2011- 2012 · módulo: seguridad y alta disponibilidad 2011-2012 8 b) sistemas de «clusters». el...

24
2011- 2012 José Jiménez Arias IES Gregorio Prieto 2011-2012 UD6 Implantación de soluciones de Alta Disponibilidad

Upload: others

Post on 02-Feb-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

2011-2012

José Jiménez Arias

IES Gregorio Prieto

2011-2012

UD6 Implantación de soluciones de Alta Disponibilidad

Page 2: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

2

ÍNDICE

1. Análisis de configuraciones de alta disponibilidad: - Alta disponibilidad:

a) Concepto. b) Funcionamiento ininterrumpido. c) Integridad de datos y recuperación de servicio.

- Soluciones de alta disponibilidad:

a) Servidores redundantes. RAID. b) Sistemas de «clusters». c) SAN, NAS, FibreChannel. d) Balanceadores de carga.

- Instalación y configuración de soluciones de alta disponibilidad: - Virtualización de sistemas:

a) Posibilidades de la virtualización de sistemas. b) Herramientas para la virtualización. c) Configuración y utilización de maquinas virtuales.

Page 3: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

3

1. Análisis de configuraciones de alta disponibilidad: - Alta disponibilidad:

a) Conceptos.

Alta disponibilidad (High availability) es un protocolo de diseño del sistema y su implementación asociada que asegura un cierto grado absoluto de continuidad operacional durante un período de medición dado. Disponibilidad se refiere a la habilidad de la comunidad de usuarios para acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o recoger los resultados de trabajos previos. Si un usuario no puede acceder al sistema se dice que está no disponible. El término tiempo de inactividad (downtime) es usado para definir cuándo el sistema no está disponible.

Tiempo de inactividad es un resultado del mantenimiento que es perjudicial para la operación del sistema y usualmente no puede ser evitado con la configuración del sistema actualmente instalada. Eventos que generan tiempos de inactividad planificados quizás incluyen parches al software del sistema que requieran un rearranque o cambios en la configuración del sistema que toman efecto después de un rearranque. En general el tiempo de inactividad planificado es usualmente el resultado de un evento lógico o de gestión iniciado.

b) Funcionamiento ininterrumpido. Para garantizar el funcionamiento ininterrumpido de los servicios, es importante cuidar el suministro de energía. Para asegurar el funcionamiento mediante el suministro de energía disponemos en el mercado de una amplia variedad de SAI o UPS. SAI es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna. Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).

Page 4: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

4

Clasificación de los SAI: Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación. Debido a que no son activos, hay un pequeño tiempo en el que no hay suministro eléctrico. Típicamente generan una forma de onda que no es sinusoidal, por lo que no son adecuados para proteger dispositivos delicados o sensibles a la forma de onda de su alimentación. Su uso más común es en la protección de dispositivos domésticos como ordenadores, monitores, televisores, etc.

In-line: también conocido como de "línea interactiva". Es similar al off-line, pero dispone de filtros activos que estabilizan la tensión de entrada. Sólo en caso de fallo de tensión o anomalía grave empiezan a generar su propia alimentación. Al igual que los SAI de tipo off-line tienen un pequeño tiempo de conmutación en el que no hay suministro eléctrico. Típicamente generan una forma de onda pseudo-sinusoidal o sinusoidal de mayor calidad que los SAI off-line. Su uso más común es en la protección de dispositivos en pequeños comercios o empresas, tales como ordenadores, monitores, servidores, cámaras de seguridad y videograbadores, etc.

On-line: el más sofisticado de todos. El dispositivo genera una alimentación limpia con una onda sinusoidal perfecta en todo momento a partir de sus baterías. Para evitar que se descarguen las carga al mismo tiempo que genera la alimentación. Por tanto, en caso de fallo o anomalía en el suministro los dispositivos protegidos no se ven afectados en ningún momento porque no hay un tiempo de conmutación. Su principal inconveniente es que las baterías están constantemente trabajando, por lo que deben sustituirse con más frecuencia. Su uso más común es en la protección de dispositivos delicados o de mucho valor en empresas, tales como servidores, electrónica de red, ordenadores de monitorización, videograbadores y cámaras de seguridad, etc.

