Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del...
Transcript of Implantación de soluciones de Alta Disponibilidad · Índice de disponibilidad Duración del...
2012
Álvaro Primo Guijarro
Seguridad Informática
24/02/2012
Implantación de soluciones de Alta Disponibilidad
Implantación de soluciones de Alta Disponibilidad
2012
2
Contenido Alta disponibilidad ......................................................................................................................... 4
Tiempo de Inactividad ............................................................................................................... 4
Introducción a la fiabilidad ........................................................................................................ 5
Introducción a la alta disponibilidad ......................................................................................... 5
Evaluación de riesgos ................................................................................................................ 6
Tolerancia a errores .................................................................................................................. 7
Copia de seguridad .................................................................................................................... 7
Integridad de datos ....................................................................................................................... 8
Tipos de restricciones de integridad ......................................................................................... 8
Recuperación de Servicio .............................................................................................................. 9
Soluciones de alta disponibilidad ................................................................................................ 10
RAID ............................................................................................................................................. 10
Sistemas de Clusters .................................................................................................................... 11
SAN (storage area network) ........................................................................................................ 12
NAS (Network Attached Storage) ................................................................................................ 14
Fibre Channel .............................................................................................................................. 15
Balanceador de carga .............................................................................................................. 15
Virtualización ............................................................................................................................... 17
Instalación de un sistema de Virtualizacion ................................................................................ 19
Utilización de las maquinas Virtuales .......................................................................................... 22
Posibilidades de Virtualizacion .................................................................................................... 23
Bridge ...................................................................................................................................... 23
NAT .......................................................................................................................................... 24
Host only ................................................................................................................................. 24
VMnet ...................................................................................................................................... 25
Implantación de soluciones de Alta Disponibilidad
2012
3
Implantación de soluciones de Alta Disponibilidad
2012
4
Alta disponibilidad
Alta disponibilidad (High availability) es
un protocolo de diseño del sistema y su
implementación asociada que asegura un
cierto grado absoluto de continuidad
operacional durante un período de medición
dado. Disponibilidad se refiere a la habilidad
de la comunidad de usuarios para acceder al
sistema, someter nuevos trabajos, actualizar o
alterar trabajos existentes o recoger los
resultados de trabajos previos. Si un usuario
no puede acceder al sistema se dice que está
no disponible. El término tiempo de
inactividad (downtime) es usado para definir
cuándo el sistema no está disponible.
Tiempo de Inactividad
Típicamente tiempo de inactividad planificado es un resultado del mantenimiento que es
perjudicial para la operación del sistema y usualmente no puede ser evitado con la
configuración del sistema actualmente instalada. Eventos que generan tiempos de inactividad
planificados quizás incluyen parches al software del sistema que requieran un rearranque o
cambios en la configuración del sistema que toman efecto después de un rearranque. En
general el tiempo de inactividad planificado es usualmente el resultado de un evento lógico o
de gestión iniciado.
Tiempos de inactividad no planificado surgen de algún evento físico tales como fallos en
el hardware o anomalías ambientales. Ejemplos de eventos con tiempos de inactividad no
planificados incluyen fallos de potencia, fallos en los componentes de CPU o RAM, una caída
por recalentamiento, una ruptura lógica o física en las conexiones de red, rupturas
de seguridad catastróficas o fallos en elsistema operativo, aplicaciones y middleware.
Implantación de soluciones de Alta Disponibilidad
2012
5
Introducción a la fiabilidad
Más allá del servicio que ofrezca un sistema informático,
este sistema debe ser fiable para que los usuarios puedan
utilizarlo en condiciones óptimas. El término "fiabilidad"
indica cuán fiable es un sistema informático.
Una falla se produce cuando un servicio no funciona
correctamente, es decir que se genera un estado de
funcionamiento anormal o que no se adecua a las
especificaciones. Desde el punto de vista del usuario, un
servicio tiene dos estados:
servicio apropiado: cuando satisface las expectativas.
servicio inapropiado: cuando no satisface las
expectativas.
Una falla es atribuible a un error, es decir, a un funcionamiento incorrecto local. Pero no todos
los errores conducen a una falla en el servicio.
Existen varias maneras de limitar las fallas en el servicio:
La prevención de errores, que consiste en evitar errores anticipándolos.
La tolerancia a errores, cuyo propósito es proporcionar un servicio de acuerdo con las
especificaciones a pesar de los errores, presentando redundancias.
