Вы находитесь на странице: 1из 414

I

ESCUELA POLITCNICA NACIONAL

FACULTAD DE INGENIERA ELCTRICA Y


ELECTRNICA

ANLISIS E IMPLEMENTACIN DE UN PROTOTIPO DE


SERVIDOR VIRTUALIZADO SOBRE UNA DISTRIBUCIN DE
LINUX PARA EL USO EN PyMES

PROYECTO PREVIO A LA OBTENCIN DEL TTULO DE INGENIERO EN


ELECTRNICA Y REDES DE INFORMACIN

BONILLA SUREZ JORGE JAVIER


jjbs8@hotmail.com
CARRASCO AGUILAR DANIEL SANTIAGO
danielserver86@hotmail.com

DIRECTOR: ING. FERNANDO FLORES.


fflore@mailfie.epn.edu.ec

Quito, Febrero 2010


II

DECLARACIN

Nosotros, Jorge Javier Bonilla Surez y Daniel Santiago Carrasco Aguilar,


declaramos que el trabajo aqu descrito es de nuestra autora; que no ha sido
previamente presentado para ningn grado o calificacin profesional; y, que hemos
consultado las referencias bibliogrficas que se incluyen en este documento.

La Escuela Politcnica Nacional, puede hacer uso de los derechos correspondientes


a este trabajo, segn lo establecido por la Ley de Propiedad Intelectual, por su
Reglamento y por la normatividad institucional vigente.

Jorge Javier Bonilla Surez Daniel Santiago Carrasco Aguilar


III

CERTIFICACIN

Certifico que el presente trabajo fue desarrollado por Jorge Javier Bonilla Surez y
Daniel Santiago Carrasco Aguilar, bajo mi supervisin.

Ing. Williams Fernando Flores Cifuentes


Director del Proyecto
IV

AGRADECIMIENTO

A Dios Todopoderoso, por darme una vida llena de Bendiciones

A mi madre Tatyana y a mi padre Felipe por haberme dado el ms grande regalo: la

vida.

A mi abuelita Sonia, ejemplo de amor y trabajo, por ser la persona que me da la

fuerza que me mueve cada da para ser mejor

A mi abuelito Jorge, quien ha estado siempre presente para darme su cario,

confianza y apoyo incondicional.

A mi hermana Andrea por ser esa persona que ha estado conmigo todos los das de

mi carrera universitaria dndome sus muy sabios consejos.

A mi to Lenin por ser quien, con su experiencia y cario, me ha sabido guiar por el

camino profesional.

A mi mamita Michita, papito Segundo y mami Zoila que desde el cielo estarn

guindome

A toda mi gran familia, ejemplo de unidad, tesn, y amor

Daniel.
V

A Dios por todas las bendiciones que me ha brindado durante mi vida.

A mi madre Mara Antonieta por todo el amor, apoyo y amistad que me brinda da a

da.

A mi abuelito Eugenio por los conocimientos y experiencia que comparte conmigo.

A mi ta Imelda por su amabilidad y comprensin.

A toda mi familia: Jorge, Cecilia, Santiago y Vernica, Manuel, Mara Elena, Mara

Augusta, Alex y Ximena por todo su cario y apoyo.

A todos mis amigos por siempre estar conmigo.

Finalmente un agradecimiento muy especial al Ingeniero Fernando Flores, por

brindarnos sus consejos y enseanzas y de esta forma hacer posible el presente

trabajo.

Jorge.
VI

DEDICATORIA

Para la persona ms importante de mi vida: mi Mamy Taty, ejemplo de mujer; a quien


le debo todo y por quin luchar sin cansancio todos los das de mi vida

Daniel.

El presente trabajo est dedicado a toda mi familia, en especial a mi Madre; por todo
el amor y dedicacin que me brindan en cada momento y por siempre creer en m.

Jorge.
I

CONTENIDO
CONTENIDO ............................................................................................................................................... I
NDICE DE FIGURAS ............................................................................................................................. VIII
NDICE DE TABLAS ................................................................................................................................ XII
NDICE DE ESPACIOS DE CDIGO ................................................................................................... XIV
RESUMEN ............................................................................................................................................... XVI
PRESENTACIN .................................................................................................................................. XVIII
CAPTULO UNO ........................................................................................................................................... 1
1. DESCRIPCIN GENERAL DE LA VIRTUALIZACIN (ARQUITECTURA SERVIDOR VIRTUALIZADO) Y LAS
HERRAMIENTAS TECNOLGICAS PARA SU IMPLEMENTACIN. .................................................................. 1
1.1. FUNDAMENTOS GENERALES DE LA VIRTUALIZACIN .................................................................... 2
1.1.1. ANTECEDENTES .......................................................................................................................... 2
1.1.2. FUNDAMENTACIN ................................................................................................................... 3
1.1.3. ANTECEDENTES HISTRICOS DE LA VIRTUALIZACIN ............................................................... 5
1.1.3.1. Explosin de La Virtualizacin de 1990S y 2000`S .................................................. 6
1.1.3.2. Virtualizacin y el Hardware x86 .............................................................................. 7
1.2. CONCEPTO .................................................................................................................................... 11
1.3. TIPOS DE VIRTUALIZACIN ........................................................................................................... 12
1.3.1. VIRTUALIZACIN DE RECURSOS .............................................................................................. 13
1.3.1.1. Virtualizacin de Almacenamiento ........................................................................ 13
1.3.1.1.1. Virtualizacin basada en el Dispositivo .................................................................. 14
1.3.1.1.2. Virtualizacin basada en la Red ............................................................................. 14
1.3.1.1.3. Virtualizacin basada en el Host ............................................................................ 15
1.3.1.2. Virtualizacin de Redes .......................................................................................... 15
1.3.1.2.1. Virtual LAN (VLAN) ................................................................................................. 15
1.3.1.2.2. Virtual IP (VIP) ........................................................................................................ 16
1.3.1.2.3. Virtual Private Network (VPN) ............................................................................... 16
1.3.2. VIRTUALIZACIN DE PLATAFORMA ......................................................................................... 16
1.3.2.1. Virtualizacin de Aplicaciones ................................................................................ 18
1.3.2.2. Virtualizacin de Escritorio .................................................................................... 18
1.3.2.3. Virtualizacin de Equipos y Servidores .................................................................. 19
1.3.2.3.1. Arquitectura general .............................................................................................. 19
1.3.2.3.2. Virtual Machine (VM) o Mquina Virtual ............................................................... 22
1.3.2.3.3. Hypervisor o Virtual Machine Monitor (VMM) ...................................................... 22
1.3.2.3.4. Sistema Operativo Anfitrin (Host OS)................................................................... 23
1.3.2.3.5. Sistema Operativo Visitante (Guest OS) ................................................................. 23
1.3.2.3.6. Hardware Real o fsico ........................................................................................... 23
1.3.2.3.7. Alternativas de Virtualizacin de Servidores (1) (2) ............................................... 24
1.3.2.3.8. Virtualizacin de Sistema Operativo ...................................................................... 24
1.3.2.3.9. Virtualizacin Completa ......................................................................................... 25
1.3.2.3.10. Paravirtualizacin ................................................................................................... 26
1.3.2.3.11. Virtualizacin Nativa o Virtualizacin Hbrida ........................................................ 27
1.4. VIRTUALIZACIN DE SERVIDORES: VIRTUALIZACIN COMPLETA, PARAVIRTUALIZACIN Y
VIRTUALIZACIN HBRIDA .......................................................................................................................... 28
1.4.1. VIRTUALIZACIN COMPLETA ................................................................................................... 28
1.4.1.1. Caractersticas ........................................................................................................ 29
1.4.1.1.1. Hypervisor .............................................................................................................. 29
1.4.1.1.2. Kernel de las Mquinas Virtuales ........................................................................... 29
1.4.1.1.3. Simulacin Completa de todo el Hardware anfitrin ............................................. 30
1.4.1.2. Arquitectura ........................................................................................................... 30
1.4.2. PARAVIRTUALIZACIN ............................................................................................................. 32
1.4.2.1. Caractersticas ........................................................................................................ 32
1.4.2.1.1. Modificacin del Guest OS ..................................................................................... 33
1.4.2.1.2. Seguridad ............................................................................................................... 33
1.4.2.1.3. Hypervisor .............................................................................................................. 34
1.4.2.1.4. Hypervisors de distintas plataformas ..................................................................... 34
II

1.4.2.2. Arquitectura ........................................................................................................... 35


1.4.3. VIRTUALIZACIN HBRIDA ....................................................................................................... 36
1.4.3.1. Caractersticas ........................................................................................................ 36
1.4.3.2. Hardware Especializado ......................................................................................... 36
1.4.3.3. Arquitectura ........................................................................................................... 37
1.5. OPCIONES DE SOFTWARE PARA VIRTUALIZACIN ....................................................................... 38
1.5.1. SOFTWARE DE VIRTUALIZACIN MS USADO......................................................................... 38
1.5.1.1. VMware................................................................................................................ 39
1.5.1.1.1. Virtualizacin de sistemas x86 ............................................................................... 40
1.5.1.1.2. Arquitectura ........................................................................................................... 41
1.5.1.1.3. Productos ............................................................................................................... 41
1.5.1.2. Microsoft (4) (5) ................................................................................................... 44
1.5.1.2.1. Caractersticas ........................................................................................................ 45
1.5.1.2.2. Arquitectura ........................................................................................................... 46
1.5.1.3. Xen Hypervisor (6)................................................................................................ 47
1.5.1.3.1. Caractersticas ........................................................................................................ 48
1.5.1.3.2. Arquitectura ........................................................................................................... 49
1.5.2. OTRAS OPCIONES DE SOFTWARE DE VIRTUALIZACIN ........................................................... 51
1.5.2.1. KVM...................................................................................................................... 51
1.5.2.2. Microsoft Virtual PC ............................................................................................. 52
1.5.2.2.1. Windows Virtual PC................................................................................................ 53
1.5.2.2.2. Sistemas Operativos Soportados ........................................................................... 54
1.5.2.2.3. Sistemas Operativos Linux como Husped ............................................................ 55
CAPTULO DOS .......................................................................................................................................... 56
2. ANLISIS DE LOS REQUERIMIENTOS TECNOLGICOS DE LAS PYMES Y LA APLICABILIDAD DE LA
ARQUITECTURA SERVIDOR VIRTUALIZADO PARA FACILITAR SU OPERACIN. .......................................... 56
2.1. FUNDAMENTOS GENERALES DE LAS PYMES ................................................................................. 57
2.2. CONCEPTO (7) (8) (9) .................................................................................................................... 59
2.3. SITUACIN ACTUAL DE LAS TICS EN LAS PYMES ECUATORIANAS ................................................ 62
2.3.1. ESTADSTICAS DE LAS TICs EN LAS PyMES ECUATORIANAS .................................................... 64
2.3.2. SOLUCIONES Y REQUERIMIENTOS TECNOLGICOS ACTUALES PARA LAS PyMES
ECUATORIANAS (10) (11) ....................................................................................................................... 67
2.3.3. ANLISIS DE REQUERIMIENTOS DE LAS PyMES PARA LA CONSTITUCIN DEL CENTRO DE
DATOS 72
2.3.3.1. Internet .................................................................................................................. 75
2.3.2.1.1. Correo electrnico ................................................................................................. 78
2.3.2.1.2. Comercio electrnico ............................................................................................. 80
2.3.2.1.3. Pginas web ........................................................................................................... 81
2.3.3.2. Intranet .................................................................................................................. 83
2.3.2.2.1. DHCP ...................................................................................................................... 84
2.3.2.2.2. DNS ........................................................................................................................ 85
2.3.2.2.3. Proxy ...................................................................................................................... 87
2.3.2.2.4. Directorio ............................................................................................................... 88
2.3.2.2.5. Firewall ................................................................................................................... 89
2.3.2.2.6. Telefona ip ............................................................................................................ 90
2.3.3.3. Otros Servicios (10) ................................................................................................ 92
2.3.2.3.1. Mensajera instantnea ......................................................................................... 92
2.3.2.3.2. Seguridad Informtica ............................................................................................ 92
2.3.2.3.3. Software de Gestin Organizacional ...................................................................... 93
2.4. APLICABILIDAD DE LA ARQUITECTURA SERVIDOR VIRTUALIZADO PARA FACILITAR LA OPERACIN
DE LAS PYMES .............................................................................................................................................. 94
2.4.1. IMPACTO DE LA ARQUITECTURA SERVIDOR VIRTUALIZACIN EN LAS PyMES ........................ 95
2.4.1.1. Ventajas y aplicaciones brindadas por los servidores virtualizados para las PyMES
95
2.4.1.1.1. Centralizacin, Descentralizacin, Consolidacin .................................................. 95
2.4.1.1.2. Confiabilidad y Disponibilidad .............................................................................. 101
2.4.1.1.3. Escalabilidad......................................................................................................... 102
2.4.1.1.4. Seguridad ............................................................................................................. 103
III