Page 5: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

5

c) Integridad de datos y recuperación de servicio.

Integridad de datos:

Integridad de datos se refiere a la corrección y completitud de los datos en una base de datos. Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos almacenados puede perderse de muchas maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales como un pedido que especifica un producto no existente.

Pueden modificarse datos existentes tomando un valor incorrecto, como por ejemplo si se reasigna un vendedor a una oficina no existente. Los cambios en la base de datos pueden perderse debido a un error del sistema o a un fallo en el suministro de energía. Los cambios pueden ser aplicados parcialmente, como por ejemplo si se añade un pedido de un producto sin ajustar la cantidad disponible para vender.

Una de las funciones importantes de un DBMS relacional es preservar la integridad de sus datos almacenados en la mayor medida posible.

Tipos de restricciones de integridad

Datos Requeridos: establece que una columna tenga un valor no NULL. Se define efectuando la declaración de una columna es NOT NULL cuando la tabla que contiene las columnas se crea por primera vez, como parte de la sentencia CREATE TABLE.

Chequeo de Validez: cuando se crea una tabla cada columna tiene un tipo de datos y el DBMS asegura que solamente los datos del tipo especificado sean ingresados en la tabla.

Integridad de entidad: establece que la clave primaria de una tabla debe tener un valor único para cada fila de la tabla; si no, la base de datos perderá su integridad. Se especifica en la sentencia CREATE TABLE. El DBMS comprueba automáticamente la unicidad del valor de la clave primaria con cada sentencia INSERT Y UPDATE. Un intento de insertar o actualizar una fila con un valor de la clave primaria ya existente fallará.

Page 6: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

6

Integridad referencial: asegura la integridad entre las llaves foráneas y primarias (relaciones padre/hijo). Existen cuatro actualizaciones de la base de datos que pueden corromper la integridad referencial:

o La inserción de una fila hijo se produce cuando no coincide la llave foránea con la llave primaria del padre.

o La actualización en la llave foránea de la fila hijo, donde se produce una actualización en la clave ajena de la fila hijo con una sentencia UPDATE y la misma no coincide con ninguna llave primaria.

o La supresión de una fila padre, con la que, si una fila padre -que tiene uno o más hijos- se suprime, las filas hijos quedarán huérfanas.

o La actualización de la llave primaria de una fila padre, donde si en una fila padre, que tiene uno o más hijos se actualiza su llave primaria, las filas hijos quedarán huérfanas.

Recuperación de servicio.

La recuperación del servicio consiste en si se produce un fallo del hardware o de las aplicaciones de alguna de las máquinas, el software es capaz de arrancar automáticamente los servicios que han fallado en cualquiera de las otras máquinas. Cuando la máquina que ha fallado se recupera, los servicios son nuevamente migrados a la máquina original. Esta capacidad de recuperación automática de servicios nos garantiza la integridad de la información, ya que no hay pérdida de datos, y además evita molestias a los usuarios, que no tienen por qué notar que se ha producido un problema.

Page 7: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

7

- Soluciones de alta disponibilidad:

a) Servidores redundantes. RAID. RAID: Es un conjunto redundante de discos independientes, hace referencia a un sistema de almacenamiento que usa múltiples discos duros o SSD entre los que se distribuyen o replican los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes:

Mayor integridad

Mayor tolerancia a fallos

Mayor rendimiento

Mayor capacidad.

Los niveles RAID más comúnmente usados son: RAID 0: Almacenamiento dividido. Mínimo 2 discos. Este sistema RAID distribuye los datos equitativamente entre dos o más discos sin información de paridad que proporcione redundancia.

Ventajas: Mayor velocidad, rendimiento.

Inconvenientes: La información se divide 50%-50% si si se rompe alguno pierdes todo.

