“AÑO DE LA INVERSIÓN PARA EL DESARROLLO RURAL Y LA SEGURIDAD ALIMENTARIA”
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE INGENIERÍA CARRERA PROFESIONAL DE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN
DESPLIEGUE DE UNA PLATAFORMA VIRTUAL DE
SERVIDORES EN SODIMAC CON RED HAT
ENTERPRISE VIRTUALIZATION (RHEV) EN LA
CUIDAD DE LIMA, SETIEMBRE 2013
INFORME TÉCNICO
PARA OPTAR EL TÍTULO DE:
INGENIERO DE SISTEMAS Y COMPUTACIÓN
PRESENTADO POR:
ROLANDO CÉSAR, PALACIOS MAYTA
HUANCAYO - PERÚ
2013
I
Dedicatoria
A Dios, por su infinito amor, su
cuidado la fuerza y voluntad que
me brinda para continuar en el
cumplimiento de mis objetivos.
A mi madre por ser la motivación
de mi vida. A mifamilia por sus
consejos y apoyo moral.
César Palacios Mayta
II
INDICE
DEDICATORIA……………………………………………………………………………………………I
INDICE ....................................................................................................................................... II
RESUMEN .............................................................................................................................. VIII
INTRODUCCIÓN ....................................................................................................................... X
1.1. DEFINICION DEL PROBLEMA ...................................................................................11
1.1.1. PROBLEMA GENERAL .......................................................................................12
1.1.2. PROBLEMA ESPECIFICO ...................................................................................12
1.2. JUSTIFICACIÓN .........................................................................................................12
1.3. HIPOTESIS .................................................................................................................13
1.4. OBJETIVOS ................................................................................................................13
1.4.1. OBJETIVO GENERAL .........................................................................................13
1.4.2. OBJETIVOS ESPECIFICOS ................................................................................13
1.5. VARIABLES ................................................................................................................14
1.5.1. VARIABLE DEPENDIENTE: ................................................................................14
1.5.2. VARIABLE INDEPENDIENTE: .............................................................................14
1.6. LIMITACIONES DE LA INVESTIGACIÓN ...................................................................14
1.7. METODOLOGÍA..........................................................................................................15
1.8. PLANTEAMIENTO DE LA SOLUCIÓN .......................................................................15
1.9. CRONOGRAMA DE TRABAJO ...................................................................................16
2.1. VIRTUALIZACIÓN .......................................................................................................17
2.1.1. VIRTUALIZACIÓN DE PLATAFORMA .................................................................18
2.1.2. VENTAJAS DE LA VIRTUALIZACIÓN .................................................................22
2.1.3. COMPATIBILIDAD ...............................................................................................24
2.1.4. ENCAPSULAMIENTO ..........................................................................................24
2.1.5. VIRTUALIZACIÓN DE SERVIDORES ..................................................................25
2.2. SERVIDORES .............................................................................................................26
2.3. RED HAT ENTERPRISE VIRTUALIZATION PARA SERVIDORES ............................28
2.3.1 MÁQUINA VIRTUAL (KVM) .................................................................................31
2.3.2 QEMU ..................................................................................................................33
2.3.3 RED HAT ENTERPRISE VIRTUALIZATION MANAGER HOST AGENT, VDSM .34
2.3.4 LIBVIRT ...............................................................................................................34
III
2.3.5 POOL STORAGE MANAGER (SPM) ...................................................................35
2.3.6 SISTEMA OPERATIVO INVITADO ......................................................................35
2.3.7 ARQUITECTURA DE RED HAT ENTERPRISE VIRTUALIZATION .....................36
2.3.8 COMPONENTES DEL SISTEMA .........................................................................38
2.3.9 RECURSOS .........................................................................................................39
2.3.10 RED HAT ENTERPRISE VIRTUALIZATION ARQUITECTURA ...........................42
2.3.11 CARACTERÍSTICAS Y BENEFICIOS ..................................................................48
2.3.12 STORAGE............................................................................................................49
2.5. STORAGE ...................................................................................................................52
2.5.1. CENTRO DE DATOS (DATA CENTER) ...............................................................52
2.5.2. DOMINIOS DE ALMACENAMIENTO (Storage Domains Overview) .....................53
2.5.3. TIPOS DE DOMINIO DE ALMACENAMIENTO ....................................................54
2.5.4. TIPOS DE DOMINIO DE STORAGE ....................................................................56
2.5.5. FORMATOS DE ALMACENAMIENTO DE MÁQUINA VIRTUAL DE IMÁGENES
DE DISCO ..........................................................................................................................58
2.5.6. IMAGEN DE DISCO POLÍTICAS DE ASIGNACIÓN DE ALMACENAMIENTO DE
MÁQUINA VIRTUAL ...........................................................................................................60
2.5.7. STORAGE DOMAIN AUTORECOVERY EN RED HAT ENTERPRISE
VIRTUALIZATION ..............................................................................................................61
2.5.8. GESTOR DE AGRUPACIONES DE ALMACENAMIENTO ...................................62
2.5.9. SNAPSHOT .........................................................................................................65
2.5.10. SNAPSHOTS EN VIVO EN RED HAT ENTERPRISE VIRTUALIZATION .........67
2.5.11. CREACIÓN DE SNAPSHOT ............................................................................69
2.5.12. SNAPSHOT PREVIAS ......................................................................................71
2.5.13. ELIMINACIÓN DE SNAPSHOTS ......................................................................72
2.6. CLUSTER ...................................................................................................................74
2.6.1. CLUSTER DE ALTA DISPONIBILIDAD ...............................................................77
2.7. METODOLOGIA DE GESTION DE PROYECTOS ......................................................89
2.7.1. FASE DE INICIO Y PLANIFICACIÓN ...................................................................89
2.7.2. FASE DE EJECUCIÓN Y CONTROL ...................................................................90
2.7.3. FASE DE CIERRE DE PROYECTO .....................................................................90
3.1. DEFINICION ...............................................................................................................91
4.1. NOMBRE DE LA EMPRESA .......................................................................................96
4.2. NOMBRE DEL PROYECTO ........................................................................................96
IV
4.3. INTRODUCCIÓN ........................................................................................................96
4.4. ACTA DE CONSTITUCION DEL PROYECTO ............................................................97
4.4.1. DESCRIPCIÓN DEL PROYECTO ........................................................................97
4.4.2. DIRECTOR DEL PROYECTO ASIGNADO Y NIVEL DE AUTORIDAD ................98
4.4.3. CASO DE NEGOCIO ...........................................................................................98
4.4.4. RECURSOS PRE-ASIGNADOS ..........................................................................99
4.4.5. INTERESADOS ...................................................................................................99
4.4.6. DESCRIPCION DEL PRODUCTO/SERVICIO ................................................... 100
4.4.7. OBJETIVOS MEDIBLES DEL PROYECTO........................................................ 101
4.4.8. REQUISITOS DE APROBACIÓN DEL PROYECTO .......................................... 104
4.5. ALCANCE ................................................................................................................. 104
4.5.1. LISTA DE REQUISITOS .................................................................................... 104
4.5.2. ESTRUCUTRA DE DESGLOSE DE TRABAJO (EDT) ....................................... 106
4.6. EJECUCION DEL PROYECTO ................................................................................. 108
4.6.1. ESPECIFICACIONES DE SERVIDORES .......................................................... 108
4.6.2. ESPECIFICACIONES DE LOS SERVICIOS ...................................................... 111
4.6.3. INSTALACION ................................................................................................... 112
4.7. INSTALACIÓN DE PRE-REQUISITOS EN EL SERVIDOR RHEL 6 PARA EL
SERVICIO RHEV-MANAGER .............................................................................................. 127
4.8. INSTALACIÓN DEL SERVICIO MANAGER SOBRE RHEL 6 ................................... 130
4.9. INSTALACIÓN DEL SERVICIO GLUSTERFS .......................................................... 132
4.10. CONFIGURACIÓN DEL STORAGE A TRAVÉS DEL SERVIDOR RHEV-MANAGER
……………………………………………………………………………………………...139
4.11. CREACIÓN DE UN DOMINIO DE EXPORTACIÓN ............................................... 146
4.12. CONTROL DE CALIDAD (HISTOGRAMA) ............................................................ 149
4.13. CIERRE DEL PROYECTO .................................................................................... 161
Bibliografía .............................................................................................................................. 163
CONCLUSIONES .................................................................................................................... 164
RECOMENDACIONES ........................................................................................................... 165
ANEXO .................................................................................................................................... 166
V
INDICE DE FIGURAS
IMÁGENES CAPITULO I
Imagen N° 1 (Arquitectura de Hypervisores y Almacenamiento)................................................16
IMÁGENES CAPITULO II
Imagen N° 2 (Arquitectura del Hypervisor) ................................................................................30
Imagen N° 3 (interfaz web de administración de Red Hat Enterprise Virtualization Manager) ...31
Imagen N° 4 (Arquitectura de virtualización en Red Hat) ...........................................................38
Imagen N° 5 (Arquitectura de Storage) ......................................................................................51
Imagen N° 6 (Tipos de almacenamiento “Storage”) ...................................................................56
Imagen N° 7 (El grupo de Storage Manager escribe exclusivamente Metadatos estructurales) 65
Imagen N° 8 (Creación de snapshot) .........................................................................................70
Imagen N° 9 (Añadir un Snapshot) ............................................................................................71
Imagen N° 10 (Snapshot) ..........................................................................................................72
Imagen N° 11 (Borrar Snashots) ...............................................................................................74
Imagen N° 12 (Arquitectura Activo / Activo) ...............................................................................80
Imagen N° 13 (Arquitectura Activo / Pasivo) ..............................................................................81
Imagen N° 14 (Recurso y grupo de recursos) ............................................................................83
Imagen N° 15 (migración de servicio) ........................................................................................86
Imagen N° 16 (Canal de comunicación) ....................................................................................89
IMÁGENES CAPITULO IV
Imagen N° 17 EDT .................................................................................................................. 107
Imagen N° 18 (Arquitectura de solución) ................................................................................. 109
Imagen N° 19 (inicio de instalación de Red hat) ...................................................................... 114
Imagen N° 20 (Test del cd de instalación) ............................................................................... 114
Imagen N° 21 (Elegir idioma) ................................................................................................... 115
Imagen N° 22 (Elegir el dispositivo de almacenamiento) ......................................................... 115
Imagen N° 23 Figura 4.7 (Nombre de host) ............................................................................. 116
Imagen N° 24 (Elegir el pais) ................................................................................................... 116
Imagen N° 25 (Añadir de password) ........................................................................................ 117
Imagen N° 26 (Partición personalizada) .................................................................................. 118
Imagen N° 27 (Crear partición) ................................................................................................ 118
Imagen N° 28 (Creando boot) .................................................................................................. 119
Imagen N° 29 (Crear Volumen lógico) ..................................................................................... 119
Imagen N° 30 (Crear Volumen físico) ...................................................................................... 120
Imagen N° 31 (Crear grupo Volumen físico) ............................................................................ 121
Imagen N° 32 Figura 4.16 (Crear Raiz) ................................................................................... 122
Imagen N° 33 (Crear swap) ..................................................................................................... 122
Imagen N° 34 (File System) ..................................................................................................... 123
Imagen N° 35 (Sector de arranque) ......................................................................................... 123
Imagen N° 36 (Seleccionar instalación Mínima) ...................................................................... 124
Imagen N° 37 (Selección de sistema Base) ............................................................................. 124
VI
Imagen N° 38 (Selección de Escritorio) ................................................................................... 125
Imagen N° 39 (Selección de paquete) ..................................................................................... 126
Imagen N° 40 (Instalación en proceso) .................................................................................... 127
Imagen N° 41 (Instalación de Pre-requisitos) .......................................................................... 128
Imagen N° 42 (Subscripción) ................................................................................................... 129
Imagen N° 43 (Creacion de Storage) ....................................................................................... 140
Imagen N° 44 (Creación de Storage) ....................................................................................... 141
Imagen N° 45 (Centro de Datos y Cluster) .............................................................................. 141
Imagen N° 46 (Agregando Hypervisores) ................................................................................ 143
Imagen N° 47 (Configuración de RHEVM) ............................................................................... 143
Imagen N° 48 (Selección de SPM) .......................................................................................... 144
Imagen N° 49 (Selección de SPM) .......................................................................................... 145
Imagen N° 50 (Almacenamiento de máquinas de virtuales) ..................................................... 146
Imagen N° 51 (Creación de dominio de exportación) ............................................................... 148
Imagen N° 52 (Histograma) ..................................................................................................... 149
Imagen N° 53 (Host Caido)...................................................................................................... 150
Imagen N° 54 (Hosts) .............................................................................................................. 151
Imagen N° 55 (Storage Domain).............................................................................................. 151
Imagen N° 56 (Hosts caido) ..................................................................................................... 152
Imagen N° 57 (Proceso de Migración) ..................................................................................... 153
Imagen N° 58 (Hosts levantado) .............................................................................................. 153
Imagen N° 59 (Host Conectado) .............................................................................................. 154
Imagen N° 60 (Hosts) .............................................................................................................. 155
Imagen N° 61 (Storage Domain).............................................................................................. 156
Imagen N° 62 (Reinicio del hosts) ........................................................................................... 156
Imagen N° 63 (Hypervisor activado) ........................................................................................ 157
Imagen N° 64 (Storage Domain).............................................................................................. 157
Imagen N° 65 (Hipervisores) ................................................................................................... 158
Imagen N° 66 (Hypervisores Apagados) .................................................................................. 159
Imagen N° 67 (Hosts Devueltos a Hyperisores A) ................................................................... 159
Imagen N° 68 (Storage Domain Desactivado) ......................................................................... 160
Imagen N° 69 (Hypervisores Activados) .................................................................................. 161
VII
INDICE DE TABLAS
TABLAS CAPITULO IV
Tabla N° 1 (Cronograma de Hitos) .......................................................................................... 103
Tabla N° 2 (Componentes) ...................................................................................................... 108
Tabla N° 3 (Especificaciones de los servidores) ...................................................................... 109
Tabla N° 4 (Particiones de servidores) .................................................................................... 110
Tabla N° 5 (distribución de Memoria) ...................................................................................... 111
Tabla N° 6 (Especificaciones) .................................................................................................. 112
Tabla N° 7 (Requisitos Mínimos) ............................................................................................. 113
Tabla N° 8 (documento de cierre de proyecto) ........................................................................ 162
VIII
RESUMEN
El Tema que se plantea en el seguimiento del informe técnico es la de desplegar una
plataforma virtual con Red Hat Enterprise Virtualization1, este sistema hará posible que
los servidores de tiendas Sodimac puedan ser administrados con la ventaja de tener
alta disponibilidad, logrando que la recuperación de los servidores creados sean
eficaces sin interrumpir el servicio, aplicativos, procesos y que sea flexible ante
cualquier daño físico del servidor principal, muestra también la facilidad de administrar
servidores gracias a una interfaz gráfica que brinda la misma aplicación virtual (RHEV)1,
dividiendo la administración a nivel de usuarios y administrador. Por parte del
Almacenamiento lleva una tecnología Storage con Cluster de Red Hat Enterprise Linux
que cumplirán la función de almacenar las máquinas virtuales.
En el capítulo I se definen las generalidades del presente informe y los objetivos que se
busca lograr.
En el capítulo II se presenta el marco teórico describiendo los temas conceptuales del
presente informe y los aspectos técnicos.
En el capítulo III Se detalla la metodología a usar para el desarrollo del proyecto.
1 RHEV Red Hat Enterprise Virtualization Sistema que hace posible la creación de máquinas (McBrien, 2012)
IX
En el capítulo IV se desarrolla la instalación y configuración de la plataforma virtual con
Red Hat Enterprise Vitualization.
X
INTRODUCCIÓN
Red Hat Enterprise Virtualization es una solución de virtualización generalizada tanto
para servidores y escritorios de centros de cómputo. Comprende dos componentes
principales.
Red Hat Enterprise Virtualization Manager para Servidores1 Un sistema de gestión
de la virtualización de servidores con múltiples características que ofrece capacidades
avanzadas para hosts y guests, inclusive alta disponibilidad, migración en vivo, gestión
de almacenamiento, programador de sistemas, y más aún.
Red Hat Enterprise Virtualization Hypervisor2 Un moderno hipervisor basado en KVM
que puede implementarse como hipervisor básico autónomo (incluido junto con Red Hat
Enterprise Virtualization para Servidores), o bien como Red Hat Enterprise Linux y
versiones posteriores (adquirido por separado) instalado como host hipervisor.
Con esta tecnología que también es compatible con un Storage que es un modo de
almacenamiento tendremos la ventaja de trasladar máquinas virtuales de un host a otro,
en este caso requerimos también de alta disponibilidad y es necesario usar dos host del
mismo hardware cada uno, También cuenta con un ahorrador de energía el cual
desactiva algunos hosts y lograr así un ahorro de energía, también cuenta con un
gestor de imágenes que genera máquinas virtuales a partir de plantillas.
2 Hypervisor host en el cual el manager usa recursos de hardware para crear virtuales.
11
CAPITULO I
GENERALIDADES
1.1. DEFINICION DEL PROBLEMA
Sodimac cuenta con una central en lima y tiene tres servidores en
producción, una que administra la caja y es la más importante en la cual
está instalado una versión 5 de RHEL (Red Hat Enterprise Linux), otra con
windows server en la cual maneja información personal solo de la Entidad
y un servidor proxmox3 que alberga servidores en kvm4 también propio de
la empresa pero no cuenta con un administrador, actualmente cuenta con
10 tiendas a nivel nacional a su cargo, todas las tiendas dependen de la
central como único centro de datos, son diferentes los acontecimientos
que producen la caída de uno de estos servidores o pueden ser los tres al
mismo tiempo ya sea por falta de energía eléctrica, desconexión de la red
y esto hace que los procesos de envío y entrega de información no sea
efectivo, por otro lado el tiempo de recuperación del sistema de los
3 Proxmox gestionador de máquinas virtuales de código abierto.
4 Kvm (Kernel based Virtual Machine), una de las tantas herramientas de virtualización. Basada en
GNU/Linux y desarrollada por la empresa Qumranet, esta herramienta de software libre permite la virtualización sobre hardware X86 y viene incluido por default a partir del Kernel 2.6.20 de Linux, permitiendo una rapida implementación.
12
servidores hacen que las transacciones se demoren por un tiempo
determinado dependiendo de la gravedad del caso.
1.1.1. PROBLEMA GENERAL
¿En qué medida el Despliegue de un ambiente virtual con
Red Hat Enterprise Virtualization garantiza el control de los
servidores de tiendas Sodimac?
1.1.2. PROBLEMA ESPECIFICO
¿Cuál es la arquitectura apropiada para desplegar un
ambiente de virtualización?
¿Qué tipo de Storage usar para el almacenamiento?
¿Qué metodología usar para poder desplegar un
ambiente de virtualización en tiendas Sodimac?
1.2. JUSTIFICACIÓN
La presente investigación se pretende desplegar una plataforma virtual
en Red Hat Enterprise Linux y se logrará lo siguiente:
Alta disponibilidad, Si falla un host, las máquinas virtuales se
reinician en otro host en forma automática.
Migración en vivo, trasladar las máquinas virtuales de un host a
otro en forma dinámica sin interrumpir el servicio.
13
Gestor de imágenes, Genera nuevas máquinas virtuales a partir de
plantillas.
Thim Provisioning, permite la creación de escritorios y servidores a
partir de plantillas almacenando únicamente las diferencias entre
las nuevas instancias y las plantillas base, ahorrando así espacio
de almacenamiento
1.3. HIPOTESIS
El Despliegue de una plataforma virtual con Red Hat Enterprise Virtual en
Tiendas Sodimac podrá controlar de una manera eficiente los servidores
de tiendas Sodimac.
1.4. OBJETIVOS
1.4.1. OBJETIVO GENERAL
Desplegar una plataforma virtual con Red Hat Enterprise
Virtualization para controlar los servidores de tiendas Sodimac.
1.4.2. OBJETIVOS ESPECIFICOS
Definir la arquitectura en la que se desplegará el software de
virtualización.
