancia a errores .................................................................................................................. 7

Copia de seguridad .................................................................................................................... 7

Integridad de datos ....................................................................................................................... 8

Tipos de restricciones de integridad ......................................................................................... 8

Recuperación de Servicio .............................................................................................................. 9

Soluciones de alta disponibilidad ................................................................................................ 10

RAID ............................................................................................................................................. 10

Sistemas de Clusters .................................................................................................................... 11

SAN (storage area network) ........................................................................................................ 12

NAS (Network Attached Storage) ................................................................................................ 14

Fibre Channel .............................................................................................................................. 15

Balanceador de carga .............................................................................................................. 15

Virtualización ............................................................................................................................... 17

Instalación de un sistema de Virtualizacion ................................................................................ 19

Utilización de las maquinas Virtuales .......................................................................................... 22

Posibilidades de Virtualizacion .................................................................................................... 23

Bridge ...................................................................................................................................... 23

NAT .......................................................................................................................................... 24

Host only ................................................................................................................................. 24

VMnet ...................................................................................................................................... 25

Page 3: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

3

Page 4: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

4

Alta disponibilidad

Alta disponibilidad (High availability) es

un protocolo de diseño del sistema y su

implementación asociada que asegura un

cierto grado absoluto de continuidad

operacional durante un período de medición

dado. Disponibilidad se refiere a la habilidad

de la comunidad de usuarios para acceder al

sistema, someter nuevos trabajos, actualizar o

alterar trabajos existentes o recoger los

resultados de trabajos previos. Si un usuario

no puede acceder al sistema se dice que está

no disponible. El término tiempo de

inactividad (downtime) es usado para definir

cuándo el sistema no está disponible.

Tiempo de Inactividad

Típicamente tiempo de inactividad planificado es un resultado del mantenimiento que es

perjudicial para la operación del sistema y usualmente no puede ser evitado con la

configuración del sistema actualmente instalada. Eventos que generan tiempos de inactividad

planificados quizás incluyen parches al software del sistema que requieran un rearranque o

cambios en la configuración del sistema que toman efecto después de un rearranque. En

general el tiempo de inactividad planificado es usualmente el resultado de un evento lógico o

de gestión iniciado.

Tiempos de inactividad no planificado surgen de algún evento físico tales como fallos en

el hardware o anomalías ambientales. Ejemplos de eventos con tiempos de inactividad no

planificados incluyen fallos de potencia, fallos en los componentes de CPU o RAM, una caída

por recalentamiento, una ruptura lógica o física en las conexiones de red, rupturas

de seguridad catastróficas o fallos en elsistema operativo, aplicaciones y middleware.

Page 5: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

5

Introducción a la fiabilidad

Más allá del servicio que ofrezca un sistema informático,

este sistema debe ser fiable para que los usuarios puedan

utilizarlo en condiciones óptimas. El término "fiabilidad"

indica cuán fiable es un sistema informático.

Una falla se produce cuando un servicio no funciona

correctamente, es decir que se genera un estado de

funcionamiento anormal o que no se adecua a las

especificaciones. Desde el punto de vista del usuario, un

servicio tiene dos estados:

servicio apropiado: cuando satisface las expectativas.

servicio inapropiado: cuando no satisface las

expectativas.

Una falla es atribuible a un error, es decir, a un funcionamiento incorrecto local. Pero no todos

los errores conducen a una falla en el servicio.

Existen varias maneras de limitar las fallas en el servicio:

La prevención de errores, que consiste en evitar errores anticipándolos.

La tolerancia a errores, cuyo propósito es proporcionar un servicio de acuerdo con las

especificaciones a pesar de los errores, presentando redundancias.

La eliminación de errores, destinada a reducir la cantidad de errores por medio de

acciones correctivas.

La predicción de errores, anticipando errores y su posible impacto en el servicio.

Introducción a la alta disponibilidad

"La alta disponibilidad" consiste en una serie de medidas tendientes a garantizar la

disponibilidad del servicio, es decir, asegurar que el servicio funcione durante las veinticuatro

horas.

El término "disponibilidad" hace referencia a la probabilidad de que un servicio funcione

adecuadamente en cualquier momento.