2.4.1.2. Desventajas de la virtualizacin de servidores ..................................................... 104


2.4.1.2.1. Fallos de hardware ............................................................................................... 104
2.4.1.2.2. Congestin en varios dispositivos ........................................................................ 104
2.4.1.3. Comentario sobre la adopcin de la arquitectura servidor virtualizado en las
PyMES 104
CAPTULO TRES ....................................................................................................................................... 106
3. INSTALACIN, CONFIGURACIN, Y PRUEBAS DE XEN HYPERVISOR COMO BASE EN LA
IMPLEMENTACIN DE SERVIDORES VIRTUALES. ..................................................................................... 106
3.1. DISEO DE UN PROTOTIPO DE SERVIDOR VIRTUALIZADO PARA PYMES ..................................... 107
3.1.1. DISEO DE UN CENTRO DE DATOS PARA PyMES (13) ........................................................... 108
3.1.1.1. Consideraciones de Seguridad, Disponibilidad y Confiabilidad ............................ 109
3.1.1.1.1. Seguridad ............................................................................................................. 109
3.1.1.1.2. Disponibilidad ...................................................................................................... 110
3.1.1.1.3. Confiabilidad ........................................................................................................ 111
3.1.1.2. Prototipo del Centro de Datos para las PyMES .................................................... 111
3.1.2. ELECCIN DE LA SOLUCIN DE VIRTUALIZACIN ADECUADA PARA EL DISEO ................... 114
3.1.3. ANLISIS DE LOS TIPOS Y HERRAMIENTAS DE VIRTUALIZACIN DE SERVIDORES ................. 114
3.1.4. ANLISIS COMPARATIVO: VIRTUALIZACIN COMPLETA VS. PARAVIRTUALIZACIN VS.
VIRTUALIZACIN HBRIDA .................................................................................................................... 115
3.1.4.1. Ventajas y Desventajas de la Virtualizacin Completa ......................................... 115
3.1.4.2. Ventajas y Desventajas de la Paravirtualizacin (3) ............................................. 116
3.1.4.3. Ventajas y Desventajas de la Virtualizacin Hbrida............................................. 117
3.1.4.4. Cuadro comparativo de los tipos principales de virtualizacin de servidores ..... 120
3.1.5. ANLISIS COMPARATIVO ENTRE LAS HERRAMIENTAS DE VIRTUALIZACIN ......................... 121
3.1.5.1. Cuadro comparativo de los tipos principales de virtualizacin de servidores ..... 122
3.1.6. CONCLUSIN SOBRE LA ELECCIN DE LA SOLUCIN DE VIRTUALIZACIN ........................... 126
3.2. XEN ............................................................................................................................................. 128
3.2.1. INTRODUCCIN ..................................................................................................................... 128
3.2.1.1. Problemas de la Virtualizacin en x86 ................................................................. 131
3.2.2. ARQUITECTURA ..................................................................................................................... 131
3.2.3. IMPLEMENTACIN DE LA ARQUITECTURA SERVIDOR VIRTUALIZADO CON LA HERRAMIENTA
XEN 136
3.2.3.1. Instalacin ............................................................................................................ 138
3.2.3.1.1. Requerimientos para la instalacin ...................................................................... 138
3.2.3.1.2. Instalacin ............................................................................................................ 139
3.2.3.2. Configuracin del GRUB ....................................................................................... 143
3.2.3.3. Configuracin y creacin de Mquinas virtuales ................................................. 143
3.2.3.3.1. Archivo de configuracin de dominio .................................................................. 144
3.2.3.3.2. Configuracin de la Red ....................................................................................... 146
3.2.3.3.3. Configuracin utilizada ........................................................................................ 151
3.2.3.3.4. Configuracin de Dispositivos de Almacenamiento ............................................. 153
3.2.3.3.5. Comandos de XEN ................................................................................................ 156
3.2.3.4. Migracin de Mquinas Virtuales ........................................................................ 158
3.2.3.5. Configuracin de VMs para Unmodified OS ....................................................... 159
3.2.3.6. Pruebas ................................................................................................................ 161
CAPTULO CUATRO ................................................................................................................................. 164
4. INSTALACIN, CONFIGURACIN, Y PRUEBAS DE LOS SERVICIOS NECESARIOS PARA SATISFACER LAS
NECESIDADES TECNOLGICAS GENRICAS DE LAS PYMES. ..................................................................... 164
4.1. CUADRO DE SERVICIOS PARA PYMES .......................................................................................... 165
4.2. ESQUEMA DE SOLUCIN DE SERVIDOR VIRTUALIZADO PARA EL DATACENTER ......................... 166
4.2.1. ESQUEMA DE DIRECCIONAMIENTO DEL DATACENTER ......................................................... 168
4.2.2. INSTALACIN DEL SERVIDOR VIRTUAL BASE ......................................................................... 172
4.2.2.1. Consideraciones de instalacin de la VM ............................................................. 172
4.2.2.2. Asignacin de Disco Duro ..................................................................................... 172
4.2.2.3. Instalacin sin el uso de herramientas adicionales .............................................. 173
4.2.2.4. Instalacin con la herramienta virt-install............................................................ 175
IV

4.3. INSTALACIN Y CONFIGURACIN DEL DATACENTER DE INFRAESTRUCTURA ............................ 180


4.3.1. SERVIDORES DE RUTEO: ROUTER INTRANET, FIREWALL PROXY Y ROUTER INTERNET ......... 181
4.3.1.1. Software ............................................................................................................... 181
4.3.1.1.1. Alternativas de software ...................................................................................... 182
4.3.1.1.2. Seleccin alternativa ............................................................................................ 182
4.3.1.2. Instalacin ............................................................................................................ 183
4.3.1.2.1. Instalacin Mquina Virtual ................................................................................. 183
4.3.1.2.2. Instalacin Servicio .............................................................................................. 183
4.3.1.3. Configuracin ....................................................................................................... 185
4.3.1.3.1. Router Intranet .................................................................................................... 185
4.3.1.3.2. Firewallproxy........................................................................................................ 187
4.3.2. SERVIDOR DNS ....................................................................................................................... 189
4.3.2.1. Software ............................................................................................................... 189
4.3.2.1.1. Alternativas de software ...................................................................................... 190
4.3.2.1.2. Seleccin alternativa ............................................................................................ 190
4.3.2.2. Instalacin ............................................................................................................ 190
4.3.2.2.1. Instalacin Mquina Virtual ................................................................................. 190
4.3.2.2.2. Instalacin Servicio .............................................................................................. 191
4.3.2.3. Configuracin ....................................................................................................... 191
4.3.2.3.1. Dnsiprimario ........................................................................................................ 192
4.3.2.3.2. Dnsisecundario ..................................................................................................... 196
4.3.3. SERVIDOR DHCP ..................................................................................................................... 198
4.3.3.1. Software ............................................................................................................... 198
4.3.3.1.1. Alternativas de software ...................................................................................... 199
4.3.3.1.2. Seleccin alternativa ............................................................................................ 199
4.3.3.2. Instalacin ............................................................................................................ 200
4.3.3.2.1. Instalacin Mquina Virtual y Servicio ................................................................. 200
4.3.3.3. Configuracin ....................................................................................................... 201
4.3.3.3.1. Archivo de configuracin dhcpd.conf .................................................................. 201
4.3.3.3.2. Configuracin dhcrelay ........................................................................................ 202
4.3.4. SERVIDOR DE CORREO ELECTRNICO.................................................................................... 203
4.3.4.1. Software ............................................................................................................... 204
4.3.4.1.1. Alternativas de software ...................................................................................... 204
4.3.4.1.2. Seleccin alternativa ............................................................................................ 205
4.3.4.2. Instalacin ............................................................................................................ 205
4.3.4.2.1. Instalacin Mquina Virtual ................................................................................. 205
4.3.4.2.2. Instalacin Servicio .............................................................................................. 206
4.3.4.3. Configuracin ....................................................................................................... 207
4.3.4.3.1. Mailempresarial ................................................................................................... 207
4.3.5. SERVIDOR DE DIRECTORIO..................................................................................................... 210
4.3.5.1. Software ............................................................................................................... 211
4.3.5.1.1. Alternativas de software ...................................................................................... 211
4.3.5.1.2. Seleccin alternativa ............................................................................................ 211
4.3.5.2. Instalacin ............................................................................................................ 212
4.3.5.2.1. Instalacin Mquina Virtual ................................................................................. 212
4.3.5.2.2. Instalacin Servicio .............................................................................................. 212
4.3.5.3. Configuracin ....................................................................................................... 213
4.3.5.3.1. Archivo de configuracin ..................................................................................... 213
4.4. INSTALACIN Y CONFIGURACIN DEL DATACENTER DE DATOS................................................. 214
4.4.1. SERVIDOR DE BASE DE DATOS ............................................................................................... 215
4.4.1.1. Software ............................................................................................................... 216
4.4.1.1.1. Alternativas de software ...................................................................................... 216
4.4.1.1.2. Seleccin alternativa ............................................................................................ 216
4.4.1.2. Instalacin ............................................................................................................ 217
4.4.1.2.1. Instalacin Mquina Virtual ................................................................................. 217
4.4.1.2.2. Instalacin Servicio .............................................................................................. 217
4.4.1.3. Configuracin ....................................................................................................... 218
4.4.1.3.1. Archivo de configuracin ..................................................................................... 218
4.4.2. SERVIDOR DE ARCHIVOS ........................................................................................................ 219
4.4.2.1. Software ............................................................................................................... 219
4.4.2.1.1. Alternativas de software ...................................................................................... 219
V

4.4.2.1.2. Seleccin alternativa ............................................................................................ 220