La eliminación de errores, destinada a reducir la cantidad de errores por medio de
acciones correctivas.
La predicción de errores, anticipando errores y su posible impacto en el servicio.
Introducción a la alta disponibilidad
"La alta disponibilidad" consiste en una serie de medidas tendientes a garantizar la
disponibilidad del servicio, es decir, asegurar que el servicio funcione durante las veinticuatro
horas.
El término "disponibilidad" hace referencia a la probabilidad de que un servicio funcione
adecuadamente en cualquier momento.
El término "fiabilidad", que se utiliza en algunos casos, se refiere a la probabilidad de que un
sistema funcione normalmente durante un período de tiempo dado. Esto se denomina
"continuidad del servicio".
La disponibilidad se expresa con mayor frecuencia a través del índice de disponibilidad (un
porcentaje) que se mide dividiendo el tiempo durante el cual el servicio está disponible por el
tiempo total. La disponibilidad se expresa con mayor frecuencia a través del índice de
disponibilidad (un porcentaje) que se mide dividiendo el tiempo durante el cual el servicio está
disponible por el tiempo total.
Implantación de soluciones de Alta Disponibilidad
2012
6
Índice de disponibilidad Duración del tiempo de inactividad
97% 11 días
98% 7 días
99% 3 días y 15 horas
99,9% 8 horas y 48 minutos
99,99% 53 minutos
99,999% 5 minutos
99,9999% 32 segundos
Evaluación de riesgos
En efecto, la falla de un sistema informático puede producir pérdidas en la productividad y de
dinero, y en algunos casos críticos, hasta pérdidas materiales y humanas. Por esta razón es
necesario evaluar los riesgos ligados al funcionamiento incorrecto (falla) de uno de los
componentes de un sistema informático y anticipar los medios y medidas para evitar incidentes
o para restablecer el servicio en un tiempo aceptable.
Como es sabido, un sistema informático de redes puede fallar de muchas formas. Las causas
de las fallas pueden clasificarse de la siguiente manera:
Causas físicas (de origen natural o delictivo)
Desastres naturales (inundaciones, terremotos, incendios)
Ambiente (condiciones climáticas adversas, humedad, temperatura)
Fallas materiales
Fallas de la red
Cortes de energía
Causas humanas (intencionales o accidentales):
Error de diseño (errores de software, aprovisionamiento de red insuficiente)
Causas humanas (intencionales o accidentales):
Error de diseño (errores de software, aprovisionamiento de red insuficiente)
Implantación de soluciones de Alta Disponibilidad
2012
7
Causas operativas (vinculadas al estado del sistema en un momento dado):
Errores de software
Falla del software
Todos estos riesgos pueden tener diferentes causas, entre las que se cuentan:
Daños intencionales
Tolerancia a errores
Dado que las fallas no se pueden evitar por completo, existe una solución que consiste en
configurar mecanismos de redundancia duplicando los recursos críticos.
La capacidad de un sistema para funcionar a pesar de que alguno de sus componentes falle se
conoce como tolerancia a errores.
Cuando uno de los recursos falla, los otros recursos siguen funcionando mientras los
administradores del sistema buscan una solución al problema. Esto se llama "Servicio de
protección contra fallas" (FOS).
Idealmente, si se produce una falla material, los elementos del material defectuoso deben ser
intercambiables en caliente, es decir, capaces ser extraídos y reemplazados sin que se
interrumpa el servicio.
Copia de seguridad
La configuración de una arquitectura
redundante asegura la disponibilidad de los
datos del sistema pero no los protege de los
errores cometidos por los usuarios ni de
desastres naturales, tales como incendios,
inundaciones o incluso terremotos.
Por lo tanto, es necesario prever mecanismos
de copia de seguridad (lo ideal es que sean
remotos) para garantizar la continuidad de los
datos.
Además, un mecanismo de copia de seguridad
también se puede utilizar para almacenar
archivos, es decir, para guardar datos en un
estado que corresponda a una cierta fecha.
Implantación de soluciones de Alta Disponibilidad
2012
8
Integridad de datos
El término integridad de datos se refiere a la corrección y completitud de los datos en una base de
datos. Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la
integridad de los datos almacenados puede perderse de muchas maneras diferentes. Pueden
añadirse datos no válidos a la base de datos, tales como un pedido que especifica un producto no
existente.