El término "fiabilidad", que se utiliza en algunos casos, se refiere a la probabilidad de que un

sistema funcione normalmente durante un período de tiempo dado. Esto se denomina

"continuidad del servicio".

La disponibilidad se expresa con mayor frecuencia a través del índice de disponibilidad (un

porcentaje) que se mide dividiendo el tiempo durante el cual el servicio está disponible por el

tiempo total. La disponibilidad se expresa con mayor frecuencia a través del índice de

disponibilidad (un porcentaje) que se mide dividiendo el tiempo durante el cual el servicio está

disponible por el tiempo total.

Page 6: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

6

Índice de disponibilidad Duración del tiempo de inactividad

97% 11 días

98% 7 días

99% 3 días y 15 horas

99,9% 8 horas y 48 minutos

99,99% 53 minutos

99,999% 5 minutos

99,9999% 32 segundos

Evaluación de riesgos

En efecto, la falla de un sistema informático puede producir pérdidas en la productividad y de

dinero, y en algunos casos críticos, hasta pérdidas materiales y humanas. Por esta razón es

necesario evaluar los riesgos ligados al funcionamiento incorrecto (falla) de uno de los

componentes de un sistema informático y anticipar los medios y medidas para evitar incidentes

o para restablecer el servicio en un tiempo aceptable.

Como es sabido, un sistema informático de redes puede fallar de muchas formas. Las causas

de las fallas pueden clasificarse de la siguiente manera:

Causas físicas (de origen natural o delictivo)

Desastres naturales (inundaciones, terremotos, incendios)

Ambiente (condiciones climáticas adversas, humedad, temperatura)

Fallas materiales

Fallas de la red

Cortes de energía

Causas humanas (intencionales o accidentales):

Error de diseño (errores de software, aprovisionamiento de red insuficiente)

Causas humanas (intencionales o accidentales):

Error de diseño (errores de software, aprovisionamiento de red insuficiente)

Page 7: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

7

Causas operativas (vinculadas al estado del sistema en un momento dado):

Errores de software

Falla del software

Todos estos riesgos pueden tener diferentes causas, entre las que se cuentan:

Daños intencionales

Tolerancia a errores

Dado que las fallas no se pueden evitar por completo, existe una solución que consiste en

configurar mecanismos de redundancia duplicando los recursos críticos.

La capacidad de un sistema para funcionar a pesar de que alguno de sus componentes falle se

conoce como tolerancia a errores.

Cuando uno de los recursos falla, los otros recursos siguen funcionando mientras los

administradores del sistema buscan una solución al problema. Esto se llama "Servicio de

protección contra fallas" (FOS).

Idealmente, si se produce una falla material, los elementos del material defectuoso deben ser

intercambiables en caliente, es decir, capaces ser extraídos y reemplazados sin que se

interrumpa el servicio.

Copia de seguridad

La configuración de una arquitectura

redundante asegura la disponibilidad de los

datos del sistema pero no los protege de los

errores cometidos por los usuarios ni de

desastres naturales, tales como incendios,

inundaciones o incluso terremotos.

Por lo tanto, es necesario prever mecanismos

de copia de seguridad (lo ideal es que sean

remotos) para garantizar la continuidad de los

datos.

Además, un mecanismo de copia de seguridad

también se puede utilizar para almacenar

archivos, es decir, para guardar datos en un

estado que corresponda a una cierta fecha.

Page 8: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

8

Integridad de datos

El término integridad de datos se refiere a la corrección y completitud de los datos en una base de

datos. Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la

integridad de los datos almacenados puede perderse de muchas maneras diferentes. Pueden

añadirse datos no válidos a la base de datos, tales como un pedido que especifica un producto no

existente.

Pueden modificarse datos existentes tomando un

valor incorrecto, como por ejemplo si se reasigna

un vendedor a una oficina no existente. Los

cambios en la base de datos pueden perderse

debido a un error del sistema o a un fallo en el

suministro de energía. Los cambios pueden ser

aplicados parcialmente, como por ejemplo si se

añade un pedido de un producto sin ajustar la

cantidad disponible para vender.