4.4.2.2. Instalacin ............................................................................................................ 220
4.4.2.2.1. Instalacin Mquina Virtual ................................................................................. 220
4.4.2.2.2. Instalacin Servicio .............................................................................................. 221
4.4.2.3. Configuracin ....................................................................................................... 221
4.4.2.3.1. Archivo de configuracin ..................................................................................... 221
4.4.3. SERVIDOR WEB EMPRESARIAL............................................................................................... 225
4.4.3.1. Software ............................................................................................................... 226
4.4.3.1.1. Alternativas de software ...................................................................................... 226
4.4.3.1.2. Seleccin alternativa ............................................................................................ 227
4.4.3.2. Instalacin ............................................................................................................ 227
4.4.3.2.1. Instalacin Mquina Virtual ................................................................................. 227
4.4.3.2.2. Instalacin Servicio .............................................................................................. 228
4.4.3.3. Configuracin ....................................................................................................... 228
4.4.3.3.1. Archivo de configuracin ..................................................................................... 228
4.4.4. SERVIDOR FTP ........................................................................................................................ 231
4.4.4.1. Software ............................................................................................................... 232
4.4.4.1.1. Alternativas de software ...................................................................................... 232
4.4.4.1.2. Seleccin alternativa ............................................................................................ 232
4.4.4.2. Instalacin ............................................................................................................ 233
4.4.4.2.1. Instalacin Mquina Virtual ................................................................................. 233
4.4.4.2.2. Instalacin Servicio .............................................................................................. 233
4.4.4.3. Configuracin ....................................................................................................... 234
4.4.4.3.1. Archivo de configuracin vsftpd.conf .................................................................. 234
4.4.5. SERVIDOR DE IMPRESIN ...................................................................................................... 236
4.4.5.1. Software ............................................................................................................... 237
4.4.5.1.1. Alternativas de software ...................................................................................... 237
4.4.5.1.2. Seleccin alternativa ............................................................................................ 237
4.4.5.2. Instalacin ............................................................................................................ 238
4.4.5.2.1. Instalacin Mquina Virtual ................................................................................. 238
4.4.5.2.2. Instalacin Servicio .............................................................................................. 238
4.4.5.3. Configuracin ....................................................................................................... 238
4.4.5.3.1. Archivo de configuracin ..................................................................................... 239
4.5. INSTALACIN Y CONFIGURACIN DE LA DMZ ............................................................................ 240
4.5.1. SERVIDOR WEB INTERNET ..................................................................................................... 241
4.5.1.1. Software ............................................................................................................... 242
4.5.1.2. Configuracin ....................................................................................................... 242
4.5.1.2.1. Archivo de configuracin ..................................................................................... 243
4.5.2. SERVIDOR DE COMERCIO ELECTRNICO ............................................................................... 247
4.5.2.1. Software ............................................................................................................... 247
4.5.2.1.1. Alternativas de software ...................................................................................... 247
4.5.2.1.2. Seleccin alternativa ............................................................................................ 248
4.5.2.2. Instalacin ............................................................................................................ 248
4.5.2.2.1. Instalacin Mquina Virtual ................................................................................. 248
4.5.2.2.2. Instalacin Servicio .............................................................................................. 248
4.5.2.3. Configuracin ....................................................................................................... 249
4.5.3. SERVIDOR DE CORREO ELECTRNICO (MAIL GATEWAY)....................................................... 256
4.5.3.1. Software ............................................................................................................... 257
4.5.3.2. Configuracin ....................................................................................................... 257
4.5.3.2.1. Archivo de configuracin ..................................................................................... 257
4.5.4. SERVIDOR DNS (EXTERNO DMZ) ......................................................................................... 261
4.5.4.1. Software ............................................................................................................... 261
4.5.4.1.1. Alternativas de software ...................................................................................... 261
4.5.4.1.2. Seleccin alternativa ............................................................................................ 261
4.5.4.2. Instalacin ............................................................................................................ 261
4.5.4.2.1. Instalacin Mquina Virtual ................................................................................. 261
4.5.4.2.2. Instalacin Servicio .............................................................................................. 261
4.5.4.3. Configuracin ....................................................................................................... 262
4.5.4.3.1. Archivo de configuracin ..................................................................................... 262
4.5.4.3.2. Dnseprimario ....................................................................................................... 262
4.5.4.3.3. Dnsesecundario.................................................................................................... 265
VI

4.5.5. SERVIDORES PROXY, FIREWALL ............................................................................................. 266


4.5.5.1. Software ............................................................................................................... 266
4.5.5.1.1. Alternativas de software ...................................................................................... 266
4.5.5.1.2. Seleccin alternativa ............................................................................................ 267
4.5.5.2. Instalacin ............................................................................................................ 268
4.5.5.2.1. Instalacin Mquina Virtual ................................................................................. 268
4.5.5.2.2. Instalacin Servicio .............................................................................................. 268
4.5.5.3. Configuracin ....................................................................................................... 268
4.5.5.3.1. Servidor firewallinternet ...................................................................................... 268
4.6. PRUEBAS DE LOS SERVICIOS ....................................................................................................... 272
4.6.1. ROUTERINTRANET ................................................................................................................. 273
4.6.2. FIREWALLPROXY .................................................................................................................... 274
4.6.3. DNS INTRANET ....................................................................................................................... 275
4.6.4. DHCP ...................................................................................................................................... 276
4.6.5. CORREO ELECTRNICO .......................................................................................................... 276
4.6.6. BASE DE DATOS...................................................................................................................... 278
4.6.7. SERVIDOR DE ARCHIVOS ........................................................................................................ 279
4.6.8. SERVIDOR DE DIRECTORIO..................................................................................................... 281
4.6.9. SERVIDORES WEB .................................................................................................................. 281
4.6.10. FTP .................................................................................................................................... 283
4.6.11. IMPRESIN ........................................................................................................................ 284
4.6.12. COMERCIO ELECTRNICO ................................................................................................. 285
4.6.13. DNS DMZ ........................................................................................................................... 285
4.6.14. FIREWALL INTERNET ......................................................................................................... 286
CAPTULO CINCO..................................................................................................................................... 287
5. ACONDICIONAMIENTO DE LOS SERVIDORES Y REQUERIMIENTOS DE HARDWARE PARA UN PTIMO
FUNCIONAMIENTO. ................................................................................................................................ 287
5.1. INTRODUCCIN .......................................................................................................................... 288
5.2. DIMENSIONAMIENTO DE LOS SERVIDORES VIRTUALES (15) (16) (17) ........................................ 288
5.2.1. CORREO ELECTRNICO .......................................................................................................... 289
5.2.2. BASE DE DATOS...................................................................................................................... 290
5.2.3. SERVIDOR DE ARCHIVOS ........................................................................................................ 291
5.2.4. FTP ......................................................................................................................................... 292
5.2.5. WEB ....................................................................................................................................... 292
5.2.6. COMERCIO ELECTRNICO ...................................................................................................... 292
5.2.7. DNS ........................................................................................................................................ 293
5.2.8. DHCP ...................................................................................................................................... 293
5.2.9. SERVIDORES DE ENRUTAMIENTO Y FIREWALL ...................................................................... 294
5.2.9.1. FirewallProxy ........................................................................................................ 294
5.2.9.2. RouterIntranet ..................................................................................................... 295
5.2.9.3. FirewallInternet.................................................................................................... 295
5.2.10. IMPRESIN ........................................................................................................................ 296
5.2.11. DIRECTORIO ...................................................................................................................... 297
5.2.12. RESUMEN DE LAS CARACTERSTICAS DE LOS SERVIDORES VIRTUALES............................. 298
5.3. DIMENSIONAMIENTO DEL SERVIDOR FSICO .............................................................................. 300
5.3.1. PROCESADOR ......................................................................................................................... 300
5.3.2. MEMORIA .............................................................................................................................. 303
5.3.3. DISCO DURO .......................................................................................................................... 305
5.3.4. DISPOSITIVOS DE CONECTIVIDAD .......................................................................................... 307
5.3.5. MAINBOARD .......................................................................................................................... 309
5.3.6. IMGENES DEL PROTOTIPO DE SERVIDOR VIRTUALIZADO ARMADO ................................... 313
5.4. CLCULO DEL ENLACE AL ISP ...................................................................................................... 318
5.4.1. ACCESO A CORREO ELECTRNICO .................................................................................................... 318
5.4.2. DESCARGA DE ARCHIVOS ................................................................................................................. 319
5.4.3. ENLACE VPN ..................................................................................................................................... 320
5.4.4. ENLACE AL ISP................................................................................................................................... 320
VII

CAPTULO SEIS ........................................................................................................................................ 321


6. PRESUPUESTO DE LA IMPLEMENTACIN PROPUESTA ................................................................... 321
6.1. PRESENTACIN DE COSTOS DEL PROTOTIPO DE VIRTUALIZACIN ............................................ 322
6.1.1. COSTO DE HARDWARE FSICO ............................................................................................... 323
6.1.2. COSTO DE SOFTWARE ............................................................................................................ 323
6.1.3. PRESUPUESTO TOTAL ............................................................................................................ 324
CAPTULO SIETE ...................................................................................................................................... 326
7. CONCLUSIONES Y RECOMENDACIONES ......................................................................................... 326
7.1. CONCLUSIONES .......................................................................................................................... 327
7.2. RECOMENDACIONES .................................................................................................................. 332
CAPTULO OCHO ..................................................................................................................................... 334
8. ANEXOS ......................................................................................................................................... 334
ANEXO A.................................................................................................................................................... 335
TECNOLOGA DE PROCESADORES INTEL VT Y AMD-V ........................................................................... 335
ANEXO B .................................................................................................................................................... 341
ESTADO DE LAS TICS EN ECUADOR........................................................................................................... 341
ANEXO C .................................................................................................................................................... 343
FORMULARIO DE ENCUESTA PARA LA DETERMINACIN DE LAS TICS EN LA EMPRESA ........................... 343
ANEXO D ................................................................................................................................................... 349
ERP DE SOFTWARE LIBRE .......................................................................................................................... 349
ANEXO E .................................................................................................................................................... 353
LA VIRTUALIZACIN PASO POR PASO RECOMENDACIONES DE HEWLETT PACKARD ............................. 353
IDENTIFICACIN DE LOS CANDIDATOS PARA VIRTUALIZACIN RECOMENDACIONES MICROSOFT Y XEN 355
ANEXO F .................................................................................................................................................... 358
CONFIGURACIN TWO WAY ROUTED DEL PROTOTIPO ............................................................................ 358
ANEXO G ................................................................................................................................................... 363
INSTALACIN DE MAILSCANNER Y CLAMAV ............................................................................................. 363
ANEXO H ................................................................................................................................................... 366
INSTALACIN Y CONFIGURACIN DE SQUIRRELMAIL ............................................................................... 366
ANEXO I ..................................................................................................................................................... 370
SERVIDORES ADICIONALES ....................................................................................................................... 370
TELEFONA IP MENSAJERA INSTANTNEA ............................................................................................ 370
Software .......................................................................................................................................................... 371
Alternativas de software .......................................................................................................................... 371
Instalacin....................................................................................................................................................... 372
Instalacin Mquina Virtual ..................................................................................................................... 372
Instalacin Servicio .................................................................................................................................. 372
Configuracin ................................................................................................................................................. 373
Archivo de configuracin ......................................................................................................................... 373
Fichero /etc/asterisk/sip.conf. ...................................................................................................................... 373
Fichero /etc/asterisk/extensions.conf. ........................................................................................................ 375
Configuracin de cliente Ekiga........................................................................................................ 376
ANEXO J..................................................................................................................................................... 379
COSTOS DE LA IMPLEMENTACIN ............................................................................................................ 379
ANEXO K .................................................................................................................................................... 385
CDIGO DE IMPLEMENTACIN DE LOS SERVICIOS ................................................................................... 385
REFERENCIAS .......................................................................................................................................... 387
9. REFERENCIAS BIBLIOGRFICAS ...................................................................................................... 387
VIII