Pueden modificarse datos existentes tomando un
valor incorrecto, como por ejemplo si se reasigna
un vendedor a una oficina no existente. Los
cambios en la base de datos pueden perderse
debido a un error del sistema o a un fallo en el
suministro de energía. Los cambios pueden ser
aplicados parcialmente, como por ejemplo si se
añade un pedido de un producto sin ajustar la
cantidad disponible para vender.
Una de las funciones importantes de un DBMS
relacional es preservar la integridad de sus datos almacenados en la mayor medida posible.
Tipos de restricciones de integridad
Datos Requeridos: establece que una columna tenga un valor no NULL. Se define efectuando
la declaración de una columna es NOT NULL cuando la tabla que contiene las columnas se crea
por primera vez, como parte de la sentencia CREATE TABLE.
Chequeo de Validez: cuando se crea una tabla cada columna tiene un tipo de datos y el DBMS
asegura que solamente los datos del tipo especificado sean ingresados en la tabla.
Integridad de entidad: establece que la clave primaria de una tabla debe tener un valor único
para cada fila de la tabla; si no, la base de datos perderá su integridad. Se especifica en la
sentencia CREATE TABLE. El DBMS comprueba automáticamente la unicidad del valor de la
clave primaria con cada sentencia INSERT Y UPDATE. Un intento de insertar o actualizar una
fila con un valor de la clave primaria ya existente fallará.
Integridad referencial: asegura la integridad entre las llaves foráneas y primarias (relaciones
padre/hijo). Existen cuatro actualizaciones de la base de datos que pueden corromper la
integridad referencial:
Implantación de soluciones de Alta Disponibilidad
2012
9
La inserción de una fila hijo se produce cuando no coincide la llave foránea con la llave
primaria del padre.
La actualización en la llave foránea de la fila hijo, donde se produce una actualización en la
clave ajena de la fila hijo con una sentencia UPDATE y la misma no coincide con ninguna
llave primaria.
La supresión de una fila padre, con la que, si una fila padre -que tiene uno o más hijos- se
suprime, las filas hijos quedarán huérfanas.
La actualización de la llave primaria de una fila padre, donde si en una fila padre, que tiene
uno o más hijos se actualiza su llave primaria, las filas hijos quedarán huérfanas.
Recuperación de Servicio
Alta disponibilidad de aplicación: Si se produce un fallo del hardware o de las aplicaciones
de alguna de las máquinas del cluster, el software de alta disponibilidad es capaz de arrancar
automáticamente los servicios que han fallado en cualquiera de las otras máquinas del cluster.
Y cuando la máquina que ha fallado se recupera, los servicios son nuevamente migrados a la
máquina original. Esta capacidad de recuperación automática de servicios nos garantiza la
integridad de la información, ya que no hay pérdida de
datos, y además evita molestias a los usuarios, que no
tienen por qué notar que se ha producido un problema
.
No hay que confundir un cluster de alta disponibilidad
con un cluster de alto rendimiento. El segundo es una
configuración de equipos diseñado para proporcionar
capacidades de cálculo mucho mayores que la que
proporcionan los equipos individuales (véanse por
ejemplo los sistemas de tipo Cluster Beowulf), mientras
que el primer tipo de cluster está diseñado para
garantizar el funcionamiento ininterrumpido de ciertas
aplicaciones.
Implantación de soluciones de Alta Disponibilidad
2012
10
Soluciones de alta disponibilidad
RAID
En informática , el acrónimo RAID (del inglés «conjunto redundante de discos independientes»,
anteriormente conocido como Redundant Array of Inexpensive Disks, «conjunto redundante de
discos baratos») hace referencia a un sistema de almacenamiento que usa múltiples discos
duros o SSD entre los que se distribuyen o replican los datos. Dependiendo de su configuración (a la
que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios
de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y
mayorcapacidad. En sus implementaciones originales, su ventaja clave era la habilidad de combinar
varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor
capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de última
generación y coste más alto.