Una de las funciones importantes de un DBMS

relacional es preservar la integridad de sus datos almacenados en la mayor medida posible.

Tipos de restricciones de integridad

Datos Requeridos: establece que una columna tenga un valor no NULL. Se define efectuando

la declaración de una columna es NOT NULL cuando la tabla que contiene las columnas se crea

por primera vez, como parte de la sentencia CREATE TABLE.

Chequeo de Validez: cuando se crea una tabla cada columna tiene un tipo de datos y el DBMS

asegura que solamente los datos del tipo especificado sean ingresados en la tabla.

Integridad de entidad: establece que la clave primaria de una tabla debe tener un valor único

para cada fila de la tabla; si no, la base de datos perderá su integridad. Se especifica en la

sentencia CREATE TABLE. El DBMS comprueba automáticamente la unicidad del valor de la

clave primaria con cada sentencia INSERT Y UPDATE. Un intento de insertar o actualizar una

fila con un valor de la clave primaria ya existente fallará.

Integridad referencial: asegura la integridad entre las llaves foráneas y primarias (relaciones

padre/hijo). Existen cuatro actualizaciones de la base de datos que pueden corromper la

integridad referencial:

Page 9: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

9

La inserción de una fila hijo se produce cuando no coincide la llave foránea con la llave

primaria del padre.

La actualización en la llave foránea de la fila hijo, donde se produce una actualización en la

clave ajena de la fila hijo con una sentencia UPDATE y la misma no coincide con ninguna

llave primaria.

La supresión de una fila padre, con la que, si una fila padre -que tiene uno o más hijos- se

suprime, las filas hijos quedarán huérfanas.

La actualización de la llave primaria de una fila padre, donde si en una fila padre, que tiene

uno o más hijos se actualiza su llave primaria, las filas hijos quedarán huérfanas.

Recuperación de Servicio

Alta disponibilidad de aplicación: Si se produce un fallo del hardware o de las aplicaciones

de alguna de las máquinas del cluster, el software de alta disponibilidad es capaz de arrancar

automáticamente los servicios que han fallado en cualquiera de las otras máquinas del cluster.

Y cuando la máquina que ha fallado se recupera, los servicios son nuevamente migrados a la

máquina original. Esta capacidad de recuperación automática de servicios nos garantiza la

integridad de la información, ya que no hay pérdida de

datos, y además evita molestias a los usuarios, que no

tienen por qué notar que se ha producido un problema

.

No hay que confundir un cluster de alta disponibilidad

con un cluster de alto rendimiento. El segundo es una

configuración de equipos diseñado para proporcionar

capacidades de cálculo mucho mayores que la que

proporcionan los equipos individuales (véanse por

ejemplo los sistemas de tipo Cluster Beowulf), mientras

que el primer tipo de cluster está diseñado para

garantizar el funcionamiento ininterrumpido de ciertas

aplicaciones.

Page 10: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

10

Soluciones de alta disponibilidad

RAID

En informática , el acrónimo RAID (del inglés «conjunto redundante de discos independientes»,

anteriormente conocido como Redundant Array of Inexpensive Disks, «conjunto redundante de

discos baratos») hace referencia a un sistema de almacenamiento que usa múltiples discos

duros o SSD entre los que se distribuyen o replican los datos. Dependiendo de su configuración (a la

que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios

de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y

mayorcapacidad. En sus implementaciones originales, su ventaja clave era la habilidad de combinar

varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor

capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de última

generación y coste más alto.

En el nivel más simple, un RAID combina varios discos

duros en una sola unidad lógica. Así, en lugar de ver

varios discos duros diferentes, el sistema operativo ve

uno solo. Los RAID suelen usarse enservidores y

normalmente (aunque no es necesario) se implementan

con unidades de disco de la misma capacidad. Debido

al decremento en el precio de los discos duros y la

mayor disponibilidad de las opciones RAID incluidas en

los chipsets de las placas base, los RAID se encuentran

también como opción en las computadoras

personales más avanzadas. Esto es especialmente

frecuente en las computadoras dedicadas a tareas

intensivas y que requiera asegurar la integridad de los

datos en caso de fallo del sistema. Esta característica no está obviamente disponible en los

sistemas RAID por software, que suelen presentar por tanto el problema de reconstruir el conjunto

de discos cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por

el contrario, los sistemas basados en software son mucho más flexibles (permitiendo, por ejemplo,

construir RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos

conectados en varias controladoras) y los basados en hardware añaden un punto de fallo más al

sistema (la controladora RAID).