NDICE DE FIGURAS

FIGURA 1.1 SERVIDORES DE VARIAS MARCAS DE LA ACTUALIDAD. FUENTE: BOMBAYHARBOR.COM.............. 7


FIGURA 1.2 LNEA DE TIEMPO EN EL DESARROLLO DE LA VIRTUALIZACIN EN EL HARDWARE X86.
FUENTE: FOCUS CONSULTING ................................................................................................................ 9
FIGURA 1.3 REPRESENTACIN DE LA VIRTUALIZACIN EN LA QUE SE ENCUENTRAN MUCHAS MQUINAS EN
UN SOLO COMPUTADOR. ........................................................................................................................ 11
FIGURA 1.4 ARQUITECTURA DE LA VIRTUALIZACIN ...................................................................................... 12
FIGURA 1.5 CONSTITUCIN BSICA DE UN COMPUTADOR TPICO. FUENTE: AUERBACH, ADVANCED SERVER
VIRTUALIZATION..................................................................................................................................... 20
FIGURA 1.6 ARQUITECTURA 1 DE UNA PLATAFORMA VIRTUALIZADA. FUENTE: AUERBACH. ADVANCED.
SERVER VIRTUALIZATION. ..................................................................................................................... 21
FIGURA 1.7 ARQUITECTURA 2 DE UNA PLATAFORMA VIRTUALIZADA. FUENTE: AUERBACH, ADVANCED
SERVER VIRTUALIZATION. ..................................................................................................................... 21
FIGURA 1.8 ARQUITECTURA DE LA VIRTUALIZACIN COMPLETA. ................................................................... 31
FIGURA 1.9 INFRAESTRUCTURA VIRTUAL COMPLETA. ................................................................................... 31
FIGURA 1.10 VIRTUALIZACIN COMPLETA CONTRA ARQUITECTURA DE PARAVIRTUALIZACIN. EN AMBOS
CASOS, EXISTE UNA CAPA DE SOFTWARE DENOMINADA MONITOR DEL EQUIPO VIRTUAL (VMM), QUE
INCLUYE UN PLANIFICADOR DE EQUIPO VIRTUAL Y OFRECE GESTIN GENERAL DE MEMORIA Y
VIRTUALIZACIN DE ENTRADA Y SALIDA. EL MODELO DE PARAVIRTUALIZACIN INCLUYE INTERFACES
API QUE ASISTEN AL EQUIPO VIRTUAL EN ALGUNOS CASOS. FUENTE: VIRTUALIZACIN EN EL CENTRO
DE DATOS, INFORME TCNICO, NOVELL INC. , PG. 4. ..................................................................... 35
FIGURA 1.11 ARQUITECTURA DE LA VIRTUALIZACIN HBRIDA. .................................................................... 37
FIGURA 1.12 SOFTWARE DE VIRTUALIZACIN MS USADO............................................................................ 38
FIGURA 1.13 LOGO DE VMWARE.................................................................................................................... 39
FIGURA 1.14 ARQUITECTURA EMPLEADA POR VMWARE ESX, LA CAPA DE VIRTUALIZACIN NO CORRE
SOBRE UN SISTEMA OPERATIVO ............................................................................................................ 43
FIGURA 1.15 LOGOTIPO DE W INDOWS SERVER 2008 HYPER-V. FUENTE: WWW.MICROSOFT.COM ..... 44
FIGURA 1.16 ARQUITECTURA DE W INDOWS SERVER 2008 HYPER-V. FUENTE: UNDERSTANDING
MICROSOFT VIRTUALIZATION SOLUTION, PG. 29. MICROSOFT CORPORATION , 2009. ................ 46
FIGURA 1.17 LOGOTIPO DEL HYPERVISOR XEN. FUENTE: WWW.XEN.ORG ................................................ 47
FIGURA 1.18 ARQUITECTURA BSICA DE XEN. FUENTE: XEN AND THE ART OF VIRTUALIZATION. PAUL
BARHAM, BORIS DRAGOVIC, KEIR FRASER, STEVEN HAND, TIM HARRIS, ALEX HO, ROLF
NEUGEBAUERY, IAN PRATT, ANDREW W ARELD, UNIVERSITY OF CAMBRIDGE COMPUTER
LABORATORY. PG. 5............................................................................................................................ 49
FIGURA 1.19 LOGO DE KVM. ......................................................................................................................... 51
FIGURA 1.20 LOGO DE MICROSOFT VIRTUAL PC. ......................................................................................... 52
FIGURA 2.1 CRITERIOS PARA LA ADOPCIN DE LAS TIC`S EN LAS PYMES. FUENTE: E-COMMERCE IN
REGIONAL SMALL TO MEDIUM ENTERPRISES. PG. 11 ....................................................................... 63
FIGURA 2.2 PROYECTOS DE SOLUCIN DE TIC`S EN LAS PYMES. FUENTE: INFOPYME 2008. ................. 68
FIGURA 2.3 CARICATURA E-COMMERCE. ....................................................................................................... 80
FIGURA 2.4 DIAGRAMA INDICANDO A UN SERVIDOR DHCP BRINDANDO A LOS HOSTS LOS DATOS PARA
CONECTARSE A LA RED. FUENTE: HTTP://ADRIAN15.WORDPRESS.COM/2007/10/07/PROTOCOLO-
DHCP/ ..................................................................................................................................................... 85
FIGURA 2.5 FUNCIONAMIENTO TPICO DE UNA CONSULTA DE DNS RECURSIVA. FUENTE:
HTTP://NIRLOG.COM/2006/03/28/DNS-AMPLIFICATION-ATTACK/.......................................................... 86
FIGURA 2.6 UBICACIN DEL PROXY PARA BRINDAR A LA INTRANET SEGURIDAD Y CONEXIN CON EL
INTERNET. FUENTE: HTTP://WWW.COMPUTERREPAIRMAINTENANCE.COM/TAG/ANONYMOUS-WEB-
SURFING-WITH-A-PROXY ........................................................................................................................ 87
FIGURA 2.7 REPRESENTACIN DE ALGUNAS DE LAS VENTAJAS QUE PUEDE BRINDAR UN SERVICIO DE
DIRECTORIO. FUENTE:
HTTP://WWW.QUEST.COM/IDENTITY_MANAGEMENT/IMAGES/IDM_DIAGRAM_WEB.JPG ....................... 89
FIGURA 2.8 REPRESENTACIN DEL FIREWALL PARA BRINDAR SEGURIDAD A UNA RED LAN. ....................... 90
FIGURA 2.9 ESTRUCTURA DE UNA ARQUITECTURA BSICA DE UN SERVICIO DE TELEFONA IP. FUENTE:
HTTP://WWW.E-ADVENTO.COM/SOLUCIONES/TELEFONIAIP.PHP ........................................................... 91
IX

FIGURA 2.10 IMPLEMENTACIN DESCENTRALIZADA DE CINCO SERVIDORES. FUENTE: VIRTUALIZATION WITH


XEN, SYNGRESS 2007, PG 11. ........................................................................................................... 96
FIGURA 2.11 IMPLEMENTACIN VIRTUALIZADA DE CINCO SERVIDORES. FUENTE: VIRTUALIZATION WITH XEN,
SYNGRESS 2007, PG 12. .................................................................................................................... 99
FIGURA 2.12 IMPLEMENTACIN VIRTUALIZADA DE ALTA CONFIABILIDAD. FUENTE: VIRTUALIZATION WITH
XEN, SYNGRESS 2007, PG 319. ....................................................................................................... 102
FIGURA 3.1 EJEMPLO DE UNA ZONA DESMILITARIZADA (DMZ) Y SU UBICACIN EN LA RED. ...................... 110
FIGURA 3.2 ARQUITECTURA DMZ INTRANET SERVER FARM PRESENTADA POR CISCO. ......................... 112
FIGURA 3.3 PROTOTIPO DE DATACENTER PARA PYMES. .......................................................................... 113
FIGURA 3.4 ANILLOS DE PROTECCIN DEL MODO PROTEGIDO DE UN PROCESADOR. ............................... 129
FIGURA 3.5 AROS DE SEGURIDAD ARQUITECTURA NATIVA VS. PARAVIRTUALIZADA. FUENTE: THE
DEFINITIVE GUIDE TO XEN HYPERVISOR. DAVID CHISNALL, PRENTICE HALL 2007. PG. 17....... 133
FIGURA 3.6 ARQUITECTURA BSICA DE XEN. FUENTE: THE DEFINITIVE GUIDE TO XEN HYPERVISOR.
DAVID CHISNALL, PRENTICE HALL 2007. PG. 24............................................................................. 134
FIGURA 3.7 ARQUITECTURA DE XEN, SO MODIFICADOS (COLOR VERDE) Y SO NO MODIFICADOS (COLOR
NARANJA). FUENTE: (13). PG. 5. ...................................................................................................... 135
FIGURA 3.8 PROTOTIPO DE DATACENTER VIRTUALIZADO PARA PYMES................................................... 137
FIGURA 3.9 DESCARGA DEL PAQUETE DE XEN. ........................................................................................... 139
FIGURA 3.10 DESCOMPRESIN DEL PAQUETE DE XEN. ............................................................................... 140
FIGURA 3.11 INSTALACIN DEL PAQUETE DE XEN. ...................................................................................... 140
FIGURA 3.12 COMPROBACIN DE LA CORRECTA INSTALACIN DEL PAQUETE DE XEN. .............................. 141
FIGURA 3.13 BSQUEDA E INSTALACIN DE LOS PAQUETES REQUERIDOS PARA VIRTUALIZACIN EN
CENTOS. ............................................................................................................................................. 141
FIGURA 3.14 BSQUEDA DE LOS PAQUETES DE XEN HYPERVISOR. ........................................................... 142
FIGURA 3.15 COMPROBACIN DEL APARECIMIENTO DEL KERNEL MODIFICADO DE XEN EN /BOOT/. .......... 142
FIGURA 3.16 DIAGRAMA DE DISPOSITIVOS DE RED DE LOS DOMINIOS VIRTUALES. FUENTE:
WIKI.XENSOURCE.COM/XENWIKI/XENNETWORKING............................................................................ 147
FIGURA 3.17 ILUSTRACIN 2 DE BRIDGED NETWORKING. FUENTE:
WIKI.XENSOURCE.COM/XENWIKI/XENNETWORKING............................................................................ 148
FIGURA 3.18 ILUSTRACIN DE ROUTED WITH NAT NETWORKING. FUENTE:
WIKI.XENSOURCE.COM/XENWIKI/XENNETWORKING............................................................................ 149
FIGURA 3.19 ILUSTRACIN DE ROUTED NETWORKING. FUENTE:
WIKI.XENSOURCE.COM/XENWIKI/XENNETWORKING............................................................................ 150
FIGURA 3.20 BRIDGES CONFIGURADOS SEGN DISEO. ............................................................................. 152
FIGURA 3.21 VENTANA DE UN ADMINISTRADOR DE MQUINAS VIRTUALES QUE MUESTRA A LAS MISMAS
EJECUTNDOSE DE MANERA SIMULTNEA EN UN NICO SERVIDOR FSICO........................................ 161
FIGURA 3.22 VENTANA DE LA CONSOLA DE UNA MQUINA VIRTUAL QUE MUESTRA SU INICIO. ................... 162
FIGURA 3.23 VENTANA DE LA CONSOLA DE UNA MQUINA VIRTUAL QUE MUESTRA SU CONECTIVIDAD CON EL
SERVIDOR FSICO. ................................................................................................................................ 162
FIGURA 3.24 VENTANAS DE DOS CONSOLAS DE MQUINAS VIRTUALES QUE MUESTRAN SU CONECTIVIDAD
ENTRE ELLAS........................................................................................................................................ 163
FIGURA 3.25 VENTANAS DE DETALLE DE UNA MQUINA VIRTUAL. ............................................................... 163
FIGURA 4.1 ESQUEMA DE SOLUCIN DE SERVIDOR VIRTUALIZADO PARA PYMES. ................................... 168
FIGURA 4.2 SERVIDOR VIRTUALIZADO CON ESQUEMA DE DIRECCIONAMIENTO IP. ..................................... 171
FIGURA 4.3 INSTALACIN DEL SERVIDOR VIRTUAL BASE CENTOS 5.2 ....................................................... 175
FIGURA 4.4 SELECCIN DEL DISCO PARA EL PARTICIONAMIENTO DEL SERVIDOR BASE. ............................ 176
FIGURA 4.5 ESQUEMA DE PARTICIONAMIENTO SERVIDOR VIRTUAL BASE. .................................................. 176
FIGURA 4.6 CONFIGURACIN GENERAL DE LA TARJETA DE RED DEL SERVIDOR BASE. .............................. 177
FIGURA 4.7 SELECCIN DE COMPONENTES DE INSTALACIN EN MODO SERVER. ...................................... 177
FIGURA 4.8 SELECCIN DE SOFTWARE DE SERVIDOR BASE. ....................................................................... 178
FIGURA 4.9 PROGRESO DE INSTALACIN DE CENTOS 5.2 ......................................................................... 179
FIGURA 4.10 INSTALACIN FINAL DE CENTOS 5.2 ...................................................................................... 179
FIGURA 4.11 DATACENTER DE INFRAESTRUCTURA ..................................................................................... 180
FIGURA 4.12 INSTALACIN DE IPTABLES MEDIANTE EL COMANDO YUM INSTALL ......................................... 184
FIGURA 4.13 INSTALACIN DE SQUID MEDIANTE EL COMANDO YUM INSTALL. ............................................. 184
FIGURA 4.14 INSTALACIN DE BIND MEDIANTE EL COMANDO YUM INSTALL. ............................................... 191
FIGURA 4.15 INSTALACIN DEL SERVIDOR DE DHCP CON LA HERRAMIENTA YUM. ................................... 200
X