En el nivel más simple, un RAID combina varios discos
duros en una sola unidad lógica. Así, en lugar de ver
varios discos duros diferentes, el sistema operativo ve
uno solo. Los RAID suelen usarse enservidores y
normalmente (aunque no es necesario) se implementan
con unidades de disco de la misma capacidad. Debido
al decremento en el precio de los discos duros y la
mayor disponibilidad de las opciones RAID incluidas en
los chipsets de las placas base, los RAID se encuentran
también como opción en las computadoras
personales más avanzadas. Esto es especialmente
frecuente en las computadoras dedicadas a tareas
intensivas y que requiera asegurar la integridad de los
datos en caso de fallo del sistema. Esta característica no está obviamente disponible en los
sistemas RAID por software, que suelen presentar por tanto el problema de reconstruir el conjunto
de discos cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por
el contrario, los sistemas basados en software son mucho más flexibles (permitiendo, por ejemplo,
construir RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos
conectados en varias controladoras) y los basados en hardware añaden un punto de fallo más al
sistema (la controladora RAID).
Implantación de soluciones de Alta Disponibilidad
2012
11
Todas las implementaciones pueden soportar el uso de uno o más discos de reserva (hot spare),
unidades preinstaladas que pueden usarse inmediatamente (y casi siempre automáticamente) tras
el fallo de un disco del RAID. Esto reduce el tiempo del período de reparación al acortar el tiempo de
reconstrucción del RAID.
Sistemas de Clusters
El término cluster (a veces españolizado como clúster) se aplica a los conjuntos o conglomerados
de computadoras construidos mediante la utilización de hardwares comunes y que se comportan
como si fuesen una única computadora.
Hoy en día desempeñan un papel importante
en la solución de problemas de las ciencias,
las ingenierías y del comercio moderno.
La tecnología de clústeres ha evolucionado en
apoyo de actividades que van desde
aplicaciones de supercómputo y software de
misiones críticas, servidores web y comercio
electrónico, hasta bases de datos de alto
rendimiento, entre otros uso.
El cómputo con clústeres surge como
resultado de la convergencia de varias
tendencias actuales que incluyen la
disponibilidad de microprocesadores económicos de alto rendimiento y redes de alta velocidad, el
desarrollo de herramientas de software para cómputo distribuido de alto rendimiento, así como la
creciente necesidad de potencia computacional para aplicaciones que la requieran.
Simplemente, un clúster es un grupo de múltiples ordenadores unidos mediante una red de alta
velocidad, de tal forma que el conjunto es visto como un único ordenador, más potente que los
comunes de escritorio.
Implantación de soluciones de Alta Disponibilidad
2012
12
Los clústeres son usualmente empleados para mejorar el rendimiento y/o la disponibilidad por
encima de la que es provista por un solo computador típicamente siendo más económico que
computadores individuales de rapidez y disponibilidad comparables.
De un clúster se espera que presente combinaciones de los siguientes servicios:
1. Alto rendimiento
2. Alta disponibilidad
3. Balanceo de carga
4. Escalabilidad
SAN (storage area network)
Una red de área de almacenamiento, en inglés SAN (storage area network), es una red
concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.
Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su
función es la de conectar de manera rápida, segura y fiable los distintos elementos que la
conforman.
Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a
bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos
duros como ATA, SATA y SCSI. En otros métodos de almacenamiento, (como SMB o NFS), el
servidor solicita un determinado fichero, p.ej."/home/usuario/wikipedia". En una SAN el
servidor solicita "el bloque 6000 del disco 4". La mayoría de las SAN actuales usan el
Implantación de soluciones de Alta Disponibilidad
2012
13
protocolo SCSI para acceder a los datos de la SAN, aunque no usen interfaces físicas SCSI. Este
tipo de redes de datos se han utilizado y se utilizan tradicionalmente en grandes main frames
como en IBM, SUN o HP. Aunque recientemente con la incorporación de Microsoft se ha
empezado a utilizar en máquinas con sistemas operativos Microsoft.
Una SAN es una red de almacenamiento dedicada que proporciona acceso de nivel de bloque a
LUNs. Un LUN, o número de unidad lógica, es un disco virtual proporcionado por la SAN. El
administrador del sistema tiene el mismo acceso y los derechos a la LUN como si fuera un
disco directamente conectado a la misma. El administrador puede particionar y formatear el
disco en cualquier medio que él elija.
Dos protocolos de red utilizados en una SAN son Fibre Channel e iSCSI. Una red de canal de
fibra es muy rápida y no está agobiada por el tráfico de la red LAN de la empresa. Sin embargo,
es muy cara. Las tarjetas de canal de fibra óptica cuestan alrededor de $ 1000.00 USD cada
una. También requieren conmutadores especiales de canal de fibra. iSCSI es una nueva
tecnología que envía comandos SCSI sobre una red TCP / IP. Este método no es tan rápido
como una red Fibre Channel, pero ahorra costes, ya que utiliza un hardware de red menos
costoso.