Definir un tipo de Storage para el almacenamiento.
Definir una metodología para desplegar un ambiente de
virtualización.
14
1.5. VARIABLES
1.5.1. VARIABLE DEPENDIENTE:
Plataforma virtual con Red Hat Enterprise Virtualization.
Definición Conceptual.
La plataforma Virtual con Red Hat Enterprise virtualization es una
solución diseñada para permitir una virtualización generalizada del
centro de cómputo y lograr un rendimiento del capital y una
eficiencia operativa sin precedentes. Red Hat Enterprise
Virtualization para servidores se basa en la plataforma Red Hat
Enterprise Linux en la que confían miles de organizaciones en
millones de sistemas en todo el mundo para sus cargas de trabajo
más críticas.
1.5.2. VARIABLE INDEPENDIENTE:
Controlar servidores
La Virtualizacion en general cuenta con un sistema de control de
las máquinas virtuales que hace posible manejar la cantidad de
nucleos, memoria ram, Disco Duro con que se va a crear una
maquina virtual.
1.6. LIMITACIONES DE LA INVESTIGACIÓN
El dominio de la investigación está delimitado a la Entidad Sodimac en el
área de sistemas. Y el periodo de estudio caracteriza a la investigación
como trasversal, porque se realizará en un momento determinado del
tiempo, durante los meses de Agosto a Setiembre del 2013.
15
1.7. METODOLOGÍA
Según la autora (Rita Mulcahy, 2011) menciona que la Gestión de
proyectos es una disciplina de planes para alcanzar un objetivo por lo
tanto se usará la metodología de Gestión de proyectos5.
1.8. PLANTEAMIENTO DE LA SOLUCIÓN
El despliegue de una plataforma virtual de servidores en TIENDAS
SODIMAC, permitirá brindar seguridad y confiabilidad de funcionamiento a
los servidores que se quiera instalar.
Para implementar la plataforma virtual con alta disponibilidad se trabajará
con lo siguiente:
Una computadora que administrará los hypervisores, dos servidores que
se usaran como hypervisores, estos servidores estarán en cluster para su
almacenamiento, una de ellas será el espejo para la alta disponibilidad
(activo/pasivo), en lo que respecta al almacenamiento se usará el sistema
de archivos Gluster, que estará inmerso en los dos servidores.A
continuación en la (Imagen 1) se detalla la arquitectura virtual
implementada, la cual cuenta con 2 servidores que cumplen la función de
Hypervisores y Almacenamiento, donde se levantarán las máquinas
virtuales, y un servidor virtual donde está alojada la instancia Servidor
Manager.
5 Metodología de Gestión de Proyectos se basa en el marco metodológico de idea (4 fases o estados
secuenciales en el tiempo por los que pasa un proyecto a lo largo de su existencia: INICIO, DESARROLLO,
ESTABILIZACION y APRENDIZAJE) (SUNAT, 2013)
16
1.9. CRONOGRAMA DE TRABAJO
El cronograma fue elaborado en base al EDT de la metodología (Véase
ANEXO N° 01)
Imagen 1 (Arquitectura de Hypervisores y Almacenamiento)
Fuente: Elaboración propia
17
CAPITULO II
MARCO TEORICO
2.1. VIRTUALIZACIÓN
Según César Hernandez Brito. (2011)6 , virtualización es como una estrategia
para reducir costos de operación en centros de cómputo y es una tecnología que
permite la creación de equipos, basados en software, que reproducen el
ambiente de una máquina física en sus aspectos de CPU, memoria,
almacenamiento y entrada y salida de dispositivos.
Con la virtualización de equipos físicos se logra la reducción de costos en rubros
como el mantenimiento, energía, espacio físico y personal necesario para la
administración del equipo. En su conjunto las reducciones producen ahorros muy
atractivos para las empresas o instituciones que buscan la optimización de sus
recursos, pero manteniendo, incluso incrementando el nivel de los servicios de
tecnologías de la información existentes.
6 César Hernandez Brito. (2011) “virtualización como una estrategia para reducir costos de operación en centros de cómputo”
[Tesis que para obtener el grado de maestro en ciencias en informática] instituto politécnico nacional. 2011
18
Mediante una exploración a fondo sobre las posibilidades de usar la
virtualización como estrategia de consolidación, se busca dotar a los
administradores de centros de cómputo con una valiosa herramienta para la
optimización de recursos.
De acuerdo a (Peggy Miranda Carbo, 2011), menciona el hardware que será
usado para configurar una virtualización con Hyper-V7. Se utilizará dos equipos
físicos, en el primer equipo haremos tres pruebas para poder escoger la
plataforma adecuada para nuestro diseño de un ERP. En la primera prueba
instalaremos Windows Server 2008 (Sistema Operativo) para poder trabajar con
Hyper-V6. En la segunda prueba instalaremos VMware ESXi 5.0 y en la tercera
prueba instalaremos Citrix XenServer. Una vez instaladas utilizaremos nuestro
segundo equipo para la conexión remota hasta nuestro servidor.
Un procesador x64, corriendo una versión x64 de Windows Server 2008
Standard, Windows Server 2008 Enterprise o Windows Server 2008 Datacenter.
Sin embargo, las herramientas de administración de Hyper-V6 están disponibles
para ediciones de 32 bits. Virtualización asistida por hardware. Está disponible
en procesadores que incluyen una opción de virtualización; concretamente, en
procesadores con tecnología Intel Virtualization Technology (Intel VT) o AMD
Virtualization (AMD-V). La Protección de ejecución de datos (DEP) aplicada por
hardware debe estar disponible y habilitada. Memoria mínima de 3 GB de RAM.
2.1.1. VIRTUALIZACIÓN DE PLATAFORMA
De acuerdo con (Jorge Lastras, 2009), existen muchos enfoques a la
virtualización de plataformas, aquí se listan con base en cuan
completamente es implementada una simulación de hardware.
7 Hyper-v es un programa de virtualización basado en un hipervisor para los sistemas de 64-bits con los procesadores basados
enAMD-V o Tecnología de virtualización Intel
19
Emulación o simulación: la máquina virtual simula un hardware
completo, admitiendo un sistema operativo “guest”8 sin modificar para
una CPU completamente diferente. Este enfoque fue muy utilizado
para permitir la creación de software para nuevos procesadores antes
de que estuvieran físicamente disponibles. Por ejemplo Bochs,
PearPC, Qemu sin aceleración, y el emulador Hercules. La emulación
es puesta en práctica utilizando una variedad de técnicas, desde state
machines hasta el uso de la recopilación dinámica en una completa
plataforma virtual.
Virtualización nativa y virtualización completa: la máquina virtual
simula un hardware suficiente para permitir un sistema operativo
“guest” sin modificar (uno diseñado para la misma CPU) para correr
de forma aislada. Típicamente, muchas instancias pueden correr al
mismo tiempo. Este enfoque fue el pionero en 1966 con CP-40 y CP[-
67]/CMS, predecesores de la familia de máquinas virtuales de IBM.
Algunos ejemplos: VMware Workstation, VMware Server, Parallels
Desktop, Virtual Iron, Adeos, Mac-on-Linux, Win4BSD, Win4Lin Pro y
z/VM.
8 Guest Palabra clave utilizada comúnmente para obtener archivos públicos de una computadora llamada
host (anfitrión), que es el servidor donde se encuentran los archivos.
20
Virtualización parcial (y aquí incluimos el llamado “address space
virtualization”: la máquina virtual simula múltiples instancias de
mucho (pero no de todo) del entorno subyacente del hardware,
particularmente address spaces. Este entorno admite compartir
recursos y aislar procesos, pero no permite instancias separadas de
sistemas operativos “guest”8. Aunque no es vista como dentro de la
categoría de máquina virtual, históricamente éste fue un importante
acercamiento, y fue usado en sistemas como CTSS, el experimental
IBM M44/44X, y podría decirse que en sistemas como OS/VS1,
OS/VS2 y MVS.
Paravirtualización: la máquina virtual no necesariamente simula un
hardware, en cambio ofrece un API especial que solo puede usarse
mediante la modificación del sistema operativo “guest” 8. La llamada
del sistema al hypervisor tiene el nombre de “hypercall” en Xen y
Parallels Workstation; está implementada vía el hardware instruction
DIAG (“diagnose”) en el CMS de VM en el caso de IBM (este fue el
origen del término hypervisor). Ejemplo: VMware ESX Server, Win4Lin
9x y z/VM.
Virtualización a nivel del sistema operativo: virtualizar un servidor
físico a nivel del sistema operativo permitiendo múltiples servidores
virtuales aislados y seguros correr en un solo servidor físico. El
21
entorno del sistema operativo “guest”8 comparte el mismo sistema
operativo que el del sistema “host” (el mismo kernel del sistema
operativo es usado para implementar el entorno del “guest”). Las
aplicaciones que corren en un entorno “guest” dado lo ven como un
sistema autónomo. Ejemplos: Linux-VServer, Virtuozzo, OpenVZ,
Solaris Containers y FreeBSD Jails.
Virtualización de aplicaciones: consiste en el hecho de correr una
desktop o una aplicación de server localmente, usando los recursos
locales, en una máquina virtual apropiada. Esto contrasta con correr la
aplicación como un software local convencional (software que fueron
“instalados” en el sistema). Semejantes aplicaciones virtuales corren
en un pequeño entorno virtual que contienen los componentes
necesarios para ejecutar, como entradas de registros, archivos,
entornos variables, elementos de uso de interfaces y objetos globales.
Este entorno virtual actúa como una capa entre la aplicación y el
sistema operativo, y elimina los conflictos entre aplicaciones y entre
las aplicaciones y el sistema operativo. Los ejemplos incluyen el Java
Virtual Machine de Sun, Softricity, Thinstall, Altiris y Trigence (esta
metodología de virtualización es claramente diferente a las anteriores;
solo una pequeña línea divisoria los separa de entornos de máquinas
virtuales como Smalltalk, FORTH, Tel, P-code).
22
2.1.2. VENTAJAS DE LA VIRTUALIZACIÓN
Según (Aragundi Alicia, 2012) mencionan que la virtualización en la
empresa tiene una clara aplicación práctica y la consolidación de
servidores. La consolidación de servidores consiste simplemente en la
reducción del número de servidores. Existen distintas maneras de
consolidar, y una de ellas es la virtualización. Frente a otras vías para la
consolidación, la virtualización permite reducir el número de servidores y
optimizar al mismo tiempo su utilización. Es decir, que si antes de
consolidar teníamos 100 servidores con una utilización media de CPU del
30%, después de consolidar con virtualización tendremos 50 servidores
con una utilización media de CPU del 60%. Si consolidamos sin
virtualización, podríamos tener 70 servidores con una utilización media del
40% (los números son meramente ilustrativos).
Muchas compañías se encuentran actualmente inmersas en proyectos de
consolidación de servidores, pero ¿por qué consolidar, y no seguir con el
modelo de servidores independientes?
Si preguntásemos a un empleado del departamento de informática de
cualquier compañía que nos describiera el CPD9, seguramente lo haría
basándose en los servidores existentes. Nos mencionaría, por ejemplo, el
9 CPD son unas siglas que pueden referirse a Centro de procesamiento de datos, ubicación de los
recursos necesarios para el procesamiento de información de una organización.
23
servidor de base de datos, el servidor del correo electrónico, el servidor de
CRM10 Y también nos comentaría que cada servidor es de un fabricante
diferente y cuenta con sistemas operativos diferentes. Por tanto, también
se necesitan administradores formados en las diversas tecnologías
existentes, y herramientas de gestión específicas, porque (digamos) lo
que vale para monitorizar los servidores con Windows, no vale para los
servidores con Unix.
Por tanto, como resumen, cabría destacar entre las principales ventajas
de la virtualización:
Consolidación de servidores.
Aumento de la disponibilidad, reducción de tiempos de parada.
Reducción de los costes de administración.
Mejora de las políticas de backup, recuperación ágil mediante
puntos de control de las máquinas virtuales.
Aprovechamiento óptimo de los recursos disponibles. Respuesta
rápida ante cambios bajo demanda.
Continuidad de negocio y recuperación ante desastres. En caso
de fallo de un sistema físico, los sistemas lógicos allí contenidos
pueden distribuirse dinámicamente a otros sistemas.
Escalabilidad. Crecimiento ágil con contención de costes.
10
CRM es un modelo de gestión de toda la organización, basada en la orientación al cliente (u orientación al mercado según otros autores)
24
Virtual appliance: máquinas virtuales preconfiguradas, cargar y
funcionar.
Máquinas paquetizadas y preconfiguradas para desempeñar una
función determinada (servidores de correo, bases de datos,
centralitas VoIP, aplicaciones cerradas).
Mantenimiento de aplicaciones heredadas. Aplicaciones
propietarias que no han sido adaptadas a las nuevas versiones de
sistema operativo.
Eficiencia energética.
2.1.3. COMPATIBILIDAD
Según consta el Autor (Aragundi Alicia, 2012), menciona que una
computadora física, una máquina virtual aloja su propio sistema operativo
invitado y aplicaciones, y posee los demás componentes típicos de una
computadora física (placa base, tarjeta VGA, controlador de tarjeta de red,
etc.). Por lo tanto, las máquinas virtuales son totalmente compatibles con
todos los sistemas operativos, aplicaciones y controladores de dispositivos
x86 estándar, y usted puede utilizar una máquina virtual para ejecutar el
mismo software que ejecutaría en una computadora x86 física.
2.1.4. ENCAPSULAMIENTO
EL autor (Aragundi Alicia, 2012), menciona que una máquina virtual es
básicamente un contenedor de software que empaqueta o "encapsula" un
25
conjunto entero de recursos de hardware virtual, así como un sistema
operativo y todas sus aplicaciones, dentro de un paquete de software. El
encapsulamiento permite que las máquinas virtuales sean notablemente
portátiles y fáciles de administrar. Por ejemplo, es posible mover y copiar
una máquina virtual de una ubicación a otra como si fuera un archivo de
software cualquiera, o guardar una máquina virtual en un medio de
almacenamiento de datos estándar, desde una tarjeta de memoria USB
hasta una red de área de almacenamiento (SAN)11 empresarial.
2.1.5. VIRTUALIZACIÓN DE SERVIDORES
En lo que respecta en la virtualización de servidores el autor (Aragundi
Alicia, 2012), mencionan que Para la mayoría de los empleados de TI, la
palabra “virtualización” evoca la idea de ejecutar múltiples sistemas
operativos en una única máquina física. Esto es virtualización del
hardware y aunque no es la única clase importante de virtualización, sin
dudas es la más visible en la actualidad.
La idea básica de la virtualización del hardware es simple: utilizar software
para crear una máquina virtual que emula a una computadora física. Esto
crea un entorno de sistema operativo separado que se aísla en forma
lógica del servidor host. Al ofrecer múltiples máquinas virtuales al
11
Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN.
26
momento, este enfoque permite ejecutar varios sistemas operativos en
forma simultánea en una única máquina física.
La virtualización del servidor también facilita la restauración de los
sistemas fallidos. Las máquinas virtuales se almacenan como archivos,
por lo que la restauración de un sistema con fallas puede ser tan simple
como copiar el archivo a una nueva máquina. Como las máquinas
virtuales pueden tener diferentes configuraciones de hardware de aquellas
de la máquina física en la que se ejecutan, este enfoque también hace
posible la restauración de los sistemas fallidos en cualquier máquina
disponible. No existen requisitos para la utilización de un sistema
físicamente idéntico.
2.2. SERVIDORES
En lo que respecta a un servidor de acuerdo con (Aragundi Alicia, 2012), una
computadora que forma parte de una red, provee servicios a otras
computadoras denominadas clientes. También se suele denominar con la
palabra servidor a:
Una aplicación informática o programa que realiza algunas tareas en
beneficio de otras aplicaciones llamadas clientes. Algunos servicios
habituales son los servicios de archivos, que permiten a los usuarios
almacenar y acceder a los archivos de una computadora y los servicios de
27
aplicaciones, que realizan tareas en beneficio directo del usuario final. Este
es el significado original del término. Es posible que un ordenador cumpla
simultáneamente las funciones de cliente y de servidor.
Una computadora en la que se ejecuta un programa que realiza alguna
tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata
de un ordenador central (mainframe), un miniordenador, una computadora
personal, un PDA 12 o un sistema embebido 13 ; sin embargo, hay
computadoras destinadas únicamente a proveer los servicios de estos
programas: estos son los servidores por antonomasia.
Un servidor no es necesariamente una máquina de última generación de
grandes proporciones, no es necesariamente un superordenador; un
servidor puede ser desde una computadora vieja, hasta una máquina
sumamente potente (ej.: servidores web, bases de datos grandes, etc.
Procesadores especiales y hasta varios terabytes de memoria). Todo esto
depende del uso que se le dé al servidor. Si usted lo desea, puede convertir
al equipo desde el cual usted está leyendo esto en un servidor instalando
un programa que trabaje por la red y a la que los usuarios de su red
ingresen a través de un programa de servidor web como Apache.
12
Un PDA (Personal Digital Assistant o Ayudante personal digital) es un dispositivo de pequeño tamaño que combina un ordenador, teléfono/fax, Internet y conexiones de red. 13
es un sistema de computación diseñado para realizar una o algunas pocas funciones dedicadas
1 2 frecuentemente en un sistema de computación en tiempo real.
28
Por lo cual podemos llegar a la conclusión de que un servidor también
puede ser un proceso que entrega información o sirve a otro proceso. El
modelo Cliente-servidor no necesariamente implica tener dos ordenadores,
ya que un proceso cliente puede solicitar algo como una impresión a un
proceso servidor en un mismo ordenador.
2.3. RED HAT ENTERPRISE VIRTUALIZATION PARA
SERVIDORES
Según (RedHat, 2013) en su página web menciona que Red Had
Enterprise Virtualization es una solución de virtualización integral con
casos de uso para servidores y escritorios, diseñada para permitir una
virtualización generalizada del centro de cómputos y lograr un rendimiento
del capital y una eficiencia operativa sin precedentes. Red Hat Enterprise
Virtualization para Servidores se basa en la plataforma Red Hat Enterprise
Linux. Comprende el siguiente par de componentes:
Red hat Enterprise Virtualization Manager
Un sistema de gestión de la virtualización de servidores con múltiples
características que ofrece capacidades avanzadas para hosts y guests,
inclusive alta disponibilidad, migración en vivo, gestión de
almacenamiento, programador de sistemas, y más aún.
Red Hat Enterprise Virtualization Hypervisor
29
Moderno hypervisor basado en la tecnología de virtualización Kernel
Virtual Machine (KVM), el cual puede ser desplegado en cualquier
escenario, ya sea en modo híbrido en un Red Hat Enterprise Linux
acompañado de los servicios que se ejecuten en el host, o dedicado,
ejecutado solo el hypervisor con un SO liviano y dedicado al lojamiento
de las Máquinas Virtuales.
Red Hat Enterprise Virtualization (RHEV) Hypervisor es un compacto,
plataforma de virtualización con todas las funciones de forma rápida y
fácil de implementar y administrar los huéspedes virtualizados. la RHEV
Hypervisor es parte de la Red Hat Enterprise Suite de virtualización. El
RHEV Hypervisor está diseñado para integración con la Red Hat
Enterprise Virtualization Administrador de servidores y el Red Hat
Enterprise Virtualization Manager para Desktops. El RHEV Hypervisor
se puede instalar desde el almacenamiento USB dispositivos, CD-
ROMs, DVDs, pre-instalado por un OEM o aprovisionado en la red
mediante PXE. El RHEV Hypervisor se basa en el Virtual basada en el
Kernel Machine (KVM). KVM es un avanzado y eficiente virtualización
de hipervisor implementa como un kernel Linux módulo. Como KVM es
un módulo del kernel, que aprovecha la existente Red Hat Enterprise
Linux kernel y se beneficia de la extensas pruebas de kernel por
defecto, soporte de dispositivos y flexibilidad.(En la Imagen 2 se
muestra la arquitectura del Hypervisor)
30
Red Hat Enterprise Virtualization tiene una interfaz web de
administración comprensible, incluyendo migraciones de máquinas
virtuales en vivo, es decir migrar las máquinas virtuales de un host a
otro, ofrece alta disponibilidad, optimiza la carga de trabajo, balanceo
dinámico de carga y otros. La Imagen N° 3 muestra la interfaz web de
administración de Red Hat Enterprise Virtualization Manager.