FIGURA 4.16 ROUTERINTRANET ACTUANDO COMO DHCRELAY. .................................................................. 203


FIGURA 4.17 INSTALACIN DE SENDMAIL Y SUS DEPENDENCIAS CON LA HERRAMIENTA YUM. .................. 206
FIGURA 4.18 INSTALACIN DE OPENLDAP MEDIANTE EL COMANDO YUM INSTALL ....................................... 212
FIGURA 4.19 INSTALACIN DE OPENLDAP-SERVERS MEDIANTE EL COMANDO YUM INSTALL ...................... 212
FIGURA 4.20 INSTALACIN DE OPENLDAP-CLIENTS MEDIANTE EL COMANDO YUM INSTALL ........................ 213
FIGURA 4.21 DATACENTER DE DATOS. ........................................................................................................ 215
FIGURA 4.22 INSTALACIN DE MYSQL MEDIANTE EL COMANDO YUM INSTALL........................................... 217
FIGURA 4.23 CONFIGURACIN DE CLAVE PARA MYSQL ............................................................................. 218
FIGURA 4.24 CREACIN DE BASES DE DATOS Y ASIGNACIN DE PERMISOS ............................................... 219
FIGURA 4.25 RECURSOS COMPARTIDOS DESDE LINUX VISTOS EN W INDOWS XP. .................................... 225
FIGURA 4.26 SITIO WEB.VSERVER.EC WEBEMPRESARIAL. ....................................................................... 231
FIGURA 4.27 CONFIGURACIN DE VSFTPD VA W EBMIN. ............................................................................. 235
FIGURA 4.28 INSTALACIN DE CUPS MEDIANTE EL COMANDO YUM INSTALL. .............................................. 238
FIGURA 4.29 PANTALLA DE ADMINISTRACIN DE CUPS VA WEB ................................................................. 239
FIGURA 4.30 DMZ CORPORATIVA. ............................................................................................................... 241
FIGURA 4.31 FICHEROS DE WEBS ALOJADAS. .............................................................................................. 243
FIGURA 4.32 PORTAL W EB WWW.VSERVER.EC ........................................................................................... 245
FIGURA 4.33 PORTAL W EB WWW.AEIE.EC ................................................................................................... 246
FIGURA 4.34 PORTAL W EB VIADMIN.VSERVER.EC ....................................................................................... 246
FIGURA 4.35 PANTALLA DE INICIO DE ZEN CART ......................................................................................... 249
FIGURA 4.36 LICENCIA DE ZEN CART........................................................................................................... 250
FIGURA 4.37 INSPECCIN DEL SISTEMA ....................................................................................................... 250
FIGURA 4.38 COMPROBACIN DEL SISTEMA PARA LA INSTALACIN DE ZEN CART .................................... 252
FIGURA 4.39 CONFIGURACIN DE LA BASE DE DATOS................................................................................ 253
FIGURA 4.40 CONFIGURACIN DEL SISTEMA ............................................................................................... 254
FIGURA 4.41 PETICIN DEL DIRECTORIO PHPBB ......................................................................................... 254
FIGURA 4.42 UBICACIN DEL DIRECTORIO PHPBB ...................................................................................... 255
FIGURA 4.43 CONFIGURACIN DE LA CUENTA DE ADMINISTRACIN ........................................................... 255
FIGURA 4.44 ENVO Y RECEPCIN DE CORREO ENTRE MAILEMPRESARIAL Y MAILGATEWAY. .................. 256
FIGURA 4.45 SQUIRREL MAIL EN EL SERVIDOR W EBEMPRESARIAL. ........................................................... 260
FIGURA 4.46: PRUEBA DE ENRUTAMIENTO DESDE UN EQUIPO DE LA RED INTERNA DE LA EMPRESA HACIA
OTRO DE LA ZONA DE DATOS ............................................................................................................... 273
FIGURA 4.47: PRUEBA DE ENRUTAMIENTO DESDE UN EQUIPO DE LA RED INTERNA DE LA EMPRESA HACIA
OTRO DE LA ZONA DE INFRAESTRUCTURA ........................................................................................... 273
FIGURA 4.48: PRUEBA DE ENRUTAMIENTO DESDE UN EQUIPO DE LA ZONA DE INFRAESTRUCTURA HACIA
OTRO DE LA ZONA DE DATOS ............................................................................................................... 274
FIGURA 4.49: PRUEBA DE ENRUTAMIENTO DESDE UN EQUIPO DE LA ZONA DE INFRAESTRUCTURA HACIA
OTRO DE LA ZONA DESMILITARIZADA ................................................................................................... 275
FIGURA 4.50: PRUEBA DE ENRUTAMIENTO DESDE UN EQUIPO DE LA ZONA DE DATOS HACIA OTRO DE LA
ZONA DESMILITARIZADA ....................................................................................................................... 275
FIGURA 4.51: PRUEBAS DE RESOLUCIN DE NOMBRES DE DOMINIO Y DIRECCIONES IP EN LOS SERVIDORES
DNS DE LA INTRANET .......................................................................................................................... 275
FIGURA 4.52 PRUEBAS DEL SERVIDOR DHCP EN UN CLIENTE W INDOWS.................................................. 276
FIGURA 4.53 PRUEBAS AL PORTAL DE INGRESO AL MAILEMPRESARIAL...................................................... 276
FIGURA 4.54 PRUEBA DE ENVO DE CORREO ELECTRNICO DESDE D.CARRASCO@VSERVER.EC A
J.BONILLA@VSERVER.EC Y D.CARRASCO@ANDINANET.NET. ............................................................ 277
FIGURA 4.55 PRUEBA DE RECEPCIN DEL CORREO ANTERIOR. .................................................................. 277
FIGURA 4.56 RESPUESTA DE CORREO. ........................................................................................................ 277
FIGURA 4.57 RECEPCIN DE CORREO DE RESPUESTA. ............................................................................... 278
FIGURA 4.58 PRUEBA DE MAILGATEWAY CON RECEPCIN DE CORREO EN EL DOMINIO @ANDINANET.NET.
............................................................................................................................................................. 278
FIGURA 4.59 CREACIN DE BASES DE DATOS Y ASIGNACIN DE PERMISOS ............................................... 279
FIGURA 4.60 PRUEBA DE FUNCIONAMIENTO DE SAMBA COMO SERVIDOR DE ARCHIVOS. SE OBSERVA LAS
CARPETAS COMPARTIDAS A TRAVS DE LA RED VISTAS DESDE UN CLIENTE W INDOWS. ................... 279
FIGURA 4.61 SERVIDOR DE ARCHIVOS SAMBA VISTO DESDE UN CLIENTE EN GNU-LINUX. ....................... 280
XI