Implantación de soluciones de Alta Disponibilidad
2012
14
NAS (Network Attached Storage)
NAS (del inglés Network Attached Storage) es el nombre dado a una tecnología de
almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador
(Servidor) con ordenadores personales o servidores clientes a
través de una red (normalmente TCP/IP), haciendo uso de
un Sistema Operativooptimizado para dar acceso con los
protocolos CIFS, NFS, FTP o TFTP.
Generalmente, los sistemas NAS son dispositivos de
almacenamiento específicos a los que se accede desde los equipos
a través de protocolos de red (normalmente TCP/IP). También se
podría considerar un sistema NAS a un servidor (Linux, Windows,
...) que comparte sus unidades por red, pero la definición suele
aplicarse a sistemas específicos.
Los protocolos de comunicaciones NAS están basados en ficheros por lo que el cliente solicita
el fichero completo al servidor y lo maneja localmente, están por ello orientados a información
almacenada en ficheros de pequeño tamaño y gran cantidad. Los protocolos usados son
protocolos de compartición de ficheros como NFS o Microsoft Common Internet File System
(CIFS).
Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para
incrementar su capacidad total. Frecuentemente, estos dispositivos están dispuestos
en RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento
redundante.
Implantación de soluciones de Alta Disponibilidad
2012
15
Fibre Channel
El canal de fibra (del inglés fibre channel) es una tecnología de red utilizada principalmente
para redes de almacenamiento, disponible primero a la velocidad de 1 Gbps y posteriormente
a 2, 4 y 8 Gbps.
El canal de fibra está estandarizado por el
Comité Técnico T11 del INITS (Comité
Internacional para Estándares de Tecnologías de
la Información), acreditado por
el ANSI (Instituto Nacional de Estándares
Estadounidenses).
Nació para ser utilizado principalmente en el
campo de la supercomputación, pero se ha
convertido en el tipo de conexión estándar para redes de almacenamiento en el ámbito
empresarial. A pesar de su nombre, la señalización del canal de fibra puede funcionar tanto
sobre pares de cobre, como sobre cables de fibra óptica.
El FCP (protocolo del canal de fibra) es el protocolo de interfaz de SCSI sobre fibre channel.
Balanceador de carga
Un balanceador de carga fundamentalmente es un
dispositivo de hardware o software que se pone al
frente de un conjunto de servidores que atienden
una aplicación y, tal como su nombre lo indica,
asigna o balancea las solicitudes que llegan de los
clientes a los servidores usando
algún algoritmo (desde un simple Round Robin hasta
algoritmos más sofisticados).1
Implantación de soluciones de Alta Disponibilidad
2012
16
Un ejemplo: ExcomLB es un Balanceador de Carga de dos o más Puertos WAN además de Router, Firewall , Servidor VPN y HotSpot. Características
VLAN.- IEEE802.1q Virtual LAN en puertos Ethernet y Wireless; VLANs Múltiples; VLAN bridging.
HotSpot - HotSpot Gateway con autenticación y contabilidad vía RADIUS; Acceso Plug & Play auténtico
para los usuarios de la red; limitación de ancho de banda; firewall diferenciado; tráfico por cuotas;
información del estado; walled-garden; Acceso HTML personalizado; iPass; autenticación SSL
authentication; advertisement support..
Routing - Static routing; Equal cost multi-path routing; Policy based routing (classification done in firewall);
RIP v1/v2, OSPF v2, BGP v4.
Gestión de Ancho de banda - Sistema jerárquico HTB QoS; por IP/ protocolo/ subred/ puerto / firewall
mark; PCQ, RED, SFQ, cola FIFO; CIR, MIR, ratio de contención, PCQ, Limitación del protocolo Peer-to-
Peer.
Túneles Punto a Punto - Servidor y cliente de túneles PPTP, PPPoE y L2TP. Servidor de túneles IPSec
DES, 3DES, AES-128, AES-192, AES-256.
Túneles Simples.– IPIP y Ethernet over IP.
Firewall y NAT - Stateful packet filtering; Peer-to-Peer protocol filtering; NAT; clasificación por MAC,
direcciones IP, puertos, protocolos, bytes, contenido, tamaño de paquetes, tiempo, etc.
VRRP - Protocolo VRRP de alta disponibilidad,
UPnP - Soporte Universal Plug-and-Play.