Imagen 2 (Arquitectura del Hypervisor)
Fuente: (RedHat, 2013)
31
Imagen N° 3 (interfaz web de administración de Red Hat Enterprise Virtualization Manager)
Fuente: (RedHat, 2013)
Red Hat Enterprise Virtualization cuenta con una única y revolucionaria
tecnología de virtualización llamada Kvm que convierte a kernel de
RHEL en una plataforma de virtualización.
2.3.1 MÁQUINA VIRTUAL (KVM)
L a Máquina Virtual basada en el Kernel (KVM) es un módulo cargable del
núcleo que proporciona virtualización completa mediante el uso de la Intel
VT o AMD-V extensiones de hardware. Unque sí KVM se ejecuta en el
espacio del núcleo, los invitados que se ejecutan en él se ejecutan como
32
QEMU procesos individuales en el espacio de usuario. KVM permite a un
host para que el hardware físico disponible para máquinas virtuales.
KVM (Kernel based Virtual Machine) [virtualización y cloud]. Una de las
tantas herramientas de virtualización. Basada en GNU/Linux y
desarrollada por la empresa Qumranet, esta herramienta de software libre
permite la virtualización sobre hardware X86 y viene incluido por default a
partir del Kernel 2.6.20 de Linux, permitiendo una rápida implementación.
KVM realiza una virtualización completa, a diferencia de otras alternativas
que hacen emulación del procesador (Virtual Box, VMWare), lo cual da
muchísima usabilidad y flexibilidad, pero no aprovecha bien los recursos
del servidor, lo cual hace un poco más lenta la ejecución del SO huésped.
Estos son algunas cualidades de KVM:
Es un módulo del kernel, luego no hace falta arrancar kernels
especiales ni aplicar parches.
No es necesario modificar el kernel del sistema operativo que vas a
ejecutar dentro de la máquina virtual.
Soporta tecnología NUMA, por lo que permite una escalabilidad muy
amplia.
Tiene muy pocas líneas de código.
Usa el scheduler y gestor de memoria propio del kernel.
33
Fácil instalación, ya que necesitas instalar solo 3 paquetes (qemu,
kvm y kvm-kmp).
La interfaz de escritorio para administrar las máquinas virtuales se llama
Virtual Machine Manager (virt-manager es el nombre del paquete). Esta
permite tener una visión del funcionamiento y utilización de los recursos
en tiempo real, actualizaciones y estadísticas de la utilización de recursos.
Permite ver los gráficos detallados de rendimiento y utilización en el
tiempo. Permite la creación de nuevos dominios, la configuración y el
ajuste de la asignación de recursos de un dominio y hardware virtual. Trae
incorporado un cliente de VNC, la cual presenta una consola gráfica
completa del dominio huésped.
No podemos omitir el gran cambio que realizo Red Hat al migrar de Xen a
KVM, brindándole un apoyo más que importante. Red Hat decidió llevar su
solución de virtualization RHEV (Red Hat Enterprise Virtualization) a KVM.
2.3.2 QEMU
QEMU es un emulador multiplataforma utilizado para proporcionar la
emulación completa del sistema. QEMU emula un sistema completo, por
ejemplo un PC, incluyendo uno o más procesadores, y periféricos. QEMU
se puede utilizar para poner en marcha diferentes sistemas operativos o
para depurar el código del sistema. QEMU, trabajando en conjunto con
34
KVM y un procesador con extensiones de virtualización adecuados,
proporciona virtualización completa asistida por hardware.
2.3.3 RED HAT ENTERPRISE VIRTUALIZATION MANAGER HOST
AGENT, VDSM
En Red Hat Enterprise Virtualization, VDSM inicia acciones en las
máquinas virtuales y de almacenamiento. Además, facilita la
comunicación entre los host. VDSM supervisa los recursos de acogida,
como la memoria, almacenamiento y redes. Además, VDSM gestiona
tareas como la creación de la máquina virtual, la acumulación de
estadísticas y recopilación de registros. Un ejemplo VDSM ejecuta en
cada host y recibe comandos de administración desde el Hat Enterprise
Virtualization Manager Red a través del puerto 54321 reconfigurable.
VDSM-REG: VDSM utiliza VDSM-REG para registrar cada host con el
Hat Enterprise Virtualization Roja. VDSM-REG suministra información
sobre sí mismo y su host utilizando el puerto 80 o el puerto 443.
2.3.4 LIBVIRT
Libvirt facilita la gestión de máquinas virtuales de sus dispositivos virtuales
asociados. Cuando Red Hat Enterprise Virtualization comandos inicia el
35
ciclo de vida de la máquina virtual (iniciar, detener, reiniciar el sistema),
VDSM invoca libvirt en las máquinas host pertinentes para su ejecución.
Pool Manager torage, SPM
2.3.5 POOL STORAGE MANAGER (SPM)
Es una función asignada a un host en un centro de datos. El anfitrión SPM
tiene la facultad exclusiva de hacer todos los cambios de estructura de
dominio de metadatos de almacenamiento del centro de datos. Esto
incluye la creación, eliminación y manipulación de imágenes de disco
virtuales, instantáneas y plantillas. También incluye la asignación de
almacenamiento para dispositivos de bloques dispersos en una red de
área de almacenamiento (SAN). El papel de SPM se puede migrar a un
sistema de un centro de datos. Como resultado, todos los hosts en un
centro de datos deben tener acceso a todos los dominios de
almacenamiento definido en el centro de datos.
Red Hat Enterprise Virtualization asegura que el SPM está siempre
disponible. En caso de errores de conectividad de almacenamiento, el
Gestor de re-asigna la función SPM a otro host.
2.3.6 SISTEMA OPERATIVO INVITADO
Los sistemas operativos invitados se pueden instalar sin modificaciones
en las máquinas virtuales en un entorno de Red Hat Enterprise
36
Virtualization. El sistema operativo invitado, y cualquier aplicación en el
cliente, no son conscientes del entorno virtualizado y se ejecutan
normalmente.
Red Hat proporciona controladores de dispositivos mejorados que
permiten un acceso rápido y eficiente a los dispositivos virtualizados.
También puede instalar el Hat Enterprise Virtualization Agente Invitado
Red de huéspedes, que ofrece una mayor información de los invitados a la
consola de administración.
2.3.7 ARQUITECTURA DE RED HAT ENTERPRISE
VIRTUALIZATION
Un entorno de virtualización de Red Hat Enterprise consiste en: (En la
Imagen N° 4 se muestra la arquitectura de RHEV)
Hosts de máquinas virtuales mediante la Máquina Virtual
basada en el Kernel (KVM)4.
Agentes y herramientas que se ejecutan en hosts como
VDSM, QEMU y libvirt. Estas herramientas proporcionan
localesla gestión de las máquinas virtuales, redes y
almacenamiento.
37
The Hat Virtualization Manager Empresa Red, una
plataforma de gestión centralizada de la Red.
Hat Enterprise Virtualization ambiente. Proporciona una
interfaz gráfica donde se puede ver, provisión y gestión de
los recursos.
Dominios de almacenamiento para guardar los recursos
virtuales como máquinas virtuales, plantillas, ISOs.
Una base de datos para realizar un seguimiento de la
situación y los cambios en el medio ambiente.
El acceso a un servidor de directorio externo para
proporcionar a los usuarios y la autenticación.
La creación de redes para vincular el medio ambiente
juntos. Esto incluye enlaces de red físicos y lógicos redes
38
Imagen N° 4 (Arquitectura de virtualización en Red Hat)
Fuente: (RedHat, 2013)
2.3.8 COMPONENTES DEL SISTEMA
El entorno de virtualización de Red Hat Enterprise se compone de uno o
más huéspedes (tanto Red Hat Enterprise Linux o hosts de plazo o Red
Hat Enterprise Virtualization Hypervisor hosts) y por lo menos una Red Hat
Enterprise Virtualization Manager.
Los Hosts ejecutan máquinas virtuales con la tecnología de virtualización
KVM4 (Máquina Virtual basada en el Kernel).
The Hat Enterprise Virtualization Red se ejecuta en un servidor de Red
Hat Enterprise Linux 6 y proporciona interfaces para el control del entorno
Red Hat Enterprise Virtualization. Gestiona virtuales máquinas y
39
aprovisionamiento de almacenamiento, protocolos de conexión, las
sesiones de usuario, imágenes de la máquina virtual, y máquinas virtuales
de alta disponibilidad.
2.3.9 RECURSOS
Los componentes del entorno según la página web de (RedHat, 2013)
RHEV se dividen en dos categorías: físicas los recursos y los recursos
lógicos. Los recursos físicos son objetos físicos, tales como anfitrión y
almacenamiento servidores. Recursos lógicos son agrupaciones y
procesos no físicos, como las redes lógicas y plantillas de máquinas
virtuales.
Redes lógicas - Una red lógica es una representación lógica
de una red física. Grupo lógico de redes de tráfico de red y la
comunicación entre la Gestora, los anfitriones, almacenamiento
y virtuales máquinas.
Hosts - Un host es un servidor físico que ejecuta una o más
máquinas virtuales. Los anfitriones se agrupan en racimos . Las
máquinas virtuales pueden migrar de un host a otro dentro de
un clúster.
Agrupación de almacenamiento - La agrupación de
almacenamiento es una entidad lógica que contiene un
repositorio de imágenes independiente de un cierto tipo, ya sea
iSCSI , Fibre Channel , NFS o POSIX . Cada agrupación de
40
almacenamiento puede contener varios dominios, para el
almacenamiento de imágenes de disco de máquinas virtuales ,
imágenes ISO , y para la importación y exportación de virtuales
imágenes de la máquina .
Máquinas Virtuales - Una máquina virtual es un escritorio
virtual o servidor virtual contiene un operativo sistema y un
conjunto de aplicaciones. Varias máquinas virtuales idénticas
se pueden crear en una pool. virtual máquinas se crean ,
gestionan , o borrados por los usuarios de energía y el acceso a
los usuarios .
Plantilla - Una plantilla es una máquina virtual modelo con
ajustes predefinidos. Una máquina virtual que es basado en
una plantilla particular, adquiere la configuración de la plantilla.
Uso de plantillas es el más rápido manera de crear un gran
número de máquinas virtuales en un solo paso.
Máquina Virtual Pool - Una agrupación de máquina virtual es
un grupo de máquinas virtuales idénticas que son disponible en
la demanda por cada miembro del grupo. Pools de máquinas
virtuales se pueden configurar para diferentes propósitos. Por
ejemplo, un grupo puede ser con el departamento de Marketing,
otro para la Investigación y Desarrollo, y así sucesivamente .
41
Snapshot - Una instantánea es una vista del sistema operativo
de una máquina virtual y todas sus aplicaciones en un punto en
el tiempo. Se puede utilizar para guardar la configuración de
una máquina virtual antes de una actualización o una
instalación nuevas aplicaciones. En caso de problemas, una
instantánea se puede utilizar para restaurar la máquina virtual a
su estado original.
Tipos de usuarios - Red Hat Enterprise Virtualization soporta
múltiples niveles de los administradores y usuarios con distintos
niveles de permisos. Los administradores de sistemas pueden
manejar objetos de la física infraestructura, como centros de
datos, hosts y almacenamiento. Los usuarios acceden a las
máquinas virtuales disponibles de un parque de máquinas
virtuales o máquinas virtuales independientes accesibles por un
administrador.
Eventos y monitores - alertas, advertencias y demás avisos
sobre actividades ayudan al administrador supervisar el
rendimiento y el estado de los recursos.
Informes - Una gama de informes ya sea desde el módulo de
informes basados en JasperReports, o del almacén de datos.
Informes preconfigurados o ad hoc pueden ser generados
42
desde el módulo de informes. Usuarios También puede generar
informes utilizando cualquier herramienta de consulta que
soporta SQL de un almacén de datos que recoge los datos de
seguimiento para hosts, máquinas virtuales y de
almacenamiento.
2.3.10 RED HAT ENTERPRISE VIRTUALIZATION ARQUITECTURA
2.4.10.1 INTERFACES PARA ACCEDER AL ADMINISTRADOR
a. User Portal
La virtualización de escritorio ofrece a los usuarios un
entorno de escritorio que es similar entorno de escritorio
de una computadora personal. E l usuario del portal es
para la entrega de infraestructura de escritorio virtual a
los usuarios. Los usuarios acceden al portal del usuario a
través de un navegador web para visualizar y acceder a
sus escritorios virtuales asignados. L a acciones
disponibles para un usuario en el portal del usuario, se
establecen por un administrador del sistema. tandard
usuarios pueden iniciar, detener, y el uso de equipos de
escritorio que están asignadas a ellos por el
administrador del sistema. Los usuarios avanzados
pueden realizar algunas acciones administrativas. Ambos
tipos de usuarios acceden al portal del usuario de la
43
misma URL, y se presentan con opciones adecuadas a
su nivel de permisos de acceso.
Estándar de cuentas de usuario
Los usuarios estándar pueden alimentar sus
escritorios virtuales dentro y fuera y conectarse a
ellos a través del portal del usuario. Conexión directa
a las máquinas virtuales se facilita con el protocolo
simple para entornos de computación independiente
(SPICE) o clientes Virtual Network Computing (VNC).
Ambos protocolos proporcionan al usuario un
entorno similar a un entorno de escritorio instalado
localmente. E l administrador especifica el protocolo
usado para conectarse a una máquina virtual en el
momento de la creación de la máquina virtual.
Más información sobre las acciones disponibles en el
portal del usuario, así como navegadores y clientes
soportados se pueden encontrar en la Guía del
usuario del portal.
Potencia de cuentas de usuario
Red Hat Enterprise Virtualization usuario del portal
proporciona a los usuarios de energía, con una
interfaz gráfica de usuario para crear, usar y
controlar los recursos virtuales. Los administradores
44
de sistemas pueden delegar algunas tareas de
administración mediante la concesión a los usuarios
acceso usuarios avanzados. Además de las tareas
que pueden realizar los usuarios estándar, los
usuarios avanzados pueden:
Crear, editar y eliminar máquinas virtuales.
Administrar discos virtuales y las interfaces de
red.
Asignar permisos de usuario para máquinas
virtuales.
Crear y utilizar plantillas para implementar
rápidamente máquinas virtuales.
Supervisar el uso de recursos y eventos de alta
gravedad.
Crear y usar instantáneas para restaurar las
máquinas virtuales con estados previos.
Los usuarios avanzados pueden realizar tareas de
administración de máquinas virtuales que deben
delegarse. Centro de datos y las tareas de
administración de nivel de clúster se guardan para el
administrador del medio ambiente.
45
b. Administración del portal
La administración Portal es la interfaz gráfica de
administración de la Empresa servidor de virtualización
de Red Hat. Uso de los administradores de TI pueden
controlar, crear y mantener todos los elementos del
entorno virtualizado utilizando los navegadores web. T
pide que se puede realizar desde el Portal de la
Administración incluyen:
Creación y gestión de la infraestructura virtual
(redes, dominios de almacenamiento).
Instalación y gestión de los ejércitos.
Creación y gestión de entidades lógicas (centros
de datos, clusters).
Creación y administración de máquinas virtuales.
Red Hat Enterprise Virtualization usuario y gestión
de permisos.
La Administración Portal se visualiza utilizando el
JavaScript.
Las funciones de administración del portal se discuten
con más detalle en el Hat Enterprise Guía de
administración de virtualización de Red. La
información sobre los navegadores y plataformas que
46
son compatibles con el Portal de la Administración se
puede encontrar en el Manual de instalación de Red
Hat Enterprise Virtualization.
2.4.10.2 COMPONENTES QUE SOPORTAN EL MANAGER
a. Jboss Plataforma de aplicación empresarial
JBoss Enterprise Application Platform es un servidor de
aplicaciones Java. Proporciona un marco para apoyar el
desarrollo eficiente y la entrega de aplicaciones Java
multiplataforma. L a Red Hat Enterprise Virtualization se
entrega utilizando JBoss EAP.
b. Recopilación de Informes y datos históricos
La Red Hat Enterprise Virtualization Manager incluye un
almacén de datos que recoge los datos de seguimiento
sobre hosts, máquinas virtuales y de almacenamiento.
Una serie de informes predefinidos disponibles. Los
clientes pueden analizar sus entornos y crear informes
con las herramientas de consulta que soportan SQL.
El proceso de instalación de Red Hat Enterprise
Virtualization Manager crea dos bases de datos.
47
Estas bases de datosse crean en una instancia de
Postgres que se selecciona durante la instalación.
E l motor de base de datos es el almacén de datos
principal utilizado por el Red Hat
EnterpriseVirtualization Manager. Información
sobre el entorno de virtualización como su estado,
la configuración y el rendimiento se almacenan en
esta base de datos.
E l ovirt_engine_history base de datos contiene
información de configuración y parámetros
estadísticos que se recopilan en el tiempo de la
base de datos de funcionamiento del motor. L os
datos de configuración en la base de datos del
motor se examina cada minuto, y los cambios se
replican en la base de datos ovirt_engine_history.
T estanterías de los cambios a la base de datos
proporciona información sobre los objetos de la
base de datos. E ste le permite analizar y mejorar
el rendimiento de su entorno de Red Hat
Enterprise Virtualization y resolver dificultades.
48
c. servicios de directorio
Los servicios de directorio proporcionan un
almacenamiento basado en red centralizada de usuarios
y de organización e información. Tipos de información
almacenada incluye la configuración de aplicaciones,
perfiles de usuario, los datos del grupo, políticas y control
de acceso. Red Hat Enterprise Virtualization Manager
soporta ActivoDirectorio, gestión de identidades (IDM), y
Red Hat Directory Server 9. H ay también a nivel local,
dominio interno sólo para fines de administración. T su
dominio interno tiene sólo un usuario: elusuario admin
2.3.11 CARACTERÍSTICAS Y BENEFICIOS
● Migración en vivo: Traslade máquinas virtuales de un host a otro
en forma dinámica sin interrumpir el servicio.
● Alta disponibilidad: Si falla un host, las máquinas virtuales se
reinician en otro host en forma automática.
● Programador de sistemas: Equilibra las cargas de trabajo en el
centro de cómputos mediante la migración dinámica en vivo de las
máquinas virtuales en función del aprovechamiento y la política de
recursos.
49
● Ahorro de energía: Durante horas de baja demanda concentra las
máquinas virtuales en un número menor de hosts para permitir
desactivar algunos y lograr así un ahorro de energía.
● Gestor de mantenimiento: Permite efectuar tareas de
mantenimiento en los hosts sin provocar tiempo improductivo en los
guests.
● Gestor de imágenes: Genera nuevas máquinas virtuales a partir
de plantillas.
● Thin provisioning: Permite la creación de escritorios y servidores
a partir de plantillas almacenando únicamente las diferencias entre
las nuevas instancias y las plantillas base, ahorrando así espacio
de almacenamiento.
2.3.12 STORAGE
Red Hat Enterprise Virtualization usa un sistema de almacenamiento
centralizado para las imágenes de disco de máquinas virtuales,
plantillas, fotos y archivos ISO. El almacenamiento se agrupa
lógicamente en grupos de almacenamiento, que se componen de
dominios de almacenamiento. Un dominio de almacenamiento es una
combinación de la capacidad de almacenamiento y metadatos que
describen la estructura interna del almacenamiento. H ay tres tipos de
dominio de almacenamiento, datos, exportación e ISO.
50
El dominio de almacenamiento de datos es el único requerido por cada
centro de datos. Un dominio de almacenamiento de datos es exclusivo
de un solo centro de datos. Dominios ISO exportación y son opcionales.
Dominios de almacenamiento son recursos compartidos y deben ser
accesibles a todos los hosts en un centro de datos.