FIGURA 4.62 PRUEBA DE UPLOAD DE ARCHIVOS AL SERVIDOR SAMBA. SE MUESTRA TAMBIN LOS
ARCHIVOS DISPONIBLES. ..................................................................................................................... 280
FIGURA 4.63 EJEMPLO DE BSQUEDA DE UNA ENTRADA EN EL DIRECTORIO.............................................. 281
FIGURA 4.64 PORTAL W EB WWW.VSERVER.EC ........................................................................................... 281
FIGURA 4.65 PORTAL W EB WWW.AEIE.EC ................................................................................................... 282
FIGURA 4.66 PORTAL W EB VIADMIN.VSERVER.EC ....................................................................................... 282
FIGURA 4.67 PRUEBA DE INICIO DE SESIN DEL SERVIDOR FTP.................................................................. 283
FIGURA 4.68 ARCHIVOS DESPLEGADOS EN EL SERVIDOR FTP. ................................................................... 283
FIGURA 4.69 PRUEBAS DE ENVO DE ARCHIVOS VA LNEA DE COMANDOS DESDE UN CLIENTE FTP EN
W INDOWS. ........................................................................................................................................... 284
FIGURA 4.70 PANTALLA DE ADMINISTRACIN DE CUPS VA WEB ................................................................. 284
FIGURA 4.71 VENTANA DE INSTALACIN EXITOSA DE ZEN CART ................................................................ 285
FIGURA 4.72: PRUEBAS DE RESOLUCIN DE NOMBRES DE DOMINIO Y DIRECCIONES IP EN LOS SERVIDORES
DNS DE LA ZONA DESMILITARIZADA ................................................................................................... 285
FIGURA 4.73: PRUEBA DE ENRUTAMIENTO DESDE UN EQUIPO DE LA ZONA DESMILITARIZADA HACIA UNA
DIRECCIN DE INTERNET ..................................................................................................................... 286
FIGURA 5.1 USO DE MEMORIA Y CPU POR EL SERVICIO BIND. .................................................................... 293
FIGURA 5.2 USO DE MEMORIA Y CPU POR EL SERVICIO CUPSD. ................................................................ 296
FIGURA 5.3 ILUSTRACIN DEL PROTOTIPO DE SERVIDOR VIRTUALIZADO PARA PYMES........................... 300
FIGURA 5.4 LOGOTIPO PROCESADOR INTEL CORE 2 QUAD. ................................................................ 301
FIGURA 5.5 RENDIMIENTO DE LOS DISTINTOS TIPOS DE MEMORIA RAM. FUENTE:
HTTP://WWW.KINGSTON.COM/BRANDED/PDF_FILES/FINAL_ESX3_MEMORY.PDF .............................. 304
FIGURA 5.6 MEMORIA RAM KINGSTON KVR667D2N5/2 2GB.................................................................. 304
FIGURA 5.7 DISCO DURO SAMSUNG HD103SI DE 1TB DE CAPACIDAD TIPO SATA DE 7200 RPM. ........ 306
FIGURA 5.8 IMAGEN INTERIOR DEL DISCO DURO SAMSUNG HD103SI DE 1TB DE CAPACIDAD TIPO SATA DE
7200 RPM. .......................................................................................................................................... 306
FIGURA 5.9 TARJETA DE RED D-LINK DGE-530T - 1GBPS. FUENTE:
HTTP://WWW.DLINK.COM/PRODUCTS/?PID=284 ................................................................................. 308
FIGURA 5.10 DIAGRAMA INTERNO DEL MAINBOARD UTILIZADO: INTEL DG33BU .................................... 312
FIGURA 5.11 TARJETA MADRE CON DISPOSITIVOS DE MEMORIA, PROCESADOR, INTERFACES DE RED DEL
PROTOTIPO. ......................................................................................................................................... 313
FIGURA 5.12 MEMORIA RAM INSTALADA..................................................................................................... 314
FIGURA 5.13 PROCESADOR INSTALADO. ...................................................................................................... 314
FIGURA 5.14 DISPOSITIVOS DE RED INSTALADOS Y PUERTOS DISPONIBLES............................................... 315
FIGURA 5.15 TARJETAS DE RED INSTALADAS (VISTA EXTERNA). ................................................................. 315
FIGURA 5.16 PUERTOS DISPONIBLES DEL PROTOTIPO. ............................................................................... 316
FIGURA 5.17 DISCO DURO INSTALADO. ........................................................................................................ 316
FIGURA 5.18 FUENTE DE PODER INSTALADA................................................................................................ 317
FIGURA 5.19 UNIDAD DE DVD INSTALADA. .................................................................................................. 317
FIGURA 5.20 CASE DEL SERVIDOR. ............................................................................................................. 318
FIGURA 8.1 ARQUITECTURA DE XEN E INTEL VT. ..................................................................................... 337
FIGURA 8.2 TWO W AY ROUTED NETWORK APLICADO AL DISEO. .............................................................. 359
XII

NDICE DE TABLAS

TABLA 2.1 CLASIFICACIN DE LAS MIPYMES ECUADOR. FUENTE:


ASOCIACIN LATINOAMERICANA DE INTEGRACIN ALADI. ........................................................... 59
TABLA 2.2 CLASIFICACIN DE LAS MIPYMES COLOMBIA. FUENTE: LEY 905 DE 2004
HTTP://WWW.MIPYMES.GOV.CO/MICROEMPRESARIO/NEWSDETAIL.ASP?ID=86&IDCOMPANY=45 ... 60
TABLA 2.3 CLASIFICACIN DE LAS PYMES MERCOSUR. FUENTE:
HTTP://WWW.RAU.EDU.UY/MERCOSUR/FAQ/PRE24.MERCO.HTM .................................................... 61
TABLA 2.4 CLASIFICACIN DE LAS PYMES UNIN EUROPEA. FUENTE:
HTTP://EUROPA.EU/LEGISLATION_SUMMARIES/ENTERPRISE/BUSINESS_ENVIRONMENT/N26026_ES.HT
M............................................................................................................................................... 62
TABLA 2.5 PARTICIPACIN DE LAS PYMES EN EL PIB. FUENTE: CMARA DE LA PEQUEA INDUSTRIA DE
PICHINCHA, PROYECTO INFOPYME 2008, RESUMEN EJECUTIVO PG. 2. ................................... 66
TABLA 2.6 DISTRIBUCIN DE LAS EMPRESAS ENCUESTADAS. FUENTE: LAS TECNOLOGAS DE LA
INFORMACIN Y LAS COMUNICACIONES EN LA COMPETITIVIDAD DE QUITO, SANTA FE ASSOCIATES
INTERNATIONAL.......................................................................................................................... 69
TABLA 2.7 EMPRESAS CON CARACTERSTICAS DE USO AVANZADO DE TIC FUENTE: LAS TECNOLOGAS DE
LA INFORMACIN Y LAS COMUNICACIONES EN LA COMPETITIVIDAD DE QUITO, SANTA FE ASSOCIATES
INTERNATIONAL.......................................................................................................................... 70
TABLA 2.8 TIPO DE RED LAN. FUENTE: LAS TECNOLOGAS DE LA INFORMACIN Y LAS COMUNICACIONES
EN LA COMPETITIVIDAD DE QUITO, SANTA FE ASSOCIATES INTERNATIONAL. ................................. 71
TABLA 2.9 REQUERIMIENTOS BSICOS DE TICS EN LAS PYMES. ......................................................... 73
TABLA 2.10 REQUERIMIENTOS TCNICOS PARA TICS EN LAS PYMES. ................................................. 74
TABLA 2.11 TIPO DE CONEXIN A INTERNET POR TAMAO DE EMPRESA. FUENTE: LAS TECNOLOGAS DE LA
INFORMACIN Y LAS COMUNICACIONES EN LA COMPETITIVIDAD DE QUITO, SANTA FE ASSOCIATES
INTERNATIONAL.......................................................................................................................... 75
TABLA 2.12 VELOCIDAD DE CONEXIN A INTERNET. FUENTE: LAS TECNOLOGAS DE LA INFORMACIN Y LAS
COMUNICACIONES EN LA COMPETITIVIDAD DE QUITO, SANTA FE ASSOCIATES INTERNATIONAL. ..... 76
TABLA 2.13 USOS DE INTERNET EN LA GERENCIA. FUENTE: LAS TECNOLOGAS DE LA INFORMACIN Y LAS
COMUNICACIONES EN LA COMPETITIVIDAD DE QUITO, SANTA FE ASSOCIATES INTERNATIONAL. ..... 76
TABLA 2.14 USOS DE INTERNET POR LA EMPRESA. FUENTE: LAS TECNOLOGAS DE LA INFORMACIN Y LAS
COMUNICACIONES EN LA COMPETITIVIDAD DE QUITO, SANTA FE ASSOCIATES INTERNATIONAL. ..... 77
TABLA 2.15 DIAGNSTICO Y ESTRATEGIA DE GOBIERNO ELECTRNICO. FUENTE CONATEL, MARZO
2005. ........................................................................................................................................ 78
TABLA 2.16 TIPO DE CUENTAS DE CORREO ELECTRNICO EN LA EMPRESA. FUENTE: LAS TECNOLOGAS DE
LA INFORMACIN Y LAS COMUNICACIONES EN LA COMPETITIVIDAD DE QUITO, SANTA FE ASSOCIATES
INTERNATIONAL.......................................................................................................................... 79
TABLA 2.17 DISPONIBILIDAD DE SITIO W EB. FUENTE: LAS TECNOLOGAS DE LA INFORMACIN Y LAS
COMUNICACIONES EN LA COMPETITIVIDAD DE QUITO, SANTA FE ASSOCIATES INTERNATIONAL. ..... 81
TABLA 2.18 DISPONIBILIDAD DE DOMINIO PROPIO. FUENTE: LAS TECNOLOGAS DE LA INFORMACIN Y LAS
COMUNICACIONES EN LA COMPETITIVIDAD DE QUITO, SANTA FE ASSOCIATES INTERNATIONAL. ..... 82
TABLA 2.19 UTILIZACIN DEL SITIO W EB EMPRESAS NO EXPORTADORAS. FUENTE: LAS TECNOLOGAS DE
LA INFORMACIN Y LAS COMUNICACIONES EN LA COMPETITIVIDAD DE QUITO, SANTA FE ASSOCIATES
INTERNATIONAL.......................................................................................................................... 82
TABLA 2.20 UTILIZACIN DEL SITIO W EB EMPRESAS EXPORTADORAS. FUENTE: LAS TECNOLOGAS DE LA
INFORMACIN Y LAS COMUNICACIONES EN LA COMPETITIVIDAD DE QUITO, SANTA FE ASSOCIATES
INTERNATIONAL.......................................................................................................................... 83
TABLA 2.21 DISPONIBILIDAD DE SISTEMAS DE SEGURIDAD INFORMTICA. FUENTE: LAS TECNOLOGAS DE LA
INFORMACIN Y LAS COMUNICACIONES EN LA COMPETITIVIDAD DE QUITO, SANTA FE ASSOCIATES
INTERNATIONAL.......................................................................................................................... 93
TABLA 2.22 COSTO DE UN EJEMPLO DE IMPLEMENTACIN DESCENTRALIZADA DE CINCO SERVIDORES. .... 97
TABLA 2.23 COSTO DE UN EJEMPLO DE IMPLEMENTACIN VIRTUALIZADA DE CINCO SERVIDORES. ......... 100
TABLA 2.24 AHORRO EN IMPLEMENTACIN VIRTUALIZADA DE CINCO SERVIDORES CON SOFTWARE
LICENCIADO. ............................................................................................................................ 100
TABLA 2.25 AHORRO EN IMPLEMENTACIN VIRTUALIZADA DE CINCO SERVIDORES CON SOFTWARE LIBRE.
............................................................................................................................................... 101
TABLA 3.1 CUADRO COMPARATIVO DE LOS PRINCIPALES TIPOS DE VIRTUALIZACIN DE SERVIDORES. .... 120
XIII