Page 11: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

11

Todas las implementaciones pueden soportar el uso de uno o más discos de reserva (hot spare),

unidades preinstaladas que pueden usarse inmediatamente (y casi siempre automáticamente) tras

el fallo de un disco del RAID. Esto reduce el tiempo del período de reparación al acortar el tiempo de

reconstrucción del RAID.

Sistemas de Clusters

El término cluster (a veces españolizado como clúster) se aplica a los conjuntos o conglomerados

de computadoras construidos mediante la utilización de hardwares comunes y que se comportan

como si fuesen una única computadora.

Hoy en día desempeñan un papel importante

en la solución de problemas de las ciencias,

las ingenierías y del comercio moderno.

La tecnología de clústeres ha evolucionado en

apoyo de actividades que van desde

aplicaciones de supercómputo y software de

misiones críticas, servidores web y comercio

electrónico, hasta bases de datos de alto

rendimiento, entre otros uso.

El cómputo con clústeres surge como

resultado de la convergencia de varias

tendencias actuales que incluyen la

disponibilidad de microprocesadores económicos de alto rendimiento y redes de alta velocidad, el

desarrollo de herramientas de software para cómputo distribuido de alto rendimiento, así como la

creciente necesidad de potencia computacional para aplicaciones que la requieran.

Simplemente, un clúster es un grupo de múltiples ordenadores unidos mediante una red de alta

velocidad, de tal forma que el conjunto es visto como un único ordenador, más potente que los

comunes de escritorio.

Page 12: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

12

Los clústeres son usualmente empleados para mejorar el rendimiento y/o la disponibilidad por

encima de la que es provista por un solo computador típicamente siendo más económico que

computadores individuales de rapidez y disponibilidad comparables.

De un clúster se espera que presente combinaciones de los siguientes servicios:

1. Alto rendimiento

2. Alta disponibilidad

3. Balanceo de carga

4. Escalabilidad

SAN (storage area network)

Una red de área de almacenamiento, en inglés SAN (storage area network), es una red

concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.

Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su

función es la de conectar de manera rápida, segura y fiable los distintos elementos que la

conforman.

Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a

bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos

duros como ATA, SATA y SCSI. En otros métodos de almacenamiento, (como SMB o NFS), el

servidor solicita un determinado fichero, p.ej."/home/usuario/wikipedia". En una SAN el

servidor solicita "el bloque 6000 del disco 4". La mayoría de las SAN actuales usan el

Page 13: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

13

protocolo SCSI para acceder a los datos de la SAN, aunque no usen interfaces físicas SCSI. Este

tipo de redes de datos se han utilizado y se utilizan tradicionalmente en grandes main frames

como en IBM, SUN o HP. Aunque recientemente con la incorporación de Microsoft se ha

empezado a utilizar en máquinas con sistemas operativos Microsoft.

Una SAN es una red de almacenamiento dedicada que proporciona acceso de nivel de bloque a

LUNs. Un LUN, o número de unidad lógica, es un disco virtual proporcionado por la SAN. El

administrador del sistema tiene el mismo acceso y los derechos a la LUN como si fuera un

disco directamente conectado a la misma. El administrador puede particionar y formatear el

disco en cualquier medio que él elija.

Dos protocolos de red utilizados en una SAN son Fibre Channel e iSCSI. Una red de canal de

fibra es muy rápida y no está agobiada por el tráfico de la red LAN de la empresa. Sin embargo,

es muy cara. Las tarjetas de canal de fibra óptica cuestan alrededor de $ 1000.00 USD cada

una. También requieren conmutadores especiales de canal de fibra. iSCSI es una nueva

tecnología que envía comandos SCSI sobre una red TCP / IP. Este método no es tan rápido

como una red Fibre Channel, pero ahorra costes, ya que utiliza un hardware de red menos

costoso.