La creación de redes de almacenamiento se puede realizar utilizando el
Sistema de archivos de red (NFS), Internet Small Computer System
Interface (iSCSI) o Fibre Channel Protocol (FCP). Red Hat Enterprise
Virtualization ofrece, además, la capacidad sin soporte para utilizar
cualquier sistema de archivos compatible con POSIX en red como un
dominio de datos.
En NFS (y otros sistemas de archivos compatibles con POSIX)
dominios, todos los discos virtuales, plantillas e instantáneas son
archivos simples.
En dominios SAN (iSCSI / FCP), los dispositivos de bloque se agregan
por el Administrador de volúmenes lógicos (LVM) en un grupo de
volúmenes (VG). Cada disco virtual, la plantilla y la instantánea es una
de volúmenes lógicos (LV) en la VG. (En la Imagen N° 5 se muestra la
arquitectura de un Storage)
51
Data storage domain
Dominios de retención de datos de las imágenes de disco duro
virtual de todas las máquinas virtuales que se ejecutan en el
entorno. Templates e instantáneas de las máquinas virtuales
también se almacenan en el dominio de datos. Un dominio de datos
no puede ser compartida a través de los centros de datos, y el
dominio de datos debe ser del mismo tipo que el centro de datos.
Por ejemplo, un centro de tipo iSCSI de datos debe tener un
dominio de datos iSCSI.
Export storage domain
Un dominio de exportación es un repositorio de almacenamiento
temporal que se utiliza para copiar y mover imágenes entre centros
de datos y entornos de Red Hat Enterprise Virtualization. La
exportar dominio se puede utilizar para realizar copias de seguridad
Imagen N° 5 (Arquitectura de Storage)
Fuente: (RedHat, 2013)
52
de máquinas virtuales y plantillas. Un dominio de exportación se
puede mover entre los centros de datos, pero sólo puede estar
activo en un centro de datos a la vez.
ISO storage domain
Almacenar archivos ISO ISO dominios, que son lógicas CD-ROM
utilizados para instalar sistemas operativos y aplicaciones de las
máquinas virtuales. Como una entidad lógica que sustituye a una
biblioteca de CD-ROMs físicas o DVD, un dominio ISO elimina la
necesidad del centro de datos para los medios físicos. Un dominio
ISO puede ser compartida a través de diferentes centros de datos.
2.5. STORAGE
En lo que respecta al almacenamiento en la página oficial de Red Hat (RedHat,
2013) recomienda usar Storage el cual tiene los siguientes conceptos.
2.5.1. CENTRO DE DATOS (DATA CENTER)
Un centro de datos es el más alto nivel de abstracción en Red Hat
Enterprise Virtualization. Un centro de datos es un recipiente que se
compone de tres tipos de sub-contenedores:
El contenedor de almacenamiento (storage container) contiene
información acerca de los tipos de almacenamiento y dominios de
almacenamiento, incluyendo la información de conectividad para
53
los dominios de almacenamiento. El almacenamiento se define
para un centro de datos, y está disponible para todos los grupos en
el centro de datos. Todos los clústeres de hosts dentro de un centro
de datos tienen acceso a los mismos dominios de almacenamiento.
El contenedor de red (network container). Contiene información
acerca de las redes lógicas del centro de datos. E ste incluye
detalles tales como direcciones de red, las etiquetas VLAN y
soporte ST P. Redes lógicas se definen para un centro de datos, y
se implementan opcionalmente al nivel del grupo.
El contenedor de grupos clusters (cluster container). Los
clusters son grupos de hosts con núcleos de procesadores
compatibles, ya sea procesadores AMD o Intel. Los clusters son
dominios de migración; máquinas virtuales pueden vivir-emigraron
a cualquier host dentro de un grupo, y no a otros grupos. Un centro
de datos puede contener varios grupos, ycada grupo puede
contener varios hosts.
2.5.2. DOMINIOS DE ALMACENAMIENTO (Storage Domains
Overview)
Un dominio de almacenamiento es un repositorio central para acceder a
imágenes de disco y los metadatos. Dominios de almacenamiento secreto
54
de los datos de máquina virtual y metadatos, imágenes ISO, fotos y otros
datos en una ubicación central que es accesible a todos los hosts en un
centro de datos. Dominios de almacenamiento también tienen metadatos
sobre sí mismos que se utiliza para mantener los datos de la máquina
virtual se corrompan.
El archivo de almacenamiento basado en bloques se pueden usar para
crear dominios de almacenamiento. Los dominios de almacenamiento se
implementan utilizando el Sistema de archivos de red (NFS) o Fibre
Channel Protocol (FCP). FCP incluye al macenamiento de acceso
mediante iSCSI, FCoE y SAS.
Hay tres tipos de dominios: Dominios de almacenamiento de
almacenamiento de datos, dominios de almacenamiento ISO y
exportación de dominios de almacenamiento.
2.5.3. TIPOS DE DOMINIO DE ALMACENAMIENTO
Dominios de almacenamiento pueden ser implementados utilizando
bloque base y el archivo de almacenamiento basado en.
Archivos basados en Storage
Presenta los tipos de almacenamiento basadas en el apoyo de Red
Hat Enterprise Virtualization son NFS y el almacenamiento local de
los hosts.
55
Bloque de almacenamiento basado en Storage
Almacenamiento Block utiliza dispositivos de bloque sin formato.
Los dispositivos de bloque se agrupan en grupos de volúmenes por
el gestor de volúmenes lógicos (LVM). Una instancia de LVM se
ejecuta en todos los equipos, tanto de las instancias que se
ejecutan en otros sistemas. VDSM añade lógica de agrupamiento
en la parte superior de LVM mediante el escaneo de los grupos de
volúmenes para los cambios. Cuando se detectan cambios,
actualizaciones VDSM hosts individuales diciéndoles que actualicen
su información de grupo de volúmenes. Los anfitriones dividen el
grupo de volumen en volúmenes lógicos, escribir metadatos
volumen lógico en el disco. Si se añade más capacidad de
almacenamiento a un dominio de almacenamiento existente, el Hat
Enterprise Virtualization Red provoca VDSM en cada host para
actualizar la información del grupo de volúmenes.
Un número de unidad lógica (LUN) es un dispositivo de bloque
individual. Uno de los protocolos de almacenamiento de bloques
soportados, iSCSI, FCoE o SAS, se utiliza para conectarse a un
LUN. Red Hat Enterprise Virtualization Manager gestiona
conexiones iSCSI de software para el LUN. Todas las demás
conexiones de almacenamiento de bloque se gestionan
externamente al entorno Red Hat Enterprise Virtualization.
56
Cualquier cambio en un entorno de almacenamiento basado en
bloques, tales como la creación de volúmenes lógicos, ampliación o
eliminación de volúmenes lógicos y la adición de un nuevo LUN son
manejadas por LVM en un host seleccionado especialmente
llamado gestor de la agrupación de almacenamiento. Cambios se
sincronizan por VDSM que actualiza los metadatos de
almacenamiento en todos los hosts del clúster
2.5.4. TIPOS DE DOMINIO DE STORAGE
Imagen 6 (Tipos de almacenamiento “Storage”)
Fuente: (RedHat, 2013)
En la Imagen N° 6, (Tipos de almacenamiento “Storage”) muestra los tres
tipos de dominios de almacenamiento y el tipo de almacenamiento de
cada dominio soportes de almacenamiento, que son:
57
El dominio de almacenamiento (Data Storage):de datos
almacena las imágenes de disco duro de todas las máquinas
virtuales en el entorno de Red Hat Enterprise Virtualization. Las
imágenes de disco pueden contener un sistema operativo instalado
o los datos almacenados o generados por una máquina virtual.
Como se muestra en la Figura 3.1, "Almacenamiento T ipos", los
datos de almacenamiento dominios soporte NFS, iSCSI y FCP, y el
almacenamiento compatible con POSIX. Un dominio de datos no
puede ser compartido entre múltiples centros de datos. Además, se
requiere que el centro de datos y el dominio de almacenamiento de
datos utilizan el mismo protocolo (por ejemplo, ambos deben estar
basada en iSCSI).
La Exportar dominio de almacenamiento (Export Storage):
proporciona almacenamiento transitorio para imágenes de disco
duro y las plantillas de máquinas virtuales que se transfieren entre
los centros de datos. Además, los dominios de almacenamiento
exportación almacenan una copia de seguridad copias de máquinas
virtuales. Como se muestra en la Figura 3.1, "T ipos de
almacenamiento", el almacenamiento dominios soporte de
almacenamiento de exportación NFS. Los centros de datos
múltiples pueden acceder a un solo dominio de almacenamiento
exportación pero sólo un centro de datos pueden utilizarlo a la vez.
58
La archivos ISO ISO Almacenamiento dominio tiendas (ISO
Storage), también llamada imágenes. Los archivos ISO son
representaciones de CDs físicos o DVD. En el entorno de Red Hat
Enterprise Virtualization los tipos comunes de archivos ISO son
discos de instalación del sistema operativo, los discos de
instalación de aplicaciones y los discos de instalación del agente
invitados. T stas imágenes se pueden conectar a las máquinas
virtuales y arrancan de la misma manera que los discos físicos se
insertan en una unidad de disco y arrancan. Como se muestra en la
Figura 3.1, "Almacenamiento T ipos", almacenamiento ISO
dominios sólo admite el almacenamiento NFS. ISO dominios de
almacenamiento permiten a todos los hosts dentro deel centro de
datos para compartir ISO, eliminando la necesidad de medios
ópticos físicos.
2.5.5. FORMATOS DE ALMACENAMIENTO DE MÁQUINA
VIRTUAL DE IMÁGENES DE DISCO
Qcow2 formato de almacenamiento de máquina virtual
Qcow2 es un formato de almacenamiento de imágenes de disco de
máquinas virtuales. Qcow significa copia QEMU en escritura. L a
formato qcow2 desacopla la capa de almacenamiento físico de la
59
capa virtual mediante la adición de un mapeo entre bloques lógicos y
físicos. Cada bloque de lógica se asigna a su desplazamiento físico,
que permite el almacenamiento de-COMPROMISO y las instantáneas
de la máquina virtual, donde cada volumen qcow sólo representa los
cambios realizados en una imagen de disco subyacente.
Los puntos de mapeo inicial todos los bloques lógicos a las
compensaciones en el fichero de respaldo o volumen. Cuando una
máquina virtual escribe datos en un volumen qcow2 después de una
instantánea, el bloque pertinente se lee desde el volumen de respaldo,
modificado con la nueva información por escrito y en una nueva
instantánea qcow2 volumen. Entonces el mapa se actualiza para que
apunte al nuevo lugar
RAW
E l formato de almacenamiento de crudo tiene una ventaja de
rendimiento sobre qcow2 en ese formato no se aplica a las imágenes
de disco de máquinas virtuales almacenadas en el formato RAW.
Operaciones de datos de máquinas virtuales sobre imágenes de disco
almacenados en formato RAW requiere ningún trabajo adicional de los
ejércitos. Cuando una máquina virtual escribe datos en un
determinado desplazamiento en su disco virtual, el I / O se escribe en
el mismo desplazamiento en el fichero de respaldo o un volumen
lógico.
60
Formato RAW requiere que todo el espacio de la imagen definida se
asigna previamente a menos que use gestionado externamente
delgada LUN provisionada de una matriz de almacenamiento.
2.5.6. IMAGEN DE DISCO POLÍTICAS DE ASIGNACIÓN DE
ALMACENAMIENTO DE MÁQUINA VIRTUAL
almacenamientos pre asignados
Todo el almacenamiento necesario una imagen de disco de máquina
virtual se asigna antes de la creación de la máquina virtual. Si se crea
una imagen de disco de 20 GB para una máquina virtual, la imagen de
disco utiliza 20 GB de capacidad de dominio de almacenamiento.
Imágenes de disco pre asignados no se pueden ampliar. La pre
asignación de almacenamiento puede significar más rápido debido a
tiempos de escritura sin asignación de almacenamiento se lleva a
cabo durante el tiempo de ejecución, a costa de la flexibilidad. La
asignación de almacenamiento de esta manera se reduce la
capacidad de la Hat Enterprise Virtualization Red de almacenamiento
a través de confirmación. Almacenamiento pre reservado se
recomienda para máquinas virtuales utilizadas para alta intensidad de
I / O tareas con menos tolerancia a la latencia en el almacenamiento.
61
En general, las máquinas virtuales del servidor ajustan a esta
descripción.
Almacenamiento Escasamente Numerado
El límite superior de tamaño una imagen de disco de máquina virtual
se configura durante la creación de la máquina virtual. Inicialmente, la
imagen de disco no utiliza ningún tipo de capacidad de dominio de
almacenamiento. Uso crece a medida que la máquina virtual escribe
datos en el disco, hasta que se alcanza el límite superior. La
capacidad no se devuelve al dominio de almacenamiento cuando se
eliminan datos en la imagen del disco. Baja densidad de
almacenamiento asignado es adecuado para máquinas virtuales con
baja o media intensidad de I / O tareas con cierta tolerancia para la
latencia en el almacenamiento. En general, las máquinas virtuales de
escritorio ajustan a esta descripción.
2.5.7. STORAGE DOMAIN AUTORECOVERY EN RED HAT
ENTERPRISE VIRTUALIZATION
Hosts en un Red Enterprise Virtualization environtment dominios de
almacenamiento del monitor Hat en sus centros de datos mediante la
lectura de los metadatos de cada dominio. Un dominio de
almacenamiento se desactiva cuando todos los hosts en un informe del
centro de datos que no pueden acceder al dominio de almacenamiento.
62
Antes de Red Hat Enterprise Virtualization 3.1, dominios de
almacenamiento que se hicieron inactivos fueron desconectados por el
Gerente. Reconexión de almacenamiento cuando los problemas de
conexión han sido resueltos necesaria la intervención manual del
administrador.
Red Hat Enterprise Virtualization 3.1 introdujo dominio de recuperación
automática de almacenamiento. En lugar de desconectar un dominio de
almacenamiento inactivo, el Manager ahora se supone que el dominio de
almacenamiento se ha convertido en inactivo temporalmente debido a
una interrupción temporal de la red, por ejemplo. Una vez cada 5
minutos, el entrenador intenta reactivar los dominios de almacenamiento
inactivos.
La intervención del administrador puede ser necesario para poner
remedio a la causa de la interrupción de la conectividad de
almacenamiento, pero el Manager maneja dominios de almacenamiento
re-activadores como se restablezca la conectividad.
2.5.8. GESTOR DE AGRUPACIONES DE ALMACENAMIENTO
En la Imagen N° 7 muestra que un Storage Manager escribe
exclusivamente Metadatos estructurales.
63
Red Hat Enterprise Virtualization utiliza los metadatos para describir la
estructura interna de los dominios de almacenamiento. Los metadatos
estructurales escriben en un segmento de cada dominio de
almacenamiento. Hosts trabajar con los metadatos dominio de
almacenamiento basado en un único escritor, y la configuración de
múltiples lectores. Almacenamiento dominio metadatos estructurales
rastrea imagen y captura creación y supresión, y el volumen y la
extensión de dominio.
La Red Hat Enterprise Virtualization host que puede realizar cambios en
la estructura del dominio de datos que se conoce como la piscina
Storage Manager (SPM). E l SPM coordina todos los cambios de
metadatos en el centro de datos, como la creación y eliminación de
imágenes de disco, crear y fusionar instantáneas, copiar imágenes entre
dominios de almacenamiento, la creación de plantillas y la asignación de
almacenamiento para dispositivos de bloque. Hay una SPM para cada
centro de datos. Todos los demás hosts sólo pueden leer de
almacenamiento de metadatos estructurales dominio.
La Red Hat Enterprise Virtualization Manager asigna el papel SPM ,
causando un posible anfitrión SPM para tratar de asumir un contrato de
almacenamiento -céntrica. E l arrendamiento permite que el anfitrión
SPM para escribir metadatos de almacenamiento. Es el almacenamiento
centrado, ya que se escribe en el dominio de almacenamiento en lugar
64
de ser seguido por el Administrador o hosts. Arrendamientos
Almacenamiento centrados se escriben en un volumen lógico especial en
el dominio de almacenamiento maestro llamado arrendamientos. Los
metadatos acerca de la estructura del dominio de los datos se escriben
en un volumen lógico especial llamado metadata. Los cambios en el
volumen lógico metadata están protegidos contra por el volumen lógico
arrendamientos.
El Manager utiliza VDSM emitir el comando spm Start a un host,
provocando VDSM en ese host para tratar de asumir el contrato de
almacenamiento -céntrica. Si el host tiene éxito, se convierte en el SPM y
conserva el contrato de almacenamiento centrada hasta que los de Red
Hat Enterprise Virtualization Manager solicita que un nuevo huésped
asumir el papel de SPM.
E l Director mueve el papel SPM a otro host si:
El anfitrión SPM no puede acceder a todos los dominios de
almacenamiento, pero se puede acceder al dominio de
almacenamiento principal.
El anfitrión SPM no puede renovar el contrato debido a una pérdida de
conectividad de almacenamiento o el contrato de arrendamiento
volumen está lleno y no hay operación de escritura se puede realizar.
los accidentes de acogida SPM.
65
2.5.9. SNAPSHOT
Los Snapshots son una función de almacenamiento que permite a un
administrador crear un punto de sistema de una máquina virtual
operativo, aplicaciones y datos en un cierto punto en el tiempo de
restauración. Instantáneas de guardar los datos actualmente presentar
una imagen del disco duro de la máquina virtual en un volumen COW y
permitir una recuperación de los datos, tal como existía en el momento
se tomó la instantánea. Una instantánea hace que una nueva capa de la
VACA de ser creado a lo largo de la capa actual. Todas las acciones de
escritura realizados después se toma una instantánea se escribe en la
nueva capa de la VACA.
Imagen N° 7 (El grupo de Storage Manager escribe exclusivamente Metadatos estructurales)
Fuente: (RedHat, 2013)
66
Es importante entender que una imagen de disco duro de la máquina
virtual es una cadena de uno o más volúmenes. Desde la perspectiva de
una máquina virtual, estos volúmenes aparecen como una imagen de
disco único. Una máquina virtual es ajeno al hecho de que su disco se
compone de varios volúmenes.
El volumen COW plazo y la capa de la VACA se utilizan indistintamente,
sin embargo, la capa se reconoce más claramente la naturaleza temporal
de las instantáneas. Cada instantánea se ha creado para permitir a un
administrador para descartar los cambios realizados en los datos poco
satisfactorios después de que se tomó la instantánea. Snapshots
proporcionan una funcionalidad similar a la función Deshacer presente
en muchos procesadores de texto.
Son tres Snapshots primarios que hay y son:
Creación, que consiste en la primera instantánea creado por una
máquina virtual.
Vista previa, que implica una vista previa instantánea para
determinar si o no para restaurar los datos del sistema en el
momento en que se tomó la instantánea.
Borrado, lo que implica borrar un punto de restauración que ya no
se requiere.
67
2.5.10. SNAPSHOTS EN VIVO EN RED HAT ENTERPRISE
VIRTUALIZATION
De acuerdo con (RedHat, 2013) En la versión 3.1, Red Hat
Enterprise Virtualization introdujo soporte para instantáneas de
máquinas virtuales en ejecución.
Las instantáneas de los discos duros de la máquina virtual
marcados compartible y aquellas que se basan en las conexiones
LUN directos no son compatibles, en directo o de otra
manera.Cualquier otra máquina virtual que no está siendo clonado
o emigraron puede tener una instantánea tomada durante su
ejecución, en pausa o detenido.
Cuando se inicia una instantánea en vivo de una máquina virtual, el
Manager solicita que el anfitrión SPM crear un nuevo volumen de la
máquina virtual para utilizar. Cuando el nuevo volumen está listo, el
Manager utiliza VDSM para comunicarse con libvirt y qemu en el
servidor que ejecuta la máquina virtual que se debe empezar a
utilizar el nuevo volumen de las operaciones de escritura de la
máquina virtual. Si la máquina virtual es capaz de escribir en el
nuevo volumen, la operación de instantánea se considera un éxito y
la máquina virtual deja de escribir en el volumen anterior. Si la
68
máquina virtual no puede escribir en el nuevo volumen, la operación
de instantánea se considera un fracaso, y el nuevo volumen se
elimina.