TABLA 3.2 CUADRO COMPARATIVO DE LOS PRINCIPALES TIPOS DE HERRAMIENTAS DE VIRTUALIZACIN DE


SERVIDORES. ........................................................................................................................... 123
TABLA 3.3 SELECCIN DE LA SOLUCIN DE VIRTUALIZACIN ............................................................... 126
TABLA 3.4 PARMETROS CONFIGURABLES DE XEND. FUENTE:
HTTP://WWW.REDHAT.COM/DOCS/MANUALS/ENTERPRISE/RHEL-5-MANUAL/ES-
ES/VIRTUALIZATION/CH-VIRT-TASK-VIRSH-CONFIG-MAX-MEM.HTML ............................................ 157
TABLA 4.1 REQUERIMIENTOS TCNICOS PARA TICS EN LAS PYMES .................................................. 166
TABLA 4.2 DIRECCIONAMIENTO DEL CENTRO DE DATOS ..................................................................... 170
TABLA 4.3 ALTERNATIVAS DE SOFTWARE PARA DHCP. ........................................................................ 199
TABLA 4.4 ALTERNATIVAS DE SOFTWARE MTAS. FUENTE:
HTTP://GLUC.UNICAUCA.EDU.CO/WIKI/INDEX.PHP/DOCUMENTACI%C3%B3N_MTAS_Y_TABLA_COMP
ARATIVA................................................................................................................................... 205
TABLA 4.5 ARCHIVOS DE CONFIGURACIN DE SENDMAIL..................................................................... 207
TABLA 4.6 OPCIONES PARA LA CONFIGURACIN DE RECURSOS COMPARTIDOS EN SAMBA. FUENTE:
ALCANCE LIBRE, 1999-2009 JOEL BARRIOS DUEAS CONFIGURACIN DE SAMBA. .............. 223
TABLA 4.7 CARACTERSTICAS PRINCIPALES DE ALTERNATIVAS DE SOFTWARE SERVIDOR WEB. FUENTE:
FUENTE: DISEO DE LA INTRANET DE LA EMPRESA MEGAREDES CA. LTDA., TESIS DE GRADO ING.
TRELLES SEGOVIA, CSAR ALFREDO, ING.VALLEJO CIFUENTES, RICARDO PATRICIO. ................. 227
TABLA 4.8 ALTERNATIVA DE SOFTWARE PARA FTP. FUENTE: HTTP://VSFTPD.BEASTS.ORG/#SECURITY Y
HTTP://WWW.INFORMATICABOSCO.COM/PHPNUKE/LINUXAVANZADO/CURSO/BLOQUE04/12.PROFTPD.
PDF ......................................................................................................................................... 232
TABLA 5.1 CUADRO RESUMEN DE LAS CARACTERSTICAS DE LOS SERVIDORES VIRTUALES .................. 299
TABLA 5.2 ALTERNATIVAS DE PROCESADOR CON CARACTERSTICAS INTEL VIRTUALIZATION
TECHNOLOGY. FUENTE: HTTP://ARK.INTEL.COM/PRODUCTCOLLECTION.ASPX?FAMILYID=28398 . 302
TABLA 5.3 CARACTERSTICAS TCNICAS MEMORIA RAM ESCOGIDA. FUENTE:
HTTP://WWW.VALUERAM.COM/DATASHEETS/KVR667D2N5_2G.PDF .......................................... 305
TABLA 5.4 CARACTERSTICAS TCNICAS DEL DISCO DURO SELECCIONADO. FUENTE:
HTTP://WWW.SAMSUNG.COM/GLOBAL/BUSINESS/HDD/PRODUCTMODEL.DO?GROUP=72&TYPE=61&SU
BTYPE=78&MODEL_CD=443&PPMI=1170#............................................................................... 307
TABLA 5.5 CARACTERSTICAS TCNICAS TARJETAS DE RED ADICIONALES TIPO PCI. FUENTE:
HTTP://WWW.DLINK.COM/PRODUCTS/?PID=284 .......................................................................... 309
TABLA 5.6 CARACTERSTICAS TCNICAS DE LAS ALTERNATIVAS DE MAINBOARD PARA EL PROTOTIPO. .. 311
TABLA 6.1 COSTOS DEL HARDWARE PARA LA IMPLEMENTACIN DEL PROTOTIPO DE SERVIDOR
VIRTUALIZADO. ........................................................................................................................ 323
TABLA 6.2 SOFTWARE UTILIZADO EN LA IMPLEMENTACIN DEL PROTOTIPO DE SERVIDOR VIRTUALIZADO.
............................................................................................................................................... 324
TABLA 6.3 COSTO TOTAL SERVIDOR VIRTUALIZADO............................................................................ 325
TABLA 8.1 HTTP://ARK.INTEL.COM/COMPARE.ASPX?IDS=41316,38512,27486,27249,42805, ............. 340
TABLA 8.2 UTILIZACIN DE LAS TICS EN AMRICA LATINA. FUENTE: LAS TECNOLOGAS DE LA
INFORMACIN Y LAS COMUNICACIONES EN LA COMPETITIVIDAD DE QUITO PG: 34. ECON.
HERNANDO LPEZ GUERRERO, ING. HUGO CARRIN GORDN, CORPORACIN DE PROMOCIN
ECONMICA CONQUITO, 2007 .............................................................................................. 342
TABLA 8.3 FASES DE LA IMPLEMENTACIN DE LA SOLUCIN DE SERVIDOR VIRTUALIZADO. FUENTE:
HTTP://WWW.ASAC.AS/WEB/UPLOAD/PONENCIAS/HP-BLADE_VIRTUALIZACI%C3%B3N.PDF ........ 354
XIV

NDICE DE ESPACIOS DE CDIGO

ESPACIO DE CDIGO 3.1 CDIGO A INTRODUCIRSE EN EL ARCHIVO MENU.LST PARA PERMITIR EL INICIO DEL
KERNEL DE XEN. .................................................................................................................................. 143
ESPACIO DE CDIGO 3.2 ARCHIVO DE CONFIGURACIN DEL DOMINIO PARA UN SERVIDOR ....................... 146
ESPACIO DE CDIGO 3.3 CDIGO PARA CONFIGURACIN TIPO BRIDGE. .................................................... 149
ESPACIO DE CDIGO 3.4 CDIGO PARA CONFIGURACIN DE NETWORK NAT............................................ 150
ESPACIO DE CDIGO 3.5 CDIGO PARA CONFIGURACIN DE TWO W AY ROUTED ..................................... 151
ESPACIO DE CDIGO 3.6 ARCHIVOS DE CONFIGURACIN DE BRIDGED NETWORKING............................... 152
ESPACIO DE CDIGO 3.7 SCRIPT SCRIPT-PYMES PARA UNA BRIDGED NETWORKING.............................. 153
ESPACIO DE CDIGO 3.8 CONFIGURACIN DE UN DISPOSITIVO DE ALMACENAMIENTO PARA VM. ............ 154
ESPACIO DE CDIGO 3.9 CDIGO PARA AADIR EN CALIENTE UN DISPOSITIVO DE ALMACENAMIENTO ..... 155
ESPACIO DE CDIGO 3.10 CDIGO PARA DESVINCULAR EN CALIENTE UN DISPOSITIVO DE ALMACENAMIENTO
............................................................................................................................................................. 155
ESPACIO DE CDIGO 4.1 ARCHIVO DE CONFIGURACIN PARA LA CREACIN DE UNA MQUINA VIRTUAL . 174
ESPACIO DE CDIGO 4.2 ARCHIVO DE CONFIGURACIN DE UNA MQUINA VIRTUAL. ................................ 174
ESPACIO DE CDIGO 4.3 INSTALACIN DE UNA MQUINA VIRTUAL CON LA HERRAMIENTA VIRT-INSTALL . 175
ESPACIO DE CDIGO 4.4 RUTAS DEL SERVIDOR ROUTERINTRANET........................................................... 185
ESPACIO DE CDIGO 4.5 EJEMPLO DE REFLAS PARA FILTRADO DE PAQUETES EN EL ROUTERINTRANET.. 187
ESPACIO DE CDIGO 4.6 RUTAS DEL SERVIDOR FIREWALLPROXY ............................................................. 187
ESPACIO DE CDIGO 4.7 CONFIGURACIONES PARA FILTRADO DE PAQUETES EN EL FIREWALLPROXY ...... 188
ESPACIO DE CDIGO 4.8 ARCHIVO DE CONFIGURACIN SQUID.CONF ........................................................ 189
ESPACIO DE CDIGO 4.9 ARCHIVO DE CONFIGURACIN DNS PRIMARIO NAMED.CONF ............................. 193
ESPACIO DE CDIGO 4.10 ARCHIVO DE ZONA DE NOMBRES PRIMARIO NAMED.VSERVER.EC .................... 194
ESPACIO DE CDIGO 4.11 ARCHIVO DE ZONA IP NAMED.10.0.0 ................................................................ 194
ESPACIO DE CDIGO 4.12 ARCHIVO DE ZONA IP PRIMARIO NAMED.10.0.1 ............................................... 195
ESPACIO DE CDIGO 4.13 ARCHIVO DE ZONA IP PRIMARIO NAMED.10.0.2 ............................................... 195
ESPACIO DE CDIGO 4.14 ARCHIVO DE ZONA IP PRIMARIO NAMED.192.168.0 ......................................... 195
ESPACIO DE CDIGO 4.15 ARCHIVO DE ZONA IP PRIMARIO NAMED.192.168.2 ......................................... 196
ESPACIO DE CDIGO 4.16 ARCHIVO DE ZONA IP PRIMARIO NAMED.172.16.0 ........................................... 196
ESPACIO DE CDIGO 4.17 ARCHIVO DE ZONA LOCAL PRIMARIO NAMED.LOCAL ......................................... 196
ESPACIO DE CDIGO 4.18 ARCHIVO DE ZONA LOCAL PRIMARIO LOCALHOST.ZONE ................................... 196
ESPACIO DE CDIGO 4.19 ARCHIVO DE CONFIGURACIN DNS SECUNDARIO NAMED.CONF ..................... 198
ESPACIO DE CDIGO 4.20 ARCHIVO DE ZONA LOCAL SECUNDARIO NAMED.LOCAL .................................... 198
ESPACIO DE CDIGO 4.21 ARCHIVO DE ZONA LOCAL PRIMARIO LOCALHOST.ZONE ................................... 198
ESPACIO DE CDIGO 4.22 ARCHIVO DE CONFIGURACIN DHCPD.CONF..................................................... 202
ESPACIO DE CDIGO 4.23 ARCHIVO DE CONFIGURACIN DHCRELAY......................................................... 203
ESPACIO DE CDIGO 4.24 ARCHIVO DE CONFIGURACIN SENDMAIL.MC .................................................... 207
ESPACIO DE CDIGO 4.25 ARCHIVO DE CONFIGURACIN LOCAL-HOST-NAMES......................................... 208
ESPACIO DE CDIGO 4.26 ARCHIVO DE CONFIGURACIN ACCESS. ............................................................ 208
ESPACIO DE CDIGO 4.27 ACTIVACIN DEL SERVICIO SMTP AUTENTIFICADO.......................................... 209
ESPACIO DE CDIGO 4.28 ARCHIVO DE CONFIGURACIN DOVECOT.CONF ................................................ 209
ESPACIO DE CDIGO 4.29 ARCHIVO DE CONFIGURACIN DE MAILSCANNER............................................. 210
ESPACIO DE CDIGO 4.30 CAMBIOS EN EL ARCHIVO DE CONFIGURACIN SLAPD.CONF ............................ 214
ESPACIO DE CDIGO 4.31 CAMBIOS EN EL ARCHIVO DE MIGRACIN MIGRATE_COMMON.PH .................... 214
ESPACIO DE CDIGO 4.32 CONFIGURACIN DE ARCHIVO LMHOSTS EN SAMBA......................................... 222
ESPACIO DE CDIGO 4.33 ARCHIVO DE CONFIGURACIN SMB.CONF DE SAMBA. ...................................... 225
ESPACIO DE CDIGO 4.34 ARCHIVO DE CONFIGURACIN HTTPD.CONF (EXTRACTO). ............................... 230
ESPACIO DE CDIGO 4.35 AGREGACIN DE CNAME PARA WEBEMPRESARIAL.VSERVER.EC .................. 231
ESPACIO DE CDIGO 4.36 ARCHIVO DE CONFIGURACIN VSFTPD.CONF ................................................... 236
ESPACIO DE CDIGO 4.37 CAMBIOS EN EL ARCHIVO DE MIGRACIN MIGRATE_COMMON.PH .................... 240
ESPACIO DE CDIGO 4.38 ARCHIVO DE CONFIGURACIN HTTPD.CONF DE LA WEBINTERNET. .................. 244
ESPACIO DE CDIGO 4.39 EXTRACTO DEL ARCHIVO DE CONFIGURACIN NAMED.CONF. .......................... 244
XV