Page 14: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

14

NAS (Network Attached Storage)

NAS (del inglés Network Attached Storage) es el nombre dado a una tecnología de

almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador

(Servidor) con ordenadores personales o servidores clientes a

través de una red (normalmente TCP/IP), haciendo uso de

un Sistema Operativooptimizado para dar acceso con los

protocolos CIFS, NFS, FTP o TFTP.

Generalmente, los sistemas NAS son dispositivos de

almacenamiento específicos a los que se accede desde los equipos

a través de protocolos de red (normalmente TCP/IP). También se

podría considerar un sistema NAS a un servidor (Linux, Windows,

...) que comparte sus unidades por red, pero la definición suele

aplicarse a sistemas específicos.

Los protocolos de comunicaciones NAS están basados en ficheros por lo que el cliente solicita

el fichero completo al servidor y lo maneja localmente, están por ello orientados a información

almacenada en ficheros de pequeño tamaño y gran cantidad. Los protocolos usados son

protocolos de compartición de ficheros como NFS o Microsoft Common Internet File System

(CIFS).

Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para

incrementar su capacidad total. Frecuentemente, estos dispositivos están dispuestos

en RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento

redundante.

Page 15: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

15

Fibre Channel

El canal de fibra (del inglés fibre channel) es una tecnología de red utilizada principalmente

para redes de almacenamiento, disponible primero a la velocidad de 1 Gbps y posteriormente

a 2, 4 y 8 Gbps.

El canal de fibra está estandarizado por el

Comité Técnico T11 del INITS (Comité

Internacional para Estándares de Tecnologías de

la Información), acreditado por

el ANSI (Instituto Nacional de Estándares

Estadounidenses).

Nació para ser utilizado principalmente en el

campo de la supercomputación, pero se ha

convertido en el tipo de conexión estándar para redes de almacenamiento en el ámbito

empresarial. A pesar de su nombre, la señalización del canal de fibra puede funcionar tanto

sobre pares de cobre, como sobre cables de fibra óptica.

El FCP (protocolo del canal de fibra) es el protocolo de interfaz de SCSI sobre fibre channel.

Balanceador de carga

Un balanceador de carga fundamentalmente es un

dispositivo de hardware o software que se pone al

frente de un conjunto de servidores que atienden

una aplicación y, tal como su nombre lo indica,

asigna o balancea las solicitudes que llegan de los

clientes a los servidores usando

algún algoritmo (desde un simple Round Robin hasta

algoritmos más sofisticados).1

Page 16: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

16

Un ejemplo: ExcomLB es un Balanceador de Carga de dos o más Puertos WAN además de Router, Firewall , Servidor VPN y HotSpot. Características

VLAN.- IEEE802.1q Virtual LAN en puertos Ethernet y Wireless; VLANs Múltiples; VLAN bridging.

HotSpot - HotSpot Gateway con autenticación y contabilidad vía RADIUS; Acceso Plug & Play auténtico

para los usuarios de la red; limitación de ancho de banda; firewall diferenciado; tráfico por cuotas;

información del estado; walled-garden; Acceso HTML personalizado; iPass; autenticación SSL

authentication; advertisement support..

Routing - Static routing; Equal cost multi-path routing; Policy based routing (classification done in firewall);

RIP v1/v2, OSPF v2, BGP v4.

Gestión de Ancho de banda - Sistema jerárquico HTB QoS; por IP/ protocolo/ subred/ puerto / firewall

mark; PCQ, RED, SFQ, cola FIFO; CIR, MIR, ratio de contención, PCQ, Limitación del protocolo Peer-to-

Peer.

Túneles Punto a Punto - Servidor y cliente de túneles PPTP, PPPoE y L2TP. Servidor de túneles IPSec

DES, 3DES, AES-128, AES-192, AES-256.

Túneles Simples.– IPIP y Ethernet over IP.

Firewall y NAT - Stateful packet filtering; Peer-to-Peer protocol filtering; NAT; clasificación por MAC,

direcciones IP, puertos, protocolos, bytes, contenido, tamaño de paquetes, tiempo, etc.

VRRP - Protocolo VRRP de alta disponibilidad,

UPnP - Soporte Universal Plug-and-Play.