La máquina virtual requiere acceso tanto a su volumen actual y la
nueva desde el momento en que se inicia una instantánea en vivo
hasta después de que el nuevo volumen está listo, por lo que los
dos volúmenes se abren con la lectura y escritura.
Las máquinas virtuales con un agente de huéspedes que apoya
quiescing instalado puede garantizar la coherencia del sistema de
archivos a través de instantáneas. RHN registradas de Red Hat
Enterprise Linux, los clientes pueden instalar el QEM u- guestagent
para permitir quiescing antes de instantáneas.
Si un agente de cliente compatible quiescing está presente en una
máquina virtual cuando se toma una instantánea, VDSM libvirt
utiliza para comunicarse con el agente de prepararse para una
instantánea. Las acciones en circulación de escritura se han
completado, y luego los sistemas de archivos se congelan antes de
tomar una instantánea. Cuando haya finalizado la fotografía, y libvirt
ha desconectado la máquina virtual para el nuevo volumen de las
69
acciones de escritura de disco, el sistema de archivos se
descongela, y escribe en hoja de vida del disco.
2.5.11. CREACIÓN DE SNAPSHOT
En Red Hat Enterprise Virtualization la instantánea inicial para una
máquina virtual es diferente de instantáneas posteriores en que la
instantánea inicial conserva su formato, ya sea qcow2 o RAW. L a
primera instantánea de una máquina virtual designa volúmenes
existentes como imagen base. Instantáneas adicionales COW
adicionalcapas seguimiento de los cambios realizados en los datos
almacenados en la imagen desde la instantánea anterior.
En Red Hat Enterprise Virtualization, una máquina virtual invitada
habitualmente interactúa una imagen de disco RAW a menos que
se cree la imagen como una imagen aprovisionado o el usuario
solicitó específicamente para que sea qcow2. Como se muestra en
la Imagen N° 8, "Creación instantánea inicial", la creación de una
instantánea hace que los volúmenes que comprenden una imagen
de disco de la máquina virtual para servir como la imagen de la
base para todas las instantáneas subsiguientes.
70
Instantáneas tomadas después de que el resultado inicial de
instantáneas en la creación de nuevos volúmenes de vaca en la
que se toman los datos que se crea o modifica después de la
instantánea se almacena. Cada nueva capa de la VACA comienza
sólo contiene metadatos VACA. Los datos que se crean a través de
uso de la máquina virtual y la operación después de una
instantánea esescrita a una nueva capa de la VACA. Cuando una
máquina virtual se utiliza para modificar los datos que existe en una
capa de la VACA anterior, los datos se leen desde la capa anterior,
y se escribe en la capa más reciente. Las máquinas virtuales
localizar los datos comprobando cada capa de la VACA del más
reciente al más antiguo, de forma transparente a la máquina virtual.
(La Imagen N° 9 muestra cómo se añade un snapshot)
Imagen 8 (Creación de snapshot)
Fuente: (RedHat, 2013)
71
2.5.12. SNAPSHOT PREVIAS
Para seleccionar el snapshot una imagen de disco de máquina
virtual se volvió a, el administrador puede previsualizar todas las
instantáneas creadas previamente.
A partir de las instantáneas disponibles por huésped, el
administrador puede seleccionar un volumen de instantánea para
previsualizar su contenido. Como se muestra en la Imagen N° 10,
"Vista previa Snapshot", cada Snapshot se guarda como un
volumen VACA, y cuando se ve de antemano, una nueva capa de
vista previa se copia de la instantánea de ser visto de antemano. L
os resultados interactúa con la vista previa en lugar del volumen de
instantánea actual.
Imagen N° 9 (Añadir un Snapshot)
Fuente: (RedHat, 2013)
72
Después de las vistas previas de administrador de la instantánea
seleccionada, la vista previa se ha comprometido a restaurar los
datos de clientes para el estado capturado en la instantánea. Si el
administrador se compromete la vista previa, el huésped se une a la
capa de presentación preliminar.
Después de una instantánea es una vista previa, el administrador
puede seleccionar Deshacer para descartar la capa vista previa de
la instantánea visualizada. La capa que contiene la instantánea en
sí se conserva a pesar de la capa previa está descartado.
2.5.13. ELIMINACIÓN DE SNAPSHOTS
Si ya no se requiere una instantánea o una serie de instantáneas, el
administrador puede borrar una o más instantáneas. L a eliminación
Imagen N° 10 (Snapshot)
Fuente: (RedHat, 2013)
73
de una instantánea no causa necesariamente los datos de la
instantánea que desea eliminar. Por ejemplo, si se elimina la
tercera foto de cada cinco instantáneas, los datos sin cambios en la
tercera instantánea deben ser preservados para el cuarto y quinto
instantáneas para ser utilizable. Si se elimina el quinto instantánea
de cada cinco, y luego se descartan los datos que han sido
modificados o creados desde que se tomó la instantánea.
Eliminación instantánea no es una operación para preservar la
capacidad de almacenamiento en el entorno Red Hat Enterprise
Virtualization. Eliminación instantánea permite al administrador
eliminar un posible punto de restauración de datos cuando se hace
evidente que no será necesario volver a los datos de imágenes del
disco duro de la máquina virtual en el momento de la instantánea
conserva.
Cuando el administrador elimina una instantánea, los datos de la
instantánea borrada y la instantánea creada después de la
instantánea borrada se fusionan en un solo volumen VACA.
Después de las dos instantáneas se fusionan, el volumen resultante
contiene los datos que se crearon o modificaron antes de la
instantánea borrada y eliminada después de la instantánea. No hay
datos se ha eliminado, sólo la capacidad de restaurar un punto de
en el tiempo en la vida de la imagen del disco duro de la máquina
virtual. Como aparece en la Imagen N° 11, "borrar Snapshots", foto
74
2 se ha seleccionado para su eliminación. Como consecuencia de
ello, instantánea 2 y 3 instantánea se fusionan, el ahorro de los
cambios tanto en las instantáneas en el volumen de la vaca por
instantánea 3 (es decir, la instantánea más reciente) como el
reemplazo para la instantánea suprimido.
2.6. CLUSTER
De acuerdo a (RedHat, 2013) un clúster se un conjunto de dos o más equipos
(llamados nodos o miembros) que trabajan juntos para realizar una tarea. Hay
cuatro tipos principales de grupos:
Imagen N° 11 (Borrar Snashots)
Fuente: (RedHat, 2013)
75
Agrupaciones de almacenamiento ofrecen una imagen del
sistema de archivos consistente a través de los servidores de un
clúster, permitiendo a los servidores a leer y escribir al mismo
tiempo a un solo sistema de archivos compartidos. Un clúster de
almacenamiento simplifica la administración del almacenamiento
mediante la limitación de la instalación y parches de aplicaciones
para un sistema de archivos. Además, con un sistema de archivos
en todo el clúster, un grupo de almacenamiento elimina la
necesidad de copias redundantes de datos de la aplicación y
simplifica la copia de seguridad y recuperación de desastres. Red
Hat Cluster Suite proporciona agrupación de almacenamiento a
través de Red Hat GFS.
Grupos de alta disponibilidad proporcionan disponibilidad
continua de los servicios mediante la eliminación de los puntos de
fallo y al no haber más servicios de un nodo de clúster a otro en
caso de que un nodo deja de funcionar. Por lo general, los servicios
de un clúster de alta disponibilidad de lectura y escritura de datos (a
través de los sistemas de archivos de lectura y escritura montados)
. Por lo tanto, un clúster de alta disponibilidad debe mantener la
integridad de los datos como un nodo de clúster toma el control de
un servicio a otro nodo del clúster. Fallos de nodos de un clúster de
alta disponibilidad no es visible desde clientes fuera del clúster.
76
(Clusters de alta disponibilidad se refieren a veces como
agrupaciones de conmutación por error ) Red Hat Cluster Suite
proporciona alta disponibilidad, clustering a través de su alta
disponibilidad de los componentes de gestión de servicios.
Agrupaciones de equilibrio de carga despachar las solicitudes de
servicio de red a varios nodos del clúster para equilibrar la carga de
solicitudes entre los nodos del clúster. El equilibrio de carga
proporciona escalabilidad rentable, ya que puede coincidir con el
número de nodos de acuerdo a las necesidades de carga. Si un
nodo en un clúster de equilibrio de carga deja de funcionar, el
software de equilibrio de carga detecta el fallo y vuelve a dirigir
peticiones a otros nodos del clúster. Fallos de nodos de un clúster
de equilibrio de carga no es visible desde clientes fuera del clúster.
Red Hat Cluster Suite proporciona equilibrio de carga a través de
LVS (Linux Virtual Server )
Clusters de alto rendimiento utilizan los nodos del clúster para
realizar cálculos simultáneos. Un clúster de alto rendimiento
permite a las aplicaciones para trabajar en paralelo, por lo tanto,
mejorar el rendimiento de las aplicaciones. (Grupos de alto
rendimiento también se conocen como grupos computacionales o
informáticas rejilla)
77
2.6.1. CLUSTER DE ALTA DISPONIBILIDAD
En lo que respecta a cluster de acuerdo con (Hat, Red Hat Enterprise
Linus 6.2 RH436, 2012) Para conseguir redundancia y protección contra
fallos de un sistema, la primera de las medidas que se suelen tomar es
replicar sus componentes hardware más crítico. Por ejemplo en el caso de
un servidor se emplean configuraciones de discos en RAID, fuentes de
alimentación redundantes, varias interfaces de red en bonding, etc. Y el
mismo concepto de redundancia se aplica también para el resto de
componentes como la electrónica de red o el sistema eléctrico.
Estas medidas indudablemente aumentan el nivel de disponibilidad de un
sistema, pero para conseguir un nivel aúnmás alto, se suelen utilizar
configuraciones avanzadas de hardware y software como son los clusters
de Alta Disponibilidad.
Un Cluster de Alta Disponibilidad es un conjunto de dos o más servidores,
que se caracteriza por compartir el sistema de almacenamiento, y por qué
están constantemente monitorizándose entre sí. Si se produce un fallo del
hardware o de los servicios de alguno de las máquinas que forman el
cluster, el software de alta disponibilidad es capaz de re arrancar
automáticamente los servicios que han fallado en cualquiera de los otros
78
equipos del cluster. Y cuando el servidor que ha fallado se recupera, los
servicios se migran de nuevo a la máquina original.
Esta capacidad de los clusters de restablecer en pocos segundos un
servicio, manteniendo la integridad de los datos, permite que en muchos
casos los usuarios no tengan por qué notar que se ha producido un
problema. Cuando una avería de este tipo, en un sistema sin cluster,
podría dejarles sin servicio durante horas.
La utilización de clusters no solo es beneficiosa para caídas de servicio no
programadas, sino que también es útil en paradas de sistema
programadas como puede ser un mantenimiento hardware o una
actualización software.
En general las razones para implementar un cluster de alta disponibilidad
son:
Aumentar la disponibilidad
Mejorar el rendimiento
Escalabilidad
Tolerancia a fallos
Recuperación ante fallos en tiempo aceptable
Reducir costes
Consolidar servidores
79
Consolidar el almacenamiento
2.6.1.1. CONFIGURACIONES DE ALTA DISPONIBILIDAD
Las configuraciones más comunes en entornos de clusters
de alta disponibilidad son la configuración activo/activo y la
configuración activo/pasivo.
Configuración Activo/Activo
En una configuración activo/activo, todos los
servidores del cluster pueden ejecutar los mismos
recursos simultáneamente. Es decir, los servidores
poseen los mismos recursos y pueden acceder a
estos independientemente de los otros servidores del
cluster. Si un nodo del sistema falla y deja de estar
disponible, sus recursos siguen estando accesibles a
través de los otros servidores del cluster.
En la Imagen N° 12 se muestra como ambos
servidores están activos, proporcionando un mismo
servicio a los diferentes usuarios. Los clientes
acceden al servicio o recursos de forma transparente
y no tienen conocimiento de la existencia de varios
servidores formando un cluster.
80
Configuración Activo/Pasivo
Un cluster de alta disponibilidad, en una configuración
activo/pasivo, consiste en un servidor que posee los
recursos del cluster y otros servidores que son
capaces de acceder a esos recursos, pero no los
activan hasta que el el propietario de los recursos ya
no esté disponible.
Las ventajas de la configuración activo/pasivo son que
no hay degradación de servicio y que los servicios
solo se reinician cuando el servidor activo deja de
responder. Sin embargo, una desventaja de esta
configuración es que los servidores pasivos no
proporcionan ningún tipo de recurso mientras están en
Imagen N° 12 (Arquitectura Activo / Activo)
Fuente: (RedHat, 2013)
81
espera, haciendo que la solución sea menos eficiente
que el cluster de tipo activo/activo. Otra desventaja es
que los sistemas tardan un tiempo en migrar los
recursos (failover) al nodo en espera. En la Imagen N°
13 se muestra un ejemplo de servidores activo y
pasivo.
2.6.1.2. FUNCIONAMIENTO DE UN CLUSTER DE ALTA
DISPONIBILIDAD
En un cluster de alta disponibilidad, el software de cluster
realiza dos funciones fundamentales. Por un lado
intercomunica entre sí todos los nodos, monitorizando
continuamente su estado y detectando fallos. Y por otro lado
administra los servicios ofrecidos por el cluster, teniendo la
Imagen N° 13 (Arquitectura Activo / Pasivo)
Fuente: (RedHat, 2013)
82
capacidad de migrar dichos servicios entre diferentes
servidores físicos como respuesta a un fallo.
A continuación se describen los elementos y conceptos básicos
en el funcionamiento del cluster.
Recurso y Grupos de Recursos
Tradicionalmente se entiende como servicio a un
conjunto de procesos que se ejecutan en un momento
dado sobre un servidor y sistema operativo. Este
último provee a los procesos de los recursos
necesarios para realizar su tarea: sistema de ficheros,
interfaces de red, tiempo de cpu, memoria, etc.
En un cluster de alta disponibilidad, el software de
cluster, abstrae e independiza a los servicios de un
host concreto. Posibilitando que estos se desplacen
entre diferentes servidores de forma trasparente para
la aplicación o los usuarios.
El software de cluster permite definir grupos de
recursos, que son todos aquellos recursos necesarios
por el servicio. Estos recursos serán los scripts de
arranque del servicio, un sistema de ficheros, una
dirección IP, etc. En la Imagen N° 14 se muestra los
recursos de un cluster.
83
Intercomunicación
El software de cluster gestiona servicios y recursos en
los nodos. Pero además, tiene que mantener
continuamente entre estos una visión global de la
configuración y estado del cluster. De esta forma, ante
el fallo de un nodo, el resto conoce que servicios se
deben restablecer.
Ya que la comunicación entre los nodos del cluster es
crucial para el funcionamiento de este, es habitual
utilizar un canal específico como una red IP
independiente o una conexión serie,que no se pueda
Imagen 14 (Recurso y grupo de recursos)
Fuente: (RedHat, 2013)
84
ver afectada por problemas de seguridad o
rendimiento.
Heartbeat
El software de cluster conoce en todo momento la
disponibilidad de los equipos físicos, gracias a la
técnica de heartbeat. El funcionamiento es sencillo,
cada nodo informa periódicamente de su existencia
enviando al resto una “señal de vida”.
Escenario Split-Brain
En un escenario split-brain, más de un servidor o
aplicación pertenecientes a un mismo cluster intentan
acceder a los mismos recursos, lo que puede causar
daños a dichos recursos. Este escenario ocurre
cuando cada servidor en el cluster cree que los otros
servidores han fallado e intenta activar y utilizar dichos
recursos.
Monitorización de Recursos (Resource Monitoring)
Ciertas soluciones de clustering HA permiten no solo
monitorizar si un host físico está disponible, también
pueden realizar seguimientos a nivel de recursos o
servicios y detectar el fallo de estos.
85
El administrador puede configurar la periodicidad de
estos monitores así como las acciones a llevar a cabo
en caso de fallo.
Reiniciar Recursos
Cuando un recurso falla, la primera medida que toman
las soluciones de cluster es intentar reiniciar dicho
recurso en el mismo nodo. Lo que supone detener una
aplicación o liberar un recurso y posteriormente
volverlo a activar.
Algunas implementaciones no permiten reiniciar un
único recurso, y lo que realizan es un reinicio
completo de todo un grupo de recursos (servicio). Esto
puede llegar a demorar bastante para servicios como
las bases de datos.
Migración de Recursos (Failover)
Cuando un nodo ya no está disponible, o cuando un
recurso fallido no se puede reiniciar satisfactoriamente
en un nodo, el software de cluster reacciona migrando
el recurso o grupo de recursos a otro nodo disponible
en el cluster.
86
De este modo el tiempo de inactividad por el posible
fallo es mínimo, y el cluster seguirá proporcionando el
correspondiente servicio. (véase Imagen N° 15)
Dependencia entre recursos
Habitualmente para que el cluster proporcione un
servicio, son necesarios no solo un recurso si no
varios (ip virtual, sistema de ficheros, proceso), lo que
se conoce como grupo de recursos. Cuando se
arranca o detiene un servicio, sus recursos tienen que
activarse en el orden apropiado ya que unos
dependen de otros. El software de cluster tiene que
Imagen 15 (migración de servicio)
Fuente: (RedHat, 2013)
87
permitir definir estas dependencias entre recursos así
como entre grupos.
Preferencia de Nodos (Resource Stickiness)
En configuraciones de cluster con múltiples nodos, es
común distribuir los servicios a proporcionar entre los
diferentes servidores. Además puede que los
servidores tengan características hardware diferentes
(cpu, memoria ram) y nos interese que, para un
estado ideal del cluster, determinados servicios se
ejecuten siempre en un determinado servidor.
Este comportamiento se define mediante la
preferencia de nodo en la definición de cada recurso.
Comunicación con otros sistemas
El cluster tiene que monitorizar no solo que un
servidor y sus servicios están activos, también debe
de comprobar que, de cara a los usuarios, dicho
servidor no queda desconectado de la red por el fallo
de un latiguillo, switch, etc.
Por lo tanto el software de cluster debe comprobar
que los nodos son alcanzables. Un método simple
para conseguirlo, es verificar que cada nodo tiene
88
accesible el router o puerta de enlace de la red de
usuarios.
Fencing
En los clusters HA existe una situación donde un nodo
deja de funcionar correctamente pero todavía sigue
levantado, accediendo a ciertos recursos y
respondiendo peticiones. Para evitar que el nodo
corrompa recursos o responda con peticiones, los
clusters lo solucionan utilizando una técnica llamada
Fencing.
La función principal del Fencing es hacerle saber a
dicho nodo que está funcionando en mal estado,
retirarle sus recursos asignados para que los atiendan
otros nodos, y dejarlo en un estado inactivo.
Quorum
Para evitar que se produzca un escenario de Split-
Brain, algunas implementaciones de cluster HA
introducen un canal de comunicación adicional que se
emplea para determinar exactamente que nodos están
disponibles en el cluster y cuáles no. Tradicionalmente
se implementa utilizando los llamados quorum
devices, que habitualmente son un volumen de
almacenamiento compartido exclusivo (disk heart
beating). También existen implementaciones que
89
utilizan unas conexiones de red adicional o una
conexión serie. Esta última tiene limitaciones de
distancia y actualmente ha quedado en desuso. En la
Imagen N° 16 se muestra el canal de comunicación.
Imagen 16 (Canal de comunicación)
Fuente: (RedHat, 2013)
2.7. METODOLOGIA DE GESTION DE PROYECTOS
Dentro de la metodología utilizada en la gestión de proyectos según (Rita
Mulcahy, 2011) el desarrollo de éstos se estructura en tres fases:
2.7.1. FASE DE INICIO Y PLANIFICACIÓN
Tiene como objetivo fundamental establecer y concretar el ámbito,
calendario, presupuesto, recursos, etc. del proyecto hasta el nivel que
permita al Responsable de Proyecto gestionar eficazmente y articular las
actividades que conducen al éxito del proyecto.