Otros: Proxy, DHCP, NTP, CDP, MDP,...
Implantación de soluciones de Alta Disponibilidad
2012
17
Virtualización
En Informática, virtualización es la creación -a través de software- de una versión virtual de
algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo,
un dispositivo de almacenamiento u otros recursos de red.1
Dicho de otra manera, se refiere a la abstracción de los recursos de una computadora,
llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre
el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual
machine, guest), dividiéndose el recurso en uno o más entornos de ejecución.
Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de una
computadora (CPU, Memoria, Almacenamiento y Conexiones de Red) y así podrá repartir
dinámicamente dichos recursos entre todas las máquinas virtuales definidas en el computador
central. Esto hace que se puedan tener varios ordenadores virtuales ejecutándose en el mismo
ordenador físico.
Tal término es antiguo; se viene usando desde 1960, y ha sido aplicado a diferentes aspectos y
ámbitos de la informática, desde sistemas computacionales completos, hasta capacidades o
componentes individuales.2 3
La virtualización se encarga de crear una
interfaz externa que encapsula una
implementación subyacente mediante la
combinación de recursos en localizaciones
físicas diferentes, o por medio de la
simplificación del sistema de control. Un
avanzado desarrollo de nuevas plataformas y
tecnologías de virtualización ha hecho que en
los últimos años se haya vuelto a prestar
atención a este concepto.
La máquina virtual en general simula una
plataforma de hardware autónoma incluyendo
Implantación de soluciones de Alta Disponibilidad
2012
18
un sistema operativo completo que se ejecuta como si estuviera instalado. Típicamente varias
máquinas virtuales operan en un computador central. Para que el sistema operativo “guest”
funcione, la simulación debe ser lo suficientemente grande (siempre dependiendo del tipo de
virtualización).
Existen diferentes formas de virtualización: es posible virtualizar el hardware de servidor, el
software de servidor, virtualizar sesiones de usuario, virtualizar aplicaciones y también se
pueden crear máquinas virtuales en una computadora de escritorio.4
Entre los principales proovedores de software que han desarrollado tecnologías de
virtualización integrales (que abarcan todas las instancias: servidor, aplicaciones, escritorio) se
encuentran, por ejemplo VMware y Microsoft. Estas compañías han diseñado soluciones
específicas para virtualización, como VMware Server y Windows Server 2008 Hyper-V para la
virtualización de servidores. Si bien la virtualización no es un invento reciente, con la
consolidación del modelo de la Computación en la nube, la virtualización ha pasado a ser uno
de los componentes fundamentales, especialmente en lo que se denomina infraestructura
de nube privada.
Ejemplos
VMware Workstation
VMware Server
Windows Server 2008 R2 Hyper-V
Microsoft Enterprise Desktop Virtualization (MED-V)
VirtualBox
Implantación de soluciones de Alta Disponibilidad
2012
19
Instalación de un sistema de Virtualizacion
Ejecutamos el software y vemos como se cargan los archivos de configuración.
Elegimos una instalación típica.
Implantación de soluciones de Alta Disponibilidad
2012
20
Comenzara la Instalación, le tendremos que introducir la ruta donde queremos que
lo instale. Siguiente.
Una vez que finaliza la instalación reiniciamos el ordenador.
Ejecutamos el icono de la maquina virtual.
Implantación de soluciones de Alta Disponibilidad
2012
21
Esta es la interfaz grafica de VMware Workstation.
Implantación de soluciones de Alta Disponibilidad
2012
22
Utilización de las maquinas Virtuales
Podemos ver las maquinas virtuales instaladas ya en el equipo.
Pinchamos en la maquina Ubuntu Desktop_BD_IWEB y le damos al botón .
Y podemos ver como se virtualiza el sistema operativo.
Implantación de soluciones de Alta Disponibilidad
2012
23
Posibilidades de Virtualizacion
Mediante VMware nos permite estas opciones:
Bridge Te conecta a la puerta de enlace, como si fuera un PC mas de la red, ejemplo:
Implantación de soluciones de Alta Disponibilidad
2012
24
NAT Te permite acceder a Internet, mediante otro rango de direcciones ip, de modo que realiza una
traducción de nombres
Host only
Es el mismo sistema que modo Bridge
Implantación de soluciones de Alta Disponibilidad
2012
25
VMnet Consiste en dividir la red, en switchs virtuales asignándoles un número.