Otros: Proxy, DHCP, NTP, CDP, MDP,...

Page 17: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

17

Virtualización

En Informática, virtualización es la creación -a través de software- de una versión virtual de

algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo,

un dispositivo de almacenamiento u otros recursos de red.1

Dicho de otra manera, se refiere a la abstracción de los recursos de una computadora,

llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre

el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual

machine, guest), dividiéndose el recurso en uno o más entornos de ejecución.

Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de una

computadora (CPU, Memoria, Almacenamiento y Conexiones de Red) y así podrá repartir

dinámicamente dichos recursos entre todas las máquinas virtuales definidas en el computador

central. Esto hace que se puedan tener varios ordenadores virtuales ejecutándose en el mismo

ordenador físico.

Tal término es antiguo; se viene usando desde 1960, y ha sido aplicado a diferentes aspectos y

ámbitos de la informática, desde sistemas computacionales completos, hasta capacidades o

componentes individuales.2 3

La virtualización se encarga de crear una

interfaz externa que encapsula una

implementación subyacente mediante la

combinación de recursos en localizaciones

físicas diferentes, o por medio de la

simplificación del sistema de control. Un

avanzado desarrollo de nuevas plataformas y

tecnologías de virtualización ha hecho que en

los últimos años se haya vuelto a prestar

atención a este concepto.

La máquina virtual en general simula una

plataforma de hardware autónoma incluyendo

Page 18: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

18

un sistema operativo completo que se ejecuta como si estuviera instalado. Típicamente varias

máquinas virtuales operan en un computador central. Para que el sistema operativo “guest”

funcione, la simulación debe ser lo suficientemente grande (siempre dependiendo del tipo de

virtualización).

Existen diferentes formas de virtualización: es posible virtualizar el hardware de servidor, el

software de servidor, virtualizar sesiones de usuario, virtualizar aplicaciones y también se

pueden crear máquinas virtuales en una computadora de escritorio.4

Entre los principales proovedores de software que han desarrollado tecnologías de

virtualización integrales (que abarcan todas las instancias: servidor, aplicaciones, escritorio) se

encuentran, por ejemplo VMware y Microsoft. Estas compañías han diseñado soluciones

específicas para virtualización, como VMware Server y Windows Server 2008 Hyper-V para la

virtualización de servidores. Si bien la virtualización no es un invento reciente, con la

consolidación del modelo de la Computación en la nube, la virtualización ha pasado a ser uno

de los componentes fundamentales, especialmente en lo que se denomina infraestructura

de nube privada.

Ejemplos

VMware Workstation

VMware Server

Windows Server 2008 R2 Hyper-V

Microsoft Enterprise Desktop Virtualization (MED-V)

VirtualBox

Page 19: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

19

Instalación de un sistema de Virtualizacion

Ejecutamos el software y vemos como se cargan los archivos de configuración.

Elegimos una instalación típica.

Page 20: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

20

Comenzara la Instalación, le tendremos que introducir la ruta donde queremos que

lo instale. Siguiente.

Una vez que finaliza la instalación reiniciamos el ordenador.

Ejecutamos el icono de la maquina virtual.

Page 21: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

21

Esta es la interfaz grafica de VMware Workstation.

Page 22: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

22

Utilización de las maquinas Virtuales

Podemos ver las maquinas virtuales instaladas ya en el equipo.

Pinchamos en la maquina Ubuntu Desktop_BD_IWEB y le damos al botón .

Y podemos ver como se virtualiza el sistema operativo.

Page 23: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

23

Posibilidades de Virtualizacion

Mediante VMware nos permite estas opciones:

Bridge Te conecta a la puerta de enlace, como si fuera un PC mas de la red, ejemplo:

Page 24: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

24

NAT Te permite acceder a Internet, mediante otro rango de direcciones ip, de modo que realiza una

traducción de nombres

Host only

Es el mismo sistema que modo Bridge

Page 25: Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del tiempo de inactividad 97% 11 días 98% 7 días ... La actualización de la llave primaria

Implantación de soluciones de Alta Disponibilidad

2012

25

VMnet Consiste en dividir la red, en switchs virtuales asignándoles un número.