90
2.7.2. FASE DE EJECUCIÓN Y CONTROL
Fase que comprende la gestión del cambio, el seguimiento y control del
proyecto, el análisis y el reporting. Se lleva a cabo el seguimiento de la
planificación asegurando el cumplimiento de todos los hitos y gestionando
los cambios mediante la actualización de la Planificación de Proyectos y la
comunicación a todos los implicados.
2.7.3. FASE DE CIERRE DE PROYECTO
El objetivo fundamental es formalizar la aceptación final del proyecto,
asegurándose una correcta transmisión del conocimiento a los usuarios
recopilando la documentación final, así como la organización de la salida
del equipo de trabajo de una manera ordenada y secuencial.
91
CAPITULO III
METODOLOGIA
3.1. DEFINICION
De acuerdo con (SUNAT, 2013) la Metodología de Gestión de proyectos
(MGP) se basa en el marco metodológico de IDEA (4 fases o estados
secuenciales en el tiempo por los que pasa un proyecto a lo largo de su
existencia: INICIO, DESARROLLO, ESTABILIZACION y APRENDIZAJE)
y prescribe conceptos aplicables a diferentes tipos de proyectos
relacionados con la optimización empresarial, expresada desde el punto
de vista de proyectos de cambio. Asimismo, establece un lenguaje común
y una base conceptual útil para los diversos proyectos de la organización y
permite organizar técnicas y conceptos provenientes de diversas fuentes.
Entiéndase por Proyecto al conjunto de actividades planificadas para
producir resultados en un tiempo mayor a 20 días hábiles.
IDEA cumple con dos requisitos básicos:
• Simplicidad, porque sólo enfoca aspectos básicos con relación a
métodos.
92
• Adaptabilidad, porque es independiente de las herramientas
metodológicas y del software a aplicar.
IDEA también cuenta con dimensiones o tipo de labores del proyecto, no
secuenciales en el tiempo, que se ejecutan en paralelo a lo largo de todas
las fases del proyecto:
• GESTIÓN: Ámbito de acción relativo al liderazgo, administración del
proyecto y manejo de aspectos psicosociales. Tiene a su vez
dos sub dimensiones:
PLANEAMIENTO: Programar y coordinar las actividades, de
manera que se realicen tal como fueron
proyectadas.
CONTROL: Supervisar y evaluar las actividades
planificadas.
• EJECUCIÓN: Ámbito relativo a la materialización de la solución. Tiene a
su vez dos sub dimensiones:
MODELAMIENTO: Representación de la solución que se espera
construir.
CONSTRUCCIÓN: Concretar físicamente la solución.
(SUNAT, 2013) Muestra las siguientes faces:
FASE DE INICIO: En el cual se aprueba la formulación de
proyectos y se convoca a una reunión de lanzamiento.
93
FASE DE DESARROLLO: Tiene 5 actividades con el que se
realiza todo tipo de proyecto las cuales son:
o Modelamiento de la solución.
o Construcción de la solución.
o Aprobación interna de la calidad de la solución.
o Certificación de la calidad por parte del usuario.
o Implementación de la solución.
FASE DE ESTABILIZACIÓN: La cual se subdivide en lo siguiente:
o Seguimiento y mejoras a la solución implantada
o Reunión de Cierre
FASE DE APRENDIZAJE: Es la fase en donde se evalúan a los
usuarios, se hace un interacción con los trabajadores y los pasos
son:
o Evaluación con usuarios finales.
o Reunión de evaluación con los Participantes del Proyecto.
o Elaboración del Informe Final del Proyecto.
Sin embargo (Rita Mulcahy, 2011) menciona 5 etapas y segun (GEDPRO,
2013) son las siguientes:
INICIACION: El proceso de Iniciación es el primer proceso en el
ciclo de vida de Gestión del Proyecto. En este proceso se define el
proyecto, necesidades del negocio, justificación del proyecto,
descripción, alcance y entregables quedan reflejados en el Acta de
Constitución del Proyecto
94
El Project Manager desarrolla el Acta de Constitución del Proyecto,
que la aprueba el Sponsor del Proyecto
El siguiente paso es Crear Acta de Constitución del Proyecto
PLANIFICACION: Durante el proceso de Planificación se
desarrolla el Plan de Gestión del Proyecto. En este proceso se
identifica y define el alcance, las actividades los costes y se
planifica el cronograma del proyecto.
El Project Manager desarrolla Plan de Gestión del
Proyecto que lo aprueba el Sponsor del Proyecto
En este proceso el Project Manager define:
Alcance
Entregables
Estructura Desagregada de Tareas (WBS/EDT)
Costes
Calidad
Recursos
Comunicaciones
Riesgos
Compras
Organización del Proyecto
El siguiente paso es crear o modificar el Plan de
Gestión del Proyecto
EJECUCION Y CONTROL: Durante el proceso de Ejecución y
Control se lleva a cabo el trabajo definido en el Plan de Gestión del
Proyecto.
95
El Project Manager dirige y gestiona la
ejecución del proyecto asegurando el nivel
de calidad exigido en los requerimientos del
proyecto.
En este proceso el Project Manager:
Adquiere el Equipo del Proyecto
Ejecuta el Plan de Compras
Elabora los Informe de Estado del
Proyecto
Recopila las Petición de Cambios
Identifica las Acciones Correctoras y
las Acciones Preventivas
GESTION DE CAMBIOS DEL PROYECTO: En el proceso de
Gestión de Cambios del Proyecto es cuando se aprueban o
rechazan las Petición de Cambios, las Acciones Correctoras y
las Acciones Preventivas.
El Project Manager propone los cambios, las acciones correctivas y
preventivas que tienen que ser aprobadas o rechazadas por
el Sponsor del Proyecto
CIERRE: El proceso de Cierre es la fase en la que se finaliza el
proyecto formalmente.
En este proceso se chequea que el Producto, Servicio, Resultado
Final cumple los objetivos del proyecto y que el Sponsor del
Proyecto está satisfecho con el resultado. Además, este proceso
también chequea que el contrato con el cliente y con los
proveedores están cerrados y conformes.
El siguiente paso es Cerrar Proyecto
96
CAPITULO IV
DESARROLLO
4.1. NOMBRE DE LA EMPRESA
“TIENDAS SODIMAC”
4.2. NOMBRE DEL PROYECTO
DESPLIEGUE DE UNA PLATAFORMA VIRTUAL DE SERVIDORES EN
SODIMAC CON RED HAT ENTERPRISE VIRTUALIZATION (RHEV).
4.3. INTRODUCCIÓN
La necesidad de mantener la información disponible en todo momento y
que ésta no corra riesgo de perderse, borrarse con cualquier caída de un
servidor es primordial para tiendas SODIMAC,ya que existe solo una
central de todas las 10 tiendas en el cual un servidor principal (caja)se
encarga de guardar toda información económica y de vital importancia.
Actualmente SODIMAC cuenta con dos servidores con diferentes
sistemas operativos, Windows server y Red Hat Enterprise Linux, en el
97
cual y también un sistema de cuentas para el manejo económico de la
entidad, por otra parte cuenta con otro servidor donde está instalado el
sistema operativo Proxmox en el cual también se están ejecutando otros
servidores propios del sistema.
El problema radica cuando el servidor de cuentas tiene una interrupción,
ya sea por fallas atmosféricas, falta de energía, accidentes de cualquier
tipo y la recuperación de datos se demora minutos pero aun así es mucho
tiempo para que el personal pueda conectarse con el servidor, esto
genera perdida de dinero y tiempo.
4.4. ACTA DE CONSTITUCION DEL PROYECTO
4.4.1. DESCRIPCIÓN DEL PROYECTO
Durante los últimos dos meses se observó que la caída de
servidores es muy frecuente debido a diferentes
acontecimientos tanto naturales como causados por el
mismo personal del área de Informática, por consecuencia
los usuarios que interactúan con la base de datos de caja
en momentos han tardado mucho tiempo en ingresar los
precios que corresponde a la base de datos. El propósito
del proyecto es mantener activo los servidores ante
cualquier eventualidad. Para lograr esto es necesario que
estos servidores se ejecuten dentro de una plataforma
virtual con Red Hat Enterprise Virtualization para que de
98
este modo puedan ser administrados y lo más importante
que tengan alta disponibilidad para que si un servidor sufre
algún accidente pueda aun estar funcionando sin
problemas, para que pueda ser factible este desarrollo se
configurarán dos hypervisores que en este caso son los
hosts de los cuales se usaran los recursos físicos,
necesitarán de un manager que se encarga de gestionar los
procesos para que los servidores puedanmantenerse en
funcionamiento, con lo que respecta a la alta disponibilidad
en necesario la presencia de un Storage en donde se
almacenará la configuración y máquinas virtuales que se
crean.
4.4.2. DIRECTOR DEL PROYECTO ASIGNADO Y
NIVEL DE AUTORIDAD
Alberto Vidal es el director de proyectos para este proyecto
y tiene la autoridad para seleccionar a los miembros del
equipo y determinar el presupuesto final del proyecto.
4.4.3. CASO DE NEGOCIO
Este proyecto está siendo realizado para prevenir a
cualquier acontecimiento que exista para que los
servidores de tiendas sodimac tengan caídas
eventualmente.
99
4.4.4. RECURSOS PRE-ASIGNADOS
César Palacios Alberto Vidal están dedicados al proyecto
debido a su experiencia en redes de computadoras,
configuración, instalación y registro de Red Hat Enterprise
Linux, así mismo a la construcción de Cluster en Storage.
Los demás recursos serán seleccionados por el director del
proyecto.
Se cuenta con dos servidores hp (servidor hp proliant dl380
g7 xeon e5640) cabe mencionar que para la virtualización
con RHEV los hipervisores deben tener el mismo hardware,
para el manager se tiene (CPU dual core. 4 GB de memoria
RAM, 50 GB de espacio en disco duro, 1 Network Interface Card
(NIC) con 1 Gbps de ancho de banda como mínimo.
4.4.5. INTERESADOS
Los interesados incluyen a:
Anthony Leguia jefe de Informática de tiendas Sodimac,
César Palacios y Alberto Vidal consultores TI, Juan
Anamaria Gerente de la Consultoria SLA14, y usuarios del
sistema.
14
SLA Software Libre Andino. Consultoria
100
4.4.6. DESCRIPCION DEL PRODUCTO/SERVICIO
Se brindará la Solución de Red Hat Enterprise virtualization
para servidores, diseñada para permitir una virtualización
generalizada del centro de cómputos y lograr un
rendimiento del capital y una eficiencia operativa sin
precedentes. Red Hat Enterprise Virtualization para
Servidores se basa en la plataforma Red Hat Enterprise
Linux en la que confían miles de organizaciones en millones
de sistemas en todo el mundo para sus cargas de trabajo
más críticas. Este producto brindará los siguientes
servicios:
Migración en vivo: Traslade máquinas virtuales de un
host a otro en forma dinámica sin interrumpir el servicio.
Alta disponibilidad: Si falla un host, las máquinas
virtuales se reinician en otro host en forma automática.
Programador de sistemas: Equilibra las cargas de
trabajo en el centro de cómputos mediante la migración
dinámica en vivo de las máquinas virtuales en función
del aprovechamiento y la política de recursos.
101
Ahorro de energía: Durante horas de baja demanda
concentra las máquinas virtuales en un número menor
de hosts para permitir desactivar algunos y lograr así un
ahorro de energía.
Gestor de mantenimiento: Permite efectuar tareas de
mantenimiento en los hosts sin provocar tiempo
improductivo en los guests.
Gestor de imágenes: Genera nuevas máquinas
virtuales a partir de plantillas.
Thin provisioning: Permite la creación de escritorios y
servidores a partir de plantillas almacenando
únicamentelas diferencias entre las nuevas instancias y
las plantillas base, ahorrando así espacio de
almacenamiento.
4.4.7. OBJETIVOS MEDIBLES DEL PROYECTO
El objetivo de este proyecto es mantener activo los
servidores de tiendas sodimac en un 80% para que los
102
usuarios (vendedores del sistema) no tengan ningún
problema con la base de datos de caja.
Cronograma de Hitos: Es el siguiente. (Tabla N°1)
103
ITEM
DESCRIPCION SETIEMBRE
DE
ACTIVIDADES SEM 1 SEM 2 SEM 3 SEM 4
Días L M M J V L M M J V L M M J V L M M J V
1 Realización de Kick off
2 Elaboración de project charter
3 Elaboración de alcance de proyecto *
4 Aprobación de documentos de inicio
5 Verificación de infraestructura
6 Elaboración de lista de requerimientos previos
7 Elaboración de diseño final de plataforma virtual
8 Aprobación de diseño final
9 Aprovisionamiento de máquina virtual para RHEVM
10 Instalación de Sistema Operativo
11 Afinamiento de Sistema Operativo
12 Instalación de Servicio Red Hat Virtualization Manager (RHEVM) *
13 Afinamiento de servicio RHEVM
14 Configuración de Red Hat Hypervisor
15 Implementación de Data center virtual
16 Creación de clúster
17 Configuración de políticas de cluster 18 Creación de máquina virtual de prueba 19 Pruebas de Funcionamiento * 20 Ejecución de plan de pruebas 21 Conformidad de ejecución de pruebas
Tabla N° 1 (Cronograma de Hitos)
Fuente: Elaboración propia
104
4.4.8. REQUISITOS DE APROBACIÓN DEL PROYECTO
El Gerente Juan Anamaria aprobará la lista de riesgo antes
de que continúen los esfuerzos de planificación.
4.5. ALCANCE
4.5.1. LISTA DE REQUISITOS
Virtualizacion: una solución de virtualización
integral con casos de uso para servidores y
escritorios, diseñada para permitir una
virtualización generalizada del centro de cómputos
y lograr un rendimiento del capital y una e_ciencia
operativa sin precedentes.
2 Hypervisores: Un moderno hipervisor basado en
KVM que puede implementarse como hipervisor
básico autónomo (incluido junto con Red Hat
Enterprise Virtualization para Servidores), o bien
como Red Hat Enterprise Linux 5.4 y versiones
posteriores (adquirido por separado) instalado
como host hipervisor.
1 Manager: Un sistema de gestión de la
virtualización de servidores con múltiples
características que ofrece capacidades avanzadas
105
para hosts y guests, inclusive alta disponibilidad,
migración en vivo, gestión de almacenamiento,
programador de sistemas, y más aún.
Alta disponibilidad: Queproporciona servicios de
recuperación bajo demanda después de fallos
entre nodos dentro de un clúster, lo que significa
una alta disponibilidad de las aplicaciones. El
complemento High Availability admite hasta 16
nodos y se puede configurar para la mayoría de
las aplicaciones que utilizan agentes
personalizables, así como para invitados virtuales.
Este complemento también soporta recuperación
después de fallos con aplicaciones fuera de la
plataforma, como Apache, MySQL y PostgreSQL.
Cuando se utiliza el complemento High
Availability, un servicio con alta disponibilidad se
puede recuperar de un nodo a otro sin aparente
interrupción para los clientes del clúster. Además,
el complemento High Availability garantiza la
integridad de los datos cuando un nodo de clúster
toma el control de un servicio de otro nodo de
106
clúster. Para ello, desahucia enseguida a los
nodos del clúster que parecen fallar mediante un
método denominado “fencing” (cercado), que
impide el deterioro de los datos.
4.5.2. ESTRUCUTRA DE DESGLOSE DE TRABAJO
(EDT)
El despliegue del proyecto es el siguiente:
107
Inicio
Realización
de Kick off
Elaboración de
project charter
Elaboración de
alcance de
proyecto
Aprobación de
documentos de
inicio
Planificación
Requerimientos
Previos
Diseño
Elaboración de lista
de requerimientos
previos
Verificación de
infraestructura
Aprobación de diseño
final
Elaboración de
diseño final de
plataforma virtual
Ejecución
Instalación de
Servidor RHEVM
Afinamiento de servicio
RHEVM
Instalación de Servicio
Red Hat Virtualization
Manager (RHEVM)
Afinamiento de Sistema
Operativo
Instalación de Sistema
Operativo
Aprovisionamiento de
máquina virtual para
RHEVM
Configuración de
políticas de cluster
Creación de clúster
Implementación de
Data center virtual
Configuración de Red
Hat Hypervisor
Instalación de Red Hat
Hypervisor
Configuración de Storage
Pruebas de
Funcionamiento
Creación de máquina
virtual de prueba
Elaboración de plan de
pruebas
Ejecución de
plan de pruebas
Conformidad de
ejecución de
pruebas
Elaboración de plan de
pruebas
Ejecución de
plan de pruebas
Conformidad de
ejecución de
pruebas
Elaboración de plan de
pruebas
Ejecución de
plan de pruebas
Conformidad de
ejecución de
pruebas
Elaboración de plan de
pruebas
Ejecución de
plan de pruebas
Elaboración de plan de
pruebas
Ejecución de
plan de pruebas
Conformidad de
ejecución de
pruebas
Elaboración de plan de
pruebas
Ejecución de
plan de pruebas
Conformidad de
ejecución de
pruebas
Elaboración de plan de pruebas
Ejecución de
plan de pruebas
Ejecución de plan
de pruebas
Conformidad de
ejecución de
pruebas
Conformidad de
ejecución de pruebas
Control y seguimiento
Control y seguimiento
Cierre
Transferenci
a de
conocimient
o
Documentación de
cierre
Elaboración de
documento de
Arquitectura final
Aprobación
de acta de
conformidad
Elaboración de documento
de implementación de la
solución
Elaboración de
documento de
implementación
de la solución
DESPLIEGUE DE UNA PLATAFORMA VIRTUAL DE SERVIDORES EN SODIMAC CON RED HAT ENTERPRISE
VIRTUALIZATION (RHEV)
Imagen N° 17 EDT
Fuente: Elaboración propia
108
4.6. EJECUCION DEL PROYECTO
4.6.1. ESPECIFICACIONES DE SERVIDORES
4.6.1.1. COMPONENTES
A continuación en la Tabla N° 2 se mencionan los
componentes de software que hará falta para la
instalación y configuración.
Nombre de Servidor
Hostname Descripción
RHEV manager
Rhevm.sodimacpe.falabella.com
Servidor principal de la solución virtual, el cual administra toda la plataforma virtual
Hypervisores sux.26x1.sodimacpe.falabella.com sux.26x1.sodimacpe.falabella.com
Hypervisores asociados al clúster del entorno virtual
Tabla N° 2 (Componentes)
Fuente: Elaboración propia
4.6.1.2. ARQUITECTURA
La arquitectura que se detalla en la Imagen N° 18
detalla el hardware en la que se instalará y
configurará la plataforma virtual
109
4.6.1.3. ESPECIFICACIONES DE LOS SERVIDORES
A continuación en la tabla N° 3 se detalla el nombre
de los hosts, las direcciones ip, el DNS con el que
trabajaremos y el Gateway
Hostname Dirección IP DNS Gateway
rhevm.sodimacpe.falabella.c om
115.1.10.200 127.0.0.1 115.1.1.1
suc26x1.sodimacpe.falabella .com
115.15.10.10
127.0.0.1 192.168.254.2 115.1.10.200
115.100.10.25 4
suc26x2.sodimacpe.falabella .com
115.15.10.20
127.0.0.1 192.168.254.1 115.1.10.200
115.100.10.25 4
Tabla N° 3 (Especificaciones de los servidores)
Fuente: Elaboración propia
Imagen N° 18 (Arquitectura de solución)
Fuente: (RedHat, 2013)
110
4.6.1.4. DISTRIBUCIÓN DE PARTICIONES POR
SERVIDOR
A continuación en la Tabla N° 4 se detalla las particiones
del manager y los hypervisores.