RAID 1: Almacenamiento en espejo. Mínimo 2 discos. Este sistema RAID crea una copia exacta de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. RAID 5: Almacenamiento dividido con paridad distribuida. Mínimo 3 discos. Este sistema RAID usa división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte hardware para el cálculo de la paridad.

Page 8: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

8

b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos o conglomerados de computadoras construidos mediante la utilización de hardwares comunes y que se comportan como si fuesen una única computadora. Hoy en día desempeñan un papel importante en la solución de problemas de las ciencias, las ingenierías y del comercio moderno. La tecnología de clústeres ha evolucionado en apoyo de actividades que van desde aplicaciones de supercómputo y software de misiones críticas, servidores web y comercio electrónico, hasta bases de datos de alto rendimiento, entre otros uso. El cómputo con clústeres surge como resultado de la convergencia de varias tendencias actuales que incluyen la disponibilidad de microprocesadores económicos de alto rendimiento y redes de alta velocidad, el desarrollo de herramientas de software para cómputo distribuido de alto rendimiento, así como la creciente necesidad de potencia computacional para aplicaciones que la requieran. Simplemente, un clúster es un grupo de múltiples ordenadores unidos mediante una red de alta velocidad, de tal forma que el conjunto es visto como un único ordenador, más potente que los comunes de escritorio. Los clústeres son usualmente empleados para mejorar el rendimiento y/o la disponibilidad por encima de la que es provista por un solo computador típicamente siendo más económico que computadores individuales de rapidez y disponibilidad comparables. Un clúster ofrece los siguientes servicios:

Alto rendimiento.

Alta disponibilidad.

Balanceo de carga.

Escalabilidad.

Page 9: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

9

Clasificación de los clúster:

- Fail-over: Consiste en la conexión de una o varias computadoras conectadas en red utilizándose una conexión heartbeat para monitorear cual de sus servicios está en uso, así como la sustitución de una máquina por otra cuando uno de sus servicios haya caído.

- Load-balancing: Utilizado en los servidores web, el cluster verifica cual de las máquinas de éste posee mayores recursos libres y así, asignarle el trabajo pertinente. Actualmente, los cluster load-balancing son también fail-over con el extra de balanceo de carga y número de nodos.

- High Performance computing: Cluster destinado al alto rendimiento, capacidad muy alta de proceso para cómputo de grandes volúmenes de datos.

- Beowulf: Cluster diseñados específicamente para tareas de tipo masivo, aunque requieren elevados conocimientos técnicos por parte del usuario para su instalación y configuración.

Page 10: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

10

c) SAN, NAS, FiberChannel.

SAN: SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.

Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos duros como ATA, SATA y SCSI. En otros métodos de almacenamiento, (como SMB o NFS), el servidor solicita un determinado fichero, p.ej."/home/usuario/wikipedia". En una SAN el servidor solicita "el bloque 6000 del disco 4". La mayoría de las SAN actuales usan el protocolo SCSI para acceder a los datos de la SAN, aunque no usen interfaces físicas SCSI. Este tipo de redes de datos se han utilizado y se utilizan tradicionalmente en grandes main frames como en IBM, SUN o HP. Aunque recientemente con la incorporación de Microsoft se ha empezado a utilizar en máquinas con sistemas operativos Microsoft.

Una SAN es una red de almacenamiento dedicada que proporciona acceso de nivel de bloque a LUNs. Un LUN, o número de unidad lógica, es un disco virtual proporcionado por la SAN. El administrador del sistema tiene el mismo acceso y los derechos a la LUN como si fuera un disco directamente conectado a la misma. El administrador puede particionar y formatear el disco en cualquier medio que él elija.

Page 11: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

11

NAS:

NAS (Network Attached Storage) es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con ordenadores personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.

Generalmente, los sistemas NAS son dispositivos de almacenamiento específicos a los que se accede desde los equipos a través de protocolos de red (normalmente TCP/IP). También se podría considerar un sistema NAS a un servidor (Linux, Windows, ...) que comparte sus unidades por red, pero la definición suele aplicarse a sistemas específicos.