Nombre Punto de montaje
Tipo de partición
Tamaño Descripción
rhevm
/boot ext4 485 MiB Partición boot
/ ext4 45 GiB Partición del sistema operativo
suc26x1
/ rhev/storage-domain
xfs 251 GiB Partición de storage domain
/rhev/export-domain
xfs 251 GiB Partición de export domain
/rhev/iso-domain
ext4 35 GiB Partición de iso domain
suc26x2
/ rhev/storage-domain
xfs 251 GiB Partición de storage domain
/ rhev/export-domain
xfs 251 GiB Partición de export domain
Tabla N° 4 (Particiones de servidores)
Fuente: Elaboración propia
4.6.1.5. DISTRIBUCIÓN DE MEMORIA POR
SERVIDOR
En la Tabla N° 5 se detalla la distribución de la
memoria Ram.
111
Nombre de servidor Memoria física
asignada
Memoria de intercambio
asignada
rhevm.sodimacpe.falabella.com 2 GiB 4 GiB
suc26x1.sodimacpe.falabella.com 16 GiB 8 GiB
suc26x2.sodimacpe.falabella.com 16 GiB 8 GiB
Tabla N° 5 (distribución de Memoria)
Fuente: Elaboración propia
4.6.2. ESPECIFICACIONES DE LOS SERVICIOS
En el siguiente Tabla N° 6 se especifica las especificaciones que
se deberían tomar en cuenta para la configuración de un servidor
DNS Y un servidor NTP
Nombre de hosts rhevm.sodimacpe.falabella.com
Sistema Operativo Red Hat Enterprise Linux 6.4
Superusuario de sistema operativo
usuario: root contraseña:redhat
Versión software de virtualización instalado
Red Hat Enterprise Virtualization 3.2
Servicios instalados a nivel de Sistema Operativo
Servicio DNS mediante bind Servicio NTP mediante ntpd
Administración vía Línea de comandos
usuario: root contraseña: redhat
Administración web del sistema operativo y servicios
http://115.1.10.200:10000 usuario: root contraseña: redhat
Administración web de la plataforma virtual
http://115.1.10.200 usuario: admin dominio: internal contraseña: f7d8l7d9d
112
Nombre de Host su26x1.sodimacpe.falabella.com
Sistema Operativo Red Hat Enterprise Linux 6.4
Superusuario de sistema operativo
usuario: root contraseña:redhat
Servicios instalados a nivel de Sistema Operativo
Servicio DNS mediante bind Servicio NTP mediante ntpd Servicio Storage mediante glusterfs Servicio de Administración mediante webmin
Administración vía Línea de comandos
usuario: root contraseña: redhat
Administración web del sistema operativo y servicios
http:// 115.15.10.100:10000 usuario: root contraseña: redhat
Nombre de Host hyp2.quito.gob.ec
Sistema Operativo Red Hat Enterprise Linux 6.4
Superusuario de sistema operativo
usuario: root contraseña:redhat
Servicios instalados a nivel de Sistema Operativo
Servicio DNS mediante bind Servicio NTP mediante ntpd Servicio Storage mediante glusterfs Servicio de Administración mediante webmin
Administración vía Línea de comandos
usuario: root contraseña: redhat
Administración web del sistema operativo y servicios
http:// 115.15.10.200:10000 usuario: root contraseña: redhat
Tabla N° 6 (Especificaciones)
Fuente: Elaboración propia
4.6.3. INSTALACION
Este checklist contiene información referida a los ítems básicos
y necesarios para la instalación de software.
ITEM DESCRIPCION
Archivos de instalación de los Productos RHEV 3.2
CD de instalación del Sistema operativo seleccionado.
Lista de pre-requisitos para el sistema operativo donde será instalado el servidor
113
4.6.3.1. INSTALACIÓN DEL S.O. RED HAT 6.4 DE
64 BITS
Iniciamos el boot de la maquina desde el lector de
CD o desde la imagen del instalador para iniciar.
(Imagen N° 19)
Manager.(1)
Subscripción activa del producto RHEV.
Configuración de red IPs que serán asignadas a la arquitectura virtual, así como la información de DNS, gateway y máscara que se asignará al servidor.
Distribución física de almacenamiento Distribución de almacenamiento, luns, Raid, etc.
Requisitos mínimos para el servidor Manager CPU dual core.
4 GB de memoria RAM.
50 GB de espacio en disco duro.
1 Network Interface Card (NIC) con 1 Gbps de ancho de banda como mínimo.
Tabla N° 7 (Requisitos Mínimos)
Fuente: Elaboración propia
114
Imagen N° 19 (inicio de instalación de Red hat)
Fuente: (RedHat, 2013)
Obviamos la comprobación de medios extraíbles para la
instalación como muestra la Imagen N° 20.
Imagen 20 (Test del cd de instalación)
Fuente: (RedHat, 2013)
En la Imagen N° 21 elegimos el idioma de la instalación y el
idioma del teclado, elegís en ambos casos español.
115
Imagen N° 21 (Elegir idioma)
Fuente: (RedHat, 2013)
Elegimos la opción de dispositivos de almacenamiento básico y
le damos click en siguiente. (Imagen N° 22)
Imagen N° 22 (Elegir el dispositivo de almacenamiento)
Fuente: (RedHat, 2013)
116
Escogemos hostname y el dominio, y damos click en siguiente.
Seleccionamos la zona horaria (América/Ecuador) y damos click
en siguiente. (véase Imagen N° 24)
Imagen N° 24 (Elegir el pais)
Fuente: (RedHat, 2013)
Imagen N° 23 Figura 4.7 (Nombre de host)
Fuente: (RedHat, 2013)
117
Indicamos una contraseña para el súper usuario root, por lo
general se le coloca “changeme”, este parámetro puede ser
cambiado más adelante (pero siempre debe tener una).
(Imagen N° 25)
Imagen N° 25 (Añadir de password)
Fuente: (RedHat, 2013)
Seleccionamos la opción de crear un diseño personalizado y
damos click en siguiente. (Imagen N° 26)
118
Imagen 26 (Partición personalizada)
Fuente: (RedHat, 2013)
Se crea una partición estándar la cual albergara al punto de
montaje boot. (Imagen N° 27)
Imagen N° 27 (Crear partición)
Fuente: (RedHat, 2013)
119
Se le configura el punto de montaje, el formato y el espacio a
ocupar y damos click en aceptar. (Imagen N° 28)
Imagen N° 28 (Creando boot)
Fuente: (RedHat, 2013)
Con el espacio libre pasamos a crear los volúmenes físicos para
el LVM. (Imagen N° 29)
Imagen N° 29 (Crear Volumen lógico)
Fuente: (RedHat, 2013)
120
Como tipo de archivo seleccionamos la opción “physical
volumen (LVM)” y también seleccionamos la opción de
completar tamaño hasta máximo aceptable y damos click en
aceptar. (Imagen N° 30)
Imagen N° 30 (Crear Volumen físico)
Fuente: (RedHat, 2013)
Pasamos a crear el Grupo de Volumen LVM sobre el nuevo
Volumen físico creado anteriormente. (Imagen N° 31).
121
Imagen N° 31 (Crear grupo Volumen físico)
Fuente: (RedHat, 2013)
Escribimos el nombre del Volume Group con una extensión
física de 4 MB y seleccionamos los discos que pertenecerán a
dicho grupo. A continuación pasamos a crear los volúmenes
lógicos; les damos formato y especificamos el espacio a usar en
cada uno. (Imagen N° 32)
122
Imagen N° 32 Figura 4.16 (Crear Raiz)
Fuente: (RedHat, 2013)
Para el área de intercambio seleccionamos como sistema de
archivos swap, colocamos el nombre del logical volumen y
especificamos el espacio a usar. (Imagen N° 33)
Imagen N° 33 (Crear swap)
Fuente: (RedHat, 2013)
123
Una vez creado todo el FileSystem con configuración LVM,
damos click en siguiente. (Imagen N° 34)
Imagen N° 34 (File System)
Fuente: (RedHat, 2013)
Dejamos por default la instalación del sector de arranque y
damos Click en siguiente. (Imagen N° 35)
Imagen N° 35 (Sector de arranque)
Fuente: (RedHat, 2013)
124
Seleccionamos instalación mínima. (Imagen N° 36)
Imagen N° 36 (Seleccionar instalación Mínima)
Fuente: (RedHat, 2013)
Seleccionamos los paquetes necesarios en la instalación
mínima. (Imagen N° 37)
Imagen N° 37 (Selección de sistema Base)
Fuente: (RedHat, 2013)
125
En “”Escritorios” seleccionar “Escritorio” darle click a la opción
“Paquetes Opcionales”. (Imagen N° 38)
Imagen N° 38 (Selección de Escritorio)
Fuente: (RedHat, 2013)
En el cuadro que sale, desmarcar todas las opciones para
eliminar los paquetes no necesarios en la instalación. Una vez
hecho ello darle click a la opción cerrar y luego en siguiente.
(Imagen N° 39)
126
Imagen N° 39 (Selección de paquete)
Fuente: (RedHat, 2013)
Una vez terminada con estas opciones, darle click a siguiente
para que empiece a aplicar los cambios en la instalación.
(Imagen N° 40)
Una vez terminada la instalación inicial, darle click a la opción
reiniciar.
Cuando el equipo haya reiniciado, saldrá una pantalla de
bienvenida, se sugiere obviar cualquier configuración a través
de este medio. (Figura 4.25)
127
Imagen N° 40 (Instalación en proceso)
Fuente: (RedHat, 2013)
Ahora lo único que tenemos que hacer el logearnos con el
usuario root y poner la contraseña configurada previamente
para ese usuario.
4.7. INSTALACIÓN DE PRE-REQUISITOS EN EL
SERVIDOR RHEL 6 PARA EL SERVICIO RHEV-
MANAGER
Ingresamos al servidor mediante la línea de comandos
(de ahora en adelante CLI) y ejecutamos el siguiente
comando para registrar con la suscripción activa.
128
[root@rhevm ~]# rhn_register –nox
Seleccionamos siguiente. (Imagen N° 41)
Imagen N° 41 (Instalación de Pre-requisitos)
Fuente: (RedHat, 2013)
Ingresamos el usuario y contraseña de nuestra
subscripción activa. Finalmente pulsamos siguiente
hasta la culminación del registro. (Imagen N° 42)
129
Imagen N° 42 (Subscripción)
Fuente: (RedHat, 2013)
Suscribimos el servidor a los canales necesarios para
la instalación.
[root@rhevm ~]# rhn-channel --add --channel=rhel-x86_64-server-6-rhevm-3.2
[root@rhevm ~]# rhn-channel --add --channel=jbappplatform-6-x86_64-server-6-rpm
[root@rhevm ~]# rhn-channel --add --channel=rhel-x86_64-server-supplementary-6
[root@rhevm ~]# rhn-channel --add --channel rhel-x86_64-server-optional-6
Desactivar el servicio firewall
[root@rhevm ~]# service iptables stop
[root@rhevm ~]# chkconfig iptables off
Se debe asegurar a su vez la existencia de registros A
y registros inversos para cada uno de los servidores
que conforman la solución.
130
4.8. INSTALACIÓN DEL SERVICIO MANAGER
SOBRE RHEL 6
Ejecutamos la instalación mediante la herramienta
yum, para ello en primer lugar eliminamos el paquete
classpathx-jaf que causa conflictos con otros paquetes
del servicio manager. Posteriormente instalamos los
servicios necesarios para la plataforma ejecutando lo
siguiente:
[root@rhevm ~]# yum remove classpathx-jaf
[root@rhevm ~]# yum update
[root@rhevm ~]# yum install rhevm rhevm-reports
Ejecutamos el script de instalación, para ello
ejecutamos el siguiente comando:
[root@rhevm ~]# rhevm-setup
Y respondemos a las preguntas indicadas. Finalmente
se tendrá una pantalla de confirmación de datos
donde tendremos que confirmar todo lo ingresado.
Escribimos yes.
RHEV Manager will be installed using the following configuration:
http-port: 8080
https-port: 8443
host-fqdn: rhevm.quito.gob.ec
auth-pass: ********
131
db-pass: ********
org-name: Red Hat
default-dc-type: FC
nfs-mp: /exports
iso-domain-name: isos
override-iptables: no
Proceed with the configuration listed above? (yes|no):
A continuación se muestra un ejemplo de instalación
satisfactoria.
Installing:
Creating JBoss Profile... [ DONE ]
Creating A... [ DONE ]
Setting Database Security... [ DONE ]
Creating Database... [ DONE ]
Updating the Default Data Center Storage Type... [ DONE ]
Editing JBoss Configuration... [ DONE ]
Editing RHEV Manager Configuration... [ DONE ]
Configuring the Default ISO Domain... [ DONE ]
Configuring Firewall (iptables)... [ DONE ]
Starting JBoss Service... [ DONE ]
**** Installation completed successfully ******
(Please allow RHEV Manager a few moments to start up.....)
Additional information:
* SSL Certificate fingerprint:
4C:A4:8F:93:62:50:C1:63:C8:09:70:77:07:90:FD:65:5B:3C:E8:DD
* SSH Public key fingerprint: fa:71:38:88:58:67:ae:f0:b1:17:fe:91:31:6c:66:6e
* A default ISO share has been created on this host.
If IP based access restrictions are required, please edit /exports entry in /etc/exports
* The firewall has been updated, the old iptables configuration file was saved to
/usr/share/rhevm/conf/iptables.backup.103654-09092011_866
* The installation log file is available at: /var/log/rhevm/rhevm-
setup_2011_09_09_10_32_56.log
* Please use the user "admin" and password specified in order to login into RHEV
Manager
* To configure additional users, first configure authentication domains using the 'rhevm-
manage-domains' utility
132
* To access RHEV Manager please go to the following URL:
http://rhevm.sodimacpe.falabella.com:8080
4.9. INSTALACIÓN DEL SERVICIO GLUSTERFS
Este servicio fue instalado y configurado de manera
separada, es decir no por medio de los repositorios
oficiales de Red Hat. Para la instalación del servicio es
necesario descarga todos los paquetes que se
encuentran en la siguiente dirección (Gluster
community).
http://download.gluster.org/pub/gluster/glusterf
s/3.4/3.4.0/RHEL/epel-6.4/x86_64/
Los paquetes necesarios son:
glusterfs-3.3.1-1.el6.x86_64.rpm
glusterfs-debuginfo-3.3.1-1.el6.x86_64.rpm
glusterfs-devel-3.3.1-1.el6.x86_64.rpm
glusterfs-fuse-3.3.1-1.el6.x86_64.rpm
glusterfs-geo-replication-3.3.1-1.el6.x86_64.rpm
glusterfs-rdma-3.3.1-1.el6.x86_64.rpm
glusterfs-server-3.3.1-1.el6.x86_64.rpm
libibverbs-1.1.6-5.el6.i686.rpm
xfsprogs-3.1.1-10.el6.x86_64.rpm
Una vez descargado los paquetes se proceden a
guardar en los servidores e instalarlos. Para ello
simplemente nos dirigimos a la carpeta donde se
encuentra los paquetes y ejecutamos el siguiente
comando:
133
[root@suc26x1 Gluster]# yum install -y glusterfs-* libibverbs-1.1.6-5.el6.i686.rpm
xfsprogs-3.1.1-10.el6.x86_64.rpm
Luego empezará a instalar los paquetes y las
dependencias faltantes mediante la herramienta yum.
Una vez instalado el servicio, será necesario crear las
particiones que se usarán para alojar las máquinas
virtuales y serán administradas por el servicio glusters.
Para ello, asumiendo que el disco duro fue configurado
con LVM tal cual se indicó en la sección de instalación
del sistema operativo y se dejó espacio suficiente sin
usar, primero se debe crear un volumen lógico nuevo
en el grupo de volumen ya creado en la instalación.
Verificamos el espacio que posee el grupo de volumen.
[root@suc26x1 ~]# vgdisplay
--- Volume group ---
VG Name vg_suc26x1
System ID
Format lvm2
Metadata Areas 1
Metadata Sequence No 17
VG Access read/write
VG Status resizable
MAX LV 0
Cur LV 5
Open LV 5
Max PV 0
Cur PV 1
Act PV 1
VG Size 558,24 GiB
PE Size 4,00 MiB
Total PE 142909
134
Alloc PE / Size 14807 / 50,00 GiB
Free PE / Size 128102 / 540 GiB
VG UUID aJ7Wdr-Nrxi-qEEc-MOB7-QYzG-
OvSL-zePn22
Podemos observar que quedan 540 GiB de espacio
libre, de los cuales por ejemplo usaremos 250 GiB para
que sean usado por el glusterfs. Creamos entonces el
volumen lógico:
[root@suc26x1 ~]# lvcreate -L 250G -n lv_storagedomain vg_suc26x1
Donde “lv_storagedomain” es el nombre de nuestro
volumen lógico y “vg_suc26x1” es el nombre del grupo
de volumen. Una vez ejecutado el comando, se habrá
creado un nuevo volumen lógico de 250 GiB de
tamaño. Para verificar los volúmenes lógicos creados
ejecutamos.
[root@suc26x1 ~]# lvscan
ACTIVE '/dev/vg_suc26x1/lv_root' [15,00 GiB] inherit
ACTIVE '/dev/vg_suc26x1/lv_swap' [7,84 GiB] inherit
ACTIVE '/dev/vg_suc26x1/lv_storagedomain' [250,20 GiB] inherit
Luego será necesario dar formato a la partición
creada, para ello ejecutamos el siguiente comando.
[root@suc26x1 ~]# mkfs.xfs -i size=512 /dev/vg_suc26x1/lv_storagedomain
Crear la carpeta donde se montará la partición
[root@suc26x1 ~]# mkdir –p /rhev/storage-domain
135
Procedemos a montar la partición, para ello
agregamos la última línea al archivo
/etc/fstab:
#
# /etc/fstab
# Created by anaconda on Thu Jul 25 18:06:34 2013
#
# Accessible filesystems, by reference, are maintained under '/dev/disk'
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
#
/dev/mapper/vg_suc26x1-lv_root / ext4 defaults 1 1
UUID=e953c6d3-44c4-492f-b101-8cb7078e998e /boot ext4 defaults 1 2
/dev/mapper/vg_suc26x1-lv_swap swap swap defaults 0 0
tmpfs /dev/shm tmpfs defaults 0 0
devpts /dev/pts devpts gid=5,mode=620 0 0
sysfs /sys sysfs defaults 0 0
proc /proc proc defaults 0 0
/dev/vg_suc26x1/lv_storagedomain /rhev/storage-domain xfs defaults 0 1
Luego reinicializamos los puntos de montaje
[root@suc26x1 ~]# mount –a
Y verificamos que la partición fue montada
[root@suc26x1 ~]# df -h
S.ficheros Size Used Avail Use% Montado en
/dev/mapper/vg_suc26x1-lv_root
15G 2,9G 12G 21% /
tmpfs 7,8G 0 7,8G 0% /dev/shm
/dev/mapper/3600508b1001c6b493c595c0d46bf10fap1
485M 91M 370M 20% /boot
/dev/mapper/vg_suc26x1-lv_storagedomain
251G 17G 234G 7% /rhev/storage-domain
Ahora es necesario replicar este procedimiento en el
siguiente servidor.
136
Una vez listo la partición “/rhev/storage-domain” en
ambos servidores se debe proceder a crear el
almacenamiento replicado, para ello primero editamos
el archivo “/etc/glusterfs/glusterd.vol” en ambos
servidores tal que contenga lo siguiente.
[root@suc26x1 ~]# cat /etc/glusterfs/glusterd.vol
volume management
type mgmt/glusterd
option working-directory /var/lib/glusterd
option transport-type socket,rdma
option transport.socket.keepalive-time 10
option transport.socket.keepalive-interval 2
option transport.socket.read-fail-log off
option rpc-auth-allow-insecure on
end-volume
encendemos el servicio glusterfs en ambos servidores.
[root@suc26x1 ~]# /etc/init.d/glusterd start
Para crear el clúster a nivel de glusterfs en este caso
puntual, fue necesario crear una red punto punto a
través de una interfaz por cada servidor para
segmentar el tráfico de replicación de storage, se
configuro de la siguiente forma.
Hypervisor1, 192.168.254.1/30
Hypervisor2, 192.168.254.2/30
137
En base a esto se agrego las siguientes líneas a la
tabla host (archivo /etc/hosts) en ambos servidores,
esto debido a que el servicio gluster debe trabajar en
base a nombres de host y no ips.
192.168.254.1 peer1.glusterfs
192.168.254.2 peer2.glusterfs
Luego de realizado esto se debe confirmar la correcta
comunicación entre hypervisores mediante los
nombres de dominio anteriores.
Ahora procedemos a crear el cluster glusterfs. Para
ello atachamos el hypervisor 2 desde el hypervisor 1
(también puede hacerse de forma inversa).
[root@suc26x1 ~]# gluster peer probe peer2.glusterfs
Verificamos que se haya unido correctamente al
cluster, para ello la salida del comnado siguiente debe
mostrar el hypervisor 2 en estado “Connected”.
[root@suc26x1 ~]# gluster peer status
Number of Peers: 1
Hostname: peer2.glusterfs
Uuid: 83b62256-0d3b-44df-87d6-c89ad07783ac
State: Peer in Cluster (Connected)
Paso siguiente procedemos a crear el almacenamiento
replicado.
138
[root@suc26x1 ~]# gluster volume create storage-domain replica 2 transport tcp
peer1.glusterfs:/rhev/storage-domain peer2.glusterfs:/rhev/storage-domain
Encendemos el volumen glusterfs creado.
[root@suc26x1 ~]# gluster volume start storage-domain
Afinamos el almacenamiento para que trabaja con
mejor performance con entorno virtualizado.
[root@suc26x1 ~]# gluster volume set storage-domain server.allow-insecure on
[root@suc26x1 ~]# gluster volume set storage-domain quick-read off
[root@suc26x1 ~]# gluster volume set storage-domain read-ahead off
[root@suc26x1 ~]# gluster volume set storage-domain io-cache off
[root@suc26x1 ~]# gluster volume set storage-domain stat-prefetch off
[root@suc26x1 ~]# gluster volume set storage-domain eager-lock enable
[root@suc26x1 ~]# gluster volume set storage-domain remote-dio on
[root@suc26x1 ~]# gluster volume set storage-domain storage.owner-uid 36
[root@suc26x1 ~]# gluster volume set storage-domain storage.owner-gid 36
Y finalmente reiniciamos el volumen.
[root@suc26x1 ~]# gluster volume stop storage-domain
[root@suc26x1 ~]# gluster volume start storage-domain
Para verificar el estado del volumen creado.
[root@suc26x1 ~]# gluster volume info storage-domain
Volume Name: storage-domain
Type: Replicate
Volume ID: 5de60834-7a7f-4dda-a146-60a5f6923e60
Status: Started
Number of Bricks: 1 x 2 = 2
Transport-type: tcp
Bricks:
Brick1: peer1.glusterfs:/rhev/storage-domain
Brick2: peer2.glusterfs:/rhev/storage-domain
Options Reconfigured:
network.remote-dio: on
139
cluster.eager-lock: enable
performance.stat-prefetch: off
performance.io-cache: off
performance.read-ahead: off
performance.quick-read: off
server.allow-insecure: on
storage.owner-uid: 36
De acuerdo a las pruebas de concepto realizadas, es
mandatorio que el servicio gluster no se levantado de
forma automática al reinicio del hypervisor. Para
asegurarnos de ello ejecutamos.
[root@suc26x1 ~]# chkconfig glusterd off
4.10. CONFIGURACIÓN DEL STORAGE A
TRAVÉS DEL SERVIDOR RHEV-MANAGER
Una vez creado el storage mediante glusterfs, se
debe de configurar su uso a través de la consola de
administración.
Para ello primero creamos un “Centro de Datos”,
para ello nos dirigimos a la sección “Centros de
Datos” y creamos uno nuevo mediante el botón
“Nuevo”. Colocamos Nombre, Descripción y en Tipo
escogemos “Posix compliant FS”, dejamos lo demás
con los valores por defecto y damos “Ok” (ver en la
Imagen N° 43).
140
Imagen N° 43 (Creacion de Storage)
Fuente: (RedHat, 2013)
Una vez en la opción de creación de cluster,
llenamos la opción “General” con el Nombre,
Descripción. “En nombre de CPU” escogemos “Intel
Conroe Family” si los procesadores son Intel, caso
contrario tendremos que saber qué tipo de
procesador usa el equipo físico y dejamos lo demas
con los valores por defecto. En la opción
“Optimización” escogemos “Para la carga del
servidor - habilitar el compartir la página de memoria
en 150%” y finalmente damos ok. (véase Imagen N°
44)
141
Imagen 44 (Creación de Storage)
Fuente: (RedHat, 2013)
Luego de crear el centro de datos y el cluster,
procedemos a dar la opción “Configurar después”.
(Imagen N° 45)
Imagen N° 45 (Centro de Datos y Cluster)
Fuente: (RedHat, 2013)
En esta etapa necesitamos insertar los hypervisores
al cluster creado. Para ello es necesario asegurarnos
142
que los hypervisores tengan activas las
suscripciones de los canales base de Red Hat asi
como los canales de virtualización. En total deberían
de estar activos los siguientes canales o repositorios.
rhel-x86_64-rhev-agent-6-server
rhel-x86_64-server-6
rhel-x86_64-server-optional-6
rhel-x86_64-server-supplementary-6
También es necesario que el hostname del servidor
manager este en la tabla host de cada hypervisor.
Para ello agregar la siguiente línea al archivo
/etc/hosts
115.1.10.200 rhevm.sodimacpe.falabella.com rhevm
A través de la consola web de administración del
RHEV-M se procede a agregar los hypervisores,
para ello nos dirigimos la sección “Hosts” y damos en
la opción “Nuevo”. Llenamos la información solicitada
en la sección “General”, asegurandonos que no
estémarcada la opción “Configurar automáticamente
el cortafuegos host” (Véase N° 46)
143
Imagen 46 (Agregando Hypervisores)
Fuente: (RedHat, 2013)
Luego configuramos la sección “Gestión de energía”
habilitando esta función, escogiendo el tipo “ilo4” y
llenando de acuerdo a la información del ilo, a su vez
colocar en la parte “Opciones”
“timeout=6,power_wait=4”. (véase N° 47)
Imagen N° 47 (Configuración de RHEVM)
Fuente: (RedHat, 2013)
144
En la sección “SPM”, colocamos la prioridad de SPM
para dicho hypervisor. Tener en cuenta que la
arquitectura está construida para que el hypervisor
secundario tenga la prioirdad mas alta y el principal,
la más baja. Finalmente damos “Ok” y procedemos a
realizar lo mismopara el siguiente hypervisor.
(Imágenes N° 48)
Imagen N° 48 (Selección de SPM)
Fuente: (RedHat, 2013)
Una vez atachado ambos hypervisores, deberían
aparecer en la consola web en estado “Up”. (Véase
Imagen N° 49)
145
Imagen 49 (Selección de SPM)
Fuente: (RedHat, 2013)
Ahora procedemos a crear el almacenamiento para
las máquinas virtuales, para ello nos dirigimos a la
sección “Almacenameinto” y escogemos la opción
“Nuevo dominio”. Una vez acá llenamos el campo
“Nombre”, nos aseguramos que la opción “Función
de dominio /Tipo de almacenamiento” sea “Data /
POSIX compliant FS” y que el host a usar sea el
secundario. En ruta colocamos el hostname del
storage principal (en nuestro caso el hypervisor
secundario) seguido del volumen glusterfs (para
nuestro caso sería peer2.glusterfs:/storage-domain) y
por último en “Tipo VFS” ponemos glusterfs. (véase
Imagen N° 50)
146
Imagen N° 50 (Almacenamiento de máquinas de virtuales)
Fuente: (RedHat, 2013)
Una vez realizado este procedimiento, el storage-
domain debe figurar como hábil en la sección “Centro
de Datos”, y el SPM debe ser asumido por defecto
en el hypervisor secundario.
4.11. CREACIÓN DE UN DOMINIO DE
EXPORTACIÓN
Primero será necesario crear una partición mediante
LVM tal cual se hizo en el apartado 2.4. En el caso
puntual de la solución solo se creo la partición en el
hypervisor secundario con un peso de 250 GiB bajo el
nombre de:
/dev/VolGroup/lv_exportdomain
147
Y montado en la ruta, la cual debió ser creada:
/rhev/export-domain
Una vez creada y montada la partición, será necesario
compartirla mediante el servicio nfs, para ello será
necesario agregar la siguiente línea al archivo
/etc/exports
[root@suc15x2 ~]# cat /etc/exports
/rhev/export-domain 0.0.0.0/0.0.0.0(rw) #rhev installer
Luego darle permisos de usuario de virtualización.
[root@suc15x2 ~]# chmod 36:36 –R /rhev/export-domain
Y finalmente levantar el servicio nfs.
root@suc15x2 ~]# /etc/init.d/nfs start
Inicio de los servicios NFS: [ OK]
Iniciando cuotas NFS: [ OK]
Inicialización de NFS mountd: [ OK]
Deteniendo idmapd RPC: [ OK]
Iniciando idmapd RPC: [ OK]
Inicialización del demonio NFS: [ OK]
Lo agregamos como servicio automático.
[root@suc15x2 ~]# chkconfig nfs on
Finalmente verificamos que la carpeta está siendo
compartida.
[root@suc15x2 ~]# showmount -e localhost
Export list for localhost:
/rhev/export-domain 0.0.0.0/0.0.0.0
148
Una vez hecho esto se procede a crear el export
domain mediante la consola de Administración RHEV-
Manager.
Nos dirigimos a la consola web de administración en la
sección “Almacenamiento”, escogemos la opción
“Nuevo dominio” y empezamos con la creación del
dominio de exportación. Colocamos el Nombre, en
“Función de dominio /Tipo de almacenamiento”
escogemos “Export/NFS”, en “Usar host” escogemos
el hypervisor secundario y finalmente colocamos la
ruta de exportación y damos “Ok”. (véase imagen N°
51)
115.100.10.182:/rhev/export-domain
Imagen N° 51 (Creación de dominio de exportación)
Fuente: (RedHat, 2013)
149
Una vez creado el dominio de exportación, será
necesario activarlo, para ello nos dirigimos a la
sección “Centro de datos”, luego en la pestaña
“Almacenamiento”, señalamos en nombre del export
domain y finalmente damos click al botón “Activar”.
4.12. CONTROL DE CALIDAD (HISTOGRAMA)
En este diagrama se presentará las soluciones de los
problemas con más frecuencia junto con las pruebas
del proyecto. (Véase Imagen N° 52)
Imagen N° 52 (Histograma)
Fuente: (RedHat, 2013)
0
1
caida de nodo 1 caida de nodo 2 caida de ambosnodos
cantidad de fallas
cantidad de fallas
150
En lo que se refiere a la caída de los nodos se simulo
la caída del primero de la siguiente manera
Se generó un kernel panic y se quitó el cable de red
al (hypervisor) nodo 1.
Como podemos ver en la Imagen N° 53 el host caído
aparece de color rojo y en estado “conecting”.
Imagen N° 53 (Host Caido)
Fuente: (RedHat, 2013)
Como vemos en la Imagen N° 54 las maquinas
pierden funcionalidad, pero aún aparecen en color
verde y en estado “Up”.
151
Imagen 54 (Hosts)
Fuente: (RedHat, 2013)
En la Imagen N° 55 El “Storage Domain”permanece
activo debido a que el SPM (nodo secundario) no se
perdió.
Imagen N° 55 (Storage Domain)
Fuente: (RedHat, 2013)
152
Luego de unos minutos en la imagen N° 56 el nodo
caído es reiniciado por el nodo 2, a petición del
RHEV-M mediante el dispositivo fence (Ilo) del nodo
caído.
Imagen N° 56 (Hosts caido)
Fuente: (RedHat, 2013)
Una vez reiniciado en la Imagen N° 57, el servidor
pasa a estado “Non responsive” y se inicia el proceso
de migración de máquinas virtuales al segundo nodo.
153
Imagen N° 57 (Proceso de Migración)
Fuente: (RedHat, 2013)
Finalmente en la Imagen N° 58 se verifica que las
máquinas virtuales fueron encendidas en el segundo
nodo.
Imagen N° 58 (Hosts levantado)
Fuente: (RedHat, 2013)
154
En lo que se refiere al segundo nodo el escenario se
simuló quitando el cable de red y generando un
kernel panic.
En la Imagen N° 59 el host caído aparece en color
rojo y en estado “Conecting”.
Imagen N° 59 (Host Conectado)
Fuente: (RedHat, 2013)
En la Imagen N° 60 Las maquinas no pierden
funcionalidad, aparecen en color verde y en estado
“Up”.
155
Imagen 60 (Hosts)
Fuente: (RedHat, 2013)
En lo que se refiere al “Storage Domain” en la
Imagen N° 61 se desactiva poniéndose de color rojo
y pasando a estado “non Responsive” debido a que
el SPM (nodo secundario) fue el que falló. Debido al
estado del “Storage Domain” no es posible escribir
en él (crear máquinas virtuales, apagarlas,
pausarlas, prenderlas, etc), pero las máquinas
virtuales activas hasta ese momento siguen
funcionales.
156
Imagen N° 61 (Storage Domain)
Fuente: (RedHat, 2013)
Luego de unos minutos el nodo caído es reiniciado
por el nodo 1, a petición del RHEV-M mediante el
dispositivo fence (Ilo) del nodo caído ver Imagen N°
62
Imagen N° 62 (Reinicio del hosts)
Fuente: (RedHat, 2013)
157
Posteriormente como muestra la Imagen N° 63 y 64
el SPM es asumido por el nodo activo (nodo
secundario), con lo cual el Storage Domain vuelve a
activarse y pasa a estado “Up”, con ello ya es posible
escribir sobre él y manipular las máquinas virtuales.
Imagen N° 63 (Hypervisor activado)
Fuente: (RedHat, 2013)
Imagen N° 64 (Storage Domain)
Fuente: (RedHat, 2013)
158
En lo que se refiere a la caída de ambos nodos el
escenario se simuló apagando de manera normal los
nodos (shutdown) y de manera física (presionando
por más de 10 segundos el botón de encendido de
los servidores).
El RHEV-M detecta que ningún host este activo e
intenta reiniciar uno de ellos de manera automática a
través del Hilo, este procedimiento falla, debido a
que para realizar ello necesita de al menos un nodo
activo. Véase en la Imagen N° 65
Imagen N° 65 (Hipervisores)
Fuente: (RedHat, 2013)
159
Luego los host pasan a estado “Non Responsive”
hasta que sea reiniciado uno de ellos. (véase imagen
N° 66)
Las máquinas virtuales se quedan colgadas
aparentemente prendidas en estado “Up” según la
Imagen N° 67 (Hosts Devueltos a Hyperisores A)
Fuente: (RedHat, 2013)
Imagen N° 66 (Hypervisores Apagados)
Fuente: (RedHat, 2013)
160
En la Imagen N° 68 el “Storage Domain” pasa a
estado “Non Responsive”.
Luego de levantado uno o ambos nodos en la
Imagen N° 69 muestran que, se activa el cluster
completamente y las máquinas virtuales empiezan a
encender en el primer nodo hábil, el SPM es
adquirido por el nodo con mayor prioridad y el
“Storage Domain” se habilita.
Imagen N° 68 (Storage Domain Desactivado)
Fuente: (RedHat, 2013)
161
Imagen 69 (Hypervisores Activados)
Fuente: (RedHat, 2013)
4.13. CIERRE DEL PROYECTO
A continuación en el cierre del proyecto en la tabla se menciona
lo siguiente:
162
Acta de Conformidad
INFORMACIÓN BÁSICA
Cliente Sodimac
Servicio Implementación de virtualización con RHEV
Fecha 02/09/2013 – 01/10/2013
MOTIVO DE CONFORMIDAD
Suscripción Anual de RHEV
Servicio de soporte
ACTIVIDADES REALIZADAS
ALCANCE DEL PROYECTO
INSTALACIÓN DEL SERVICIO RHEVM
1. Instalación y Configuración de Red Hat Enterprise.
2. Instalación y Configuración de Red Hat Enterprise
Virtualization.
3. Instalación y configuración de storage.
PRUEBAS DE FUNCIONAMIENTO
Tabla 8 (documento de cierre de proyecto)
Fuente: Elaboración Propia
163
Bibliografía
Aragundi Alicia, C. I. (2012). implementación de un laboratorio para la virtualizacion de
sustemas operativos mediante la instalacion y configuracion de
ordenadores y servidores bajo plataformas gnu/linux y windows
server 2008 aplicando Scsi. Ecuador: Ecuador.
GEDPRO. (27 de Setiembre de 2013). http://gestion-de-
proyectos.gedpro.com/home/procesos/planificacion.
Recuperado el 27 de Setiembre de 2013
Hat, R. (2012). Red Hat Enterprise Linus 6.2 RH436. USA: Steven Bonneville.
Hat, R. (27 de setiembre de 2013). Red Hat. Recuperado el 27 de setiembre de 2013, de Red
Hat: www.redhat.com
Jorge Lastras, J. L. (2009). Arquitecturas de red para servicios en cloud computing.
Madrid.
McBrien, S. (2012). Red Hat Enterprise Linux 6.2. USA: Steven Bonneville.
Peggy Miranda Carbo, L. M. (2011). Diseño e Implementación de un Ambiente Virtualizado para
un Sistema Contable. Guayaquil-Ecuador.
Rita Mulcahy, L. D. (2011). pmp. Estados Unidos de Norte America.
SUNAT. (27 de 09 de 2013).
http://www.sunat.gob.pe/cuentassunat/mgpi/metodologiaGe
stionProyectosInstitucional.pdf. Recuperado el 27 de 09 de
2013, de
http://www.sunat.gob.pe/cuentassunat/mgpi/metodologiaGe
stionProyectosInstitucional.pdf
164
CONCLUSIONES
Del presente informe técnico concluimos que:
1. Se levantaron lo servidores con los servicios respectivos en Red Hat Enterprise
Virtualization.
2. Es necesaria la licencia para la actualización de Red Hat Enterprise
Virtualization.
3. Red Hat Enterprise Virtualization requiere de una arquitectura en la que pueda
funcionar de manera eficiente y así administrar las máquinas virtuales de manera
segura.
4. Es necesario que la arquitectura soporte al Storage ya que la alta disponibilidad
depende del almacenamiento que posea.
5. Es necesario Reservar un ambiente de desarrollo, para realizar algunas pruebas
y cambios antes de implementar o realizar algún cambio antes de ejecutarlo en
producción.
165
RECOMENDACIONES
1. Se recomienda tener los servidores en un Data Center y no en un ambiente
desfavorable para el hardware.
2. Contratar personal idóneo que tenga conocimiento de Linux y virtualización en
Red Hat Enterprise Virtualization.
3. Habilitar el acceso remoto, para brindar la garantía y soporte por la
implementación realizada.
4. Es necesario contemplar una capacitación en Linux, para una buena gestión y
administración de la plataforma.
5. Es necesario gestionar el backup del servidor, storage
167
ITEM
DESCRIPCION SETIEMBRE
DE
ACTIVIDADES SEM 1 SEM 2 SEM 3 SEM 4
Días L M M J V L M M J V L M M J V L M M J V
1 Realización de Kick off
2 Elaboración de project charter
3 Elaboración de alcance de proyecto *
4 Aprobación de documentos de inicio
5 Verificación de infraestructura
6 Elaboración de lista de requerimientos previos
7 Elaboración de diseño final de plataforma virtual
8 Aprobación de diseño final
9 Aprovisionamiento de máquina virtual para RHEVM
10 Instalación de Sistema Operativo
11 Afinamiento de Sistema Operativo
12 Instalación de Servicio Red Hat Virtualization Manager (RHEVM) *
13 Afinamiento de servicio RHEVM
14 Configuración de Red Hat Hypervisor
15 Implementación de Data center virtual
16 Creación de clúster
17 Configuración de políticas de cluster 18 Creación de máquina virtual de prueba 19 Pruebas de Funcionamiento * 20 Ejecución de plan de pruebas 21 Conformidad de ejecución de pruebas
Top Related