Los protocolos de comunicaciones NAS están basados en ficheros por lo que el cliente solicita el fichero completo al servidor y lo maneja localmente, están por ello orientados a información almacenada en ficheros de pequeño tamaño y gran cantidad. Los protocolos usados son protocolos de compartición de ficheros como NFS o Microsoft Common Internet File System (CIFS).

Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para incrementar su capacidad total. Frecuentemente, estos dispositivos están dispuestos en RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento redundante.

Page 12: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

12

FibreChannel:

El canal de fibra (del inglés fibre channel) es una tecnología de red utilizada principalmente para redes de almacenamiento, disponible primero a la velocidad de 1 Gbps y posteriormente a 2, 4 y 8 Gbps.

El canal de fibra está estandarizado por el Comité Técnico T11 del INITS (Comité Internacional para Estándares de Tecnologías de la Información), acreditado por el ANSI (Instituto Nacional de Estándares Estadounidenses).

Nació para ser utilizado principalmente en el campo de la supercomputación, pero se ha convertido en el tipo de conexión estándar para redes de almacenamiento en el ámbito empresarial. A pesar de su nombre, la señalización del canal de fibra puede funcionar tanto sobre pares de cobre, como sobre cables de fibra óptica.

El FCP (protocolo del canal de fibra) es el protocolo de interfaz de SCSI sobre fibre channel.

d) Balanceadores de carga. Balanceador de Carga: Es un dispositivo de hardware o software que se pone al frente de un conjunto de servidores que atienden una aplicación y, tal como su nombre lo indica, asigna o balancea las solicitudes que llegan de los clientes a los servidores usando algún algoritmo (desde un simple Round Robin hasta algoritmos más sofisticados).

Page 13: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

13

- Instalación y configuración de soluciones de alta disponibilidad: Información sobre instalación y configuración de soluciones de alta disponibilidad: RAID: http://download.asrock.com/manual/raid/775XFire-VSTA/Spanish.pdf CLUSTERS: http://redes-linux.com/manuales/cluster/kimberlite.pdf http://systemadmin.es/2011/03/instalacion-y-configuracion-de-heartbeat-2 NAS y SAN: http://www.configurarequipos.com/doc1292.html http://www.ctxdom.com/index.php?option=com_content&view=article&id=252:como-instalar-y-configurar-una-san-equallogic-6000-series&catid=31:general&Itemid=72 BALANCEADOR DE CARGA: http://www-05.ibm.com/es/cloud-computing/pdf/Balanceador_de_carga.pdf

Page 14: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

14

- Virtualización de sistemas:

Virtualización es la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red.

Dicho de otra manera, se refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual machine, guest), dividiéndose el recurso en uno o más entornos de ejecución.

Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de una computadora (CPU, Memoria, Almacenamiento y Conexiones de Red) y así podrá repartir dinámicamente dichos recursos entre todas las máquinas virtuales definidas en el computador central. Esto hace que se puedan tener varios ordenadores virtuales ejecutándose en el mismo ordenador físico.

La virtualización se encarga de crear una interfaz externa que encapsula una implementación subyacente mediante la combinación de recursos en localizaciones físicas diferentes, o por medio de la simplificación del sistema de control. Un avanzado desarrollo de nuevas plataformas y tecnologías de virtualización ha hecho que en los últimos años se haya vuelto a prestar atención a este concepto.

La máquina virtual en general simula una plataforma de hardware autónoma incluyendo un sistema operativo completo que se ejecuta como si estuviera instalado. Típicamente varias máquinas virtuales operan en un computador central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo suficientemente grande (siempre dependiendo del tipo de virtualización).

Page 15: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

15

a) Posibilidades de la virtualización de sistemas.

Reutilización de hardware existente (para utilizar software más moderno) y optimizar el aprovechamiento de todos los recursos de hardware.6

Rápida incorporación de nuevos recursos para los servidores virtualizados.

Reducción de los costes de espacio y consumo necesario de forma proporcional al índice de consolidación logrado (Estimación media 10:1).

Administración global centralizada y simplificada.

Nos permite gestionar nuestro CPD como un pool de recursos o agrupación de toda la capacidad de procesamiento, memoria, red y almacenamiento disponible en nuestra infraestructura

Mejora en los procesos de clonación y copia de sistemas: Mayor facilidad para la creación de entornos de test que permiten poner en marcha nuevas aplicaciones sin impactar a la producción, agilizando el proceso de las pruebas.

Aislamiento: un fallo general de sistema de una máquina virtual no afecta al resto de máquinas virtuales.

Mejora de TCO y ROI.

No sólo aporta el beneficio directo en la reducción del hardware necesario, sino también los costes asociados.

Reduce los tiempos de parada.

Migración en caliente de máquinas virtuales (sin pérdida de servicio) de un servidor físico a otro, eliminando la necesidad de paradas planificadas por mantenimiento de los servidores físicos.

Balanceo dinámico de máquinas virtuales entre los servidores físicos que componen el pool de recursos, garantizando que cada máquina virtual ejecute en el servidor físico más adecuado y proporcionando un consumo de recursos homogéneo y óptimo en toda la infraestructura.

Contribución al medio ambiente -Green IT- por menor consumo de energía en servidores físicos.

Page 16: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

16

b) Herramientas para la virtualización.

VMware Workstation. VMware Server. Windows Server 2008 R2 Hyper-V. Microsoft Enterprise Desktop Virtualization (MED-V). VirtualBox. Parallels Desktop. Virtual Iron. Adeos. Mac-on-Linux. Win4BSD. Win4Lin Pro. y z/VM. Openvz. Oracle VM. XenServer. Microsoft Virtual PC.

Page 17: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

17

c) Configuración y utilización de maquinas virtuales.

-Instalación y configuración de VMWorkstation:

http://www.vmware.com/pdf/server_vm_manual.pdf

-Instalación y configuración de VirtualBox:

http://download.virtualbox.org/virtualbox/UserManual.pdf

-Instalación de Ubuntu Server en VMware Workstation:

En primer lugar Arrancamos con desde el cd.

En caso de hacelo desde la maquitna virtual también se puede hacer desde la iso sin

neceidad de quemar un cd.

Seleccionamos idioma español.

Page 18: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

18

Pulsamos en Instalar Ubuntu Server.

Configurar la red, le ponemos nombre a la máquina.

Page 19: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

19

Pulsamos que si al selecionar zona.

Seleccionamos utilizar el disco completo.

Page 20: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

20

Seleccionamos el disco a particionar.

Pulsamos en no guardar cambios para no configurar ahora el LVM.

Page 21: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

21

Pulsamos SI para poder escribir los cambios en los discos.

A continuación ponemos el nombre de usuario a la cuenta.

Page 22: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

22

Escribimos una contraseña para la cuenta anteriormente citada.

Como se trata de Ubuntu server, pregunta si deseamos cifrar la carpeta personal, en

versiones de usuario no nos lo pide, aunque se puede hacer de forma posterior a la

instalación.

Page 23: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

23

A continuación nos pregunta por las actualizaciones del sistema por el momento

pulsamos en sin actualizaciones por aliviar la instalación, pero citar que es

importantísimo tener el sistema actualizado.

Como buen server podemos elegir los servicios que queramos para instalarlos durante

la instalación, nosotros los instalaremos uno por uno una vez instalado el sistema.

Page 24: 2011- 2012 · Módulo: Seguridad Y Alta Disponibilidad 2011-2012 8 b) Sistemas de «clusters». El término cluster (a veces españolizado como clúster) se aplica a los conjuntos

UD6 Implantación de soluciones de Alta Disponibilidad

Alumno: José Jiménez Arias Módulo: Seguridad Y Alta Disponibilidad

2011-2012

24

Ahora nos pregunta por el GRUB si tenemos alguno o deseamos que cree alguno

como en nuestra máquina no tenemos ningún otro pulsamos en SI.

COMIENZA LA INSTALACIÓN

REINICIAMOSY YA TENEMOS UBUNTU SERVER EN NUESTRA MÁQUINA.