ESPACIO DE CDIGO 4.40 CONFIGURACIN DE CNAME PARA LAS WEB ALOJADAS EN WEBINTERNET DEL
DOMINIO VSERVER.EC.......................................................................................................................... 244
ESPACIO DE CDIGO 4.41 CONFIGURACIN DEL DOMINIO WWW.AEIE.EC PARA SER ATENDIDO POR EL
SERVIDOR VIRTUAL WEBINTERNET (10.0.0.2). ................................................................................... 245
ESPACIO DE CDIGO 4.42 ARCHIVO DE CONFIGURACIN SENDMAIL.MC .................................................... 257
ESPACIO DE CDIGO 4.43 ARCHIVO DE CONFIGURACIN ACCESS. ............................................................ 258
ESPACIO DE CDIGO 4.44 ARCHIVO DE CONFIGURACIN MAILERTABLE. ................................................... 258
ESPACIO DE CDIGO 4.45 ACTIVACIN DEL SERVICIO SMTP AUTENTIFICADO.......................................... 258
ESPACIO DE CDIGO 4.46 ARCHIVO DE CONFIGURACIN DE MAILSCANNER............................................. 260
ESPACIO DE CDIGO 4.47 ARCHIVO DE CONFIGURACIN DNS PRIMARIO NAMED.CONF........................... 263
ESPACIO DE CDIGO 4.48 ARCHIVO DE ZONA DE NOMBRES PRIMARIO NAMED.VSERVER.EC .................... 263
ESPACIO DE CDIGO 4.49 ARCHIVO DE ZONA IP NAMED.10.0.2 ................................................................ 264
ESPACIO DE CDIGO 4.50 ARCHIVO DE ZONA IP PRIMARIO NAMED.172.16.0 ........................................... 264
ESPACIO DE CDIGO 4.51 ARCHIVO DE ZONA LOCAL PRIMARIO NAMED.LOCAL ......................................... 264
ESPACIO DE CDIGO 4.52 ARCHIVO DE ZONA LOCAL PRIMARIO LOCALHOST.ZONE ................................... 264
ESPACIO DE CDIGO 4.53 ARCHIVO DE CONFIGURACIN DNS SECUNDARIO NAMED.CONF ..................... 265
ESPACIO DE CDIGO 4.54 ARCHIVO DE ZONA LOCAL SECUNDARIO NAMED.LOCAL .................................... 265
ESPACIO DE CDIGO 4.55 ARCHIVO DE ZONA LOCAL PRIMARIO LOCALHOST.ZONE ................................... 266
ESPACIO DE CDIGO 4.56 RUTAS DEL SERVIDOR FIREWALLINTERNET ...................................................... 268
ESPACIO DE CDIGO 4.57 REGLAS DE FILTRADO DE PAQUETES EN EL SERVIDOR FIREWALLINTERNET .... 270
ESPACIO DE CDIGO 4.58 GENERACIN DEL CERTIFICADO DE AUTORIDAD ............................................... 271
ESPACIO DE CDIGO 4.59 ARCHIVO DE CONFIGURACIN DEL SERVIDOR .................................................. 272
ESPACIO DE CDIGO 4.60 ARCHIVO DE CONFIGURACIN DEL CLIENTE ..................................................... 272
ESPACIO DE CDIGO 8.1 CUADRO DE CDIGO PARA CONFIGURACIN PROTOTIPO VIRTUALIZADO DE
PYMES DEL TIPO TWO W AY ROUTED. ............................................................................................... 360
ESPACIO DE CDIGO 8.2 CONFIGURACIN DE INTERFAZ DE RED VIRTUAL DE UNA VM PARA UN ESQUEMA
ROUTED. ............................................................................................................................................... 361
ESPACIO DE CDIGO 8.3 CONFIGURACIN DEL DOM0 PARA FORWARDING Y ENMASCARAMIENTO DE LAS
VM ....................................................................................................................................................... 361
ESPACIO DE CDIGO 8.4 CREACIN DE UNA VM. ....................................................................................... 361
XVI

RESUMEN

En el presente proyecto se realiza el diseo, anlisis e implementacin de un servidor


virtualizado sobre el que se implementa un centro de datos diseado para las
pequeas y medianas empresas PyMEs. El diseo presentado constituye una
solucin econmica para permitir su adquisicin por parte de las pequeas empresas,
brindar la escalabilidad suficiente para permitir el crecimiento y la flexibilidad
requerida por los cambios que pudieran ocurrir en las organizaciones.

El primer captulo se centra en la descripcin de la tecnologa de virtualizacin, una


breve historia de su evolucin y desarrollo y los diferentes tipos de virtualizacin
existentes. Aqu se describirn las caractersticas y aplicaciones de los principales
tipos de virtualizacin y de las principales herramientas que se emplean.

En el segundo captulo se trata sobre la situacin de las pequeas y medianas


empresas (PYMES) analizando sus requerimientos tecnolgicos y la factibilidad de
implementacin de un prototipo de servidor virtualizado para facilitar su correcta
operacin. Para esto se emplearn datos obtenidos de fuentes como el Ministerio de
Industrias y Competitividad (MIC), la Cmara de la Pequea Industria de Pichincha
(CAPEIPI) y de la Corporacin de Promocin Econmica (CONQUITO).

Posteriormente en el captulo tres, en funcin del anlisis de las alternativas de tipo y


plataforma de virtualizacin, se procede a seleccionar la solucin ms conveniente de
acuerdo a los requerimientos de las PYMES; esta solucin la constituye el Hypervisor
XEN. As de esta manera se procede a detallar dicha herramienta y la
implementacin de una arquitectura servidor virtualizado con la misma.

En el captulo cuatro se presenta el centro de datos para las PYMES diseado en


base a los servicios requeridos segn lo expuesto en el segundo captulo. En esta
parte del proyecto se detalla el modo en que se realizan las instalaciones y
configuraciones de los diversos servidores virtuales y los servicios a implementarse,
al igual que se mostrarn pruebas generales del correcto funcionamiento de los
mismos.
XVII

Una vez que se tiene en claro la forma de instalacin y configuracin de la


herramienta de virtualizacin y los servidores virtuales, en el captulo cinco se
procede a dimensionar cada uno de los servicios a implementarse al igual que el
servidor fsico con la seleccin del hardware requerido para la implementacin del
prototipo.

Finalmente, en el captulo seis, se presenta el presupuesto requerido para la


implementacin del prototipo y las principales conclusiones y recomendaciones
obtenidas en la elaboracin del proyecto en el captulo 7.

Se incluye, al final del presente proyecto, anexos correspondientes a datos


adicionales y precisiones para una comprensin integral del trabajo as como un CD-
ROM donde se puede encontrar el cdigo completo de las implementaciones
realizadas.

Los autores.
XVIII

PRESENTACIN
El progreso computacional de los ltimos 40 aos ha trado consigo de manera
generalizada el aparecimiento de infraestructuras tecnolgicas con caractersticas de
mayor potencia, rapidez, simplicidad y menor costo que tecnologas precedentes.

Esta evolucin computacional de hardware y software ha dado lugar que los centros
de datos de las organizaciones tambin evolucionen a travs de los aos. ste
desarrollo de los centros de datos se ha dado fundamentalmente en relacin a tres
paradigmas: centralizacin, descentralizacin y el introducido en los ltimos aos: la
consolidacin. Es en esta ltima infraestructura tecnolgica, la consolidacin, donde
la virtualizacin toma un papel protagnico especialmente en la virtualizacin de
servidores.

El desarrollo de la virtualizacin constituye un trabajo probado a lo largo ya de 40


aos, desde su aparecimiento y aplicacin en la era Mainframe por parte de IBM
hasta sus recientes aplicaciones en el hardware x86 por parte Xen, VMware y
Microsoft entre otros.

Todo este desarrollo tecnolgico ha ido de la mano con la evolucin, estructura y giro
del negocio de las organizaciones en busca de obtener mayor eficiencia y eficacia en
el desempeo de sus operaciones y con ello la obtencin de un mayor rdito en el
mbito de su competencia.

Esta combinacin de factores, a decir, la reduccin de costos del hardware


(especialmente del hardware x86), la aplicacin de la virtualizacin de servidores y la
constitucin de un centro de datos eficiente, contribuye a dar lugar a que el entorno
de TI de las organizaciones productivas cambie a gran velocidad. El objetivo es
ajustar la tecnologa con mayor precisin a las necesidades organizacionales
contribuyendo as a la constitucin de un centro de datos ms eficiente, manejable,
confiable, seguro, disponible y de menor costo.

Es as que las soluciones tecnolgicas de virtualizacin, antes casi exclusivas para


las grandes empresas, comienzan a ser presentadas en formato pequeo para
empresas de menor tamao donde se requiere tecnologa con la menor inversin de
XIX

recursos econmicos (debido a su naturaleza) para su mejoramiento organizativo y


productivo.

Es por este motivo que en el presente trabajo de investigacin, es donde se pretende


aprovechar esta serie de factores tecnolgicos y econmicos como la virtualizacin
de servidores para incluir a las Pequeas y Medianas Empresas -PyMEs- en un
nuevo mbito organizativo donde las Tecnologas de Informacin (TI) constituyen un
factor trascendental en el incremento de su productividad.

As, los beneficios de la virtualizacin son grandes; sta es una tecnologa ecolgica
que ahorra costos, espacio y recursos, permitiendo que las empresas reduzcan su
consumo energtico en hasta un 80%, gestionen mejor el crecimiento de los sistemas
y consigan reducciones en el coste total de propiedad de hasta el 72%...1. Esto se
debe fundamentalmente a que la virtualizacin de servidores permite mltiples
servidores en un slo equipo, de forma que un nico servidor podra ejecutar varios
sistemas operativos y aplicaciones del negocio.

El hecho de aplicar la Virtualizacin de Servidores para las PyMES sobre hardware


convencional (x86) y una distribucin de Linux, no es ms que un factor adicional que
esperamos contribuya a la adopcin de infraestructuras tecnolgicas que brinden un
centro de datos con altas caractersticas de eficiencia y eficacia pero a la vez
accesible econmicamente.

Finalmente nuestro objetivo principal con este proyecto de titulacin es el poder


contribuir de manera tcnica desde nuestro campo de accin la Electrnica y Redes
de Informacin- al crecimiento productivo de las pequeas y medianas empresas
ecuatorianas y con ello al desarrollo productivo del pas; ponemos as de esta manera
en prctica el lema que orgullosamente lleva nuestra Escuela Politcnica Nacional:
El bienestar del hombre proviene de la Ciencia y al que queremos agregar: La
ingeniera al servicio de la comunidad, al servicio de todas y todos los ecuatorianos
en pro de un mejor pas.
Los autores

1
Estudios realizados por IBM sobre tecnologas de virtualizacin.
http://www.tecnologiahechapalabra.com/negocios/PyMES/testimonios/articulo.asp?i=3031
1

CAPTULO UNO
1. DESCRIPCIN GENERAL DE LA
VIRTUALIZACIN (ARQUITECTURA SERVIDOR
VIRTUALIZADO) Y LAS HERRAMIENTAS
TECNOLGICAS PARA SU IMPLEMENTACIN.
2

1.1. FUNDAMENTOS GENERALES DE LA VIRTUALIZACIN

1.1.1. ANTECEDENTES

El cada vez ms potente y de menor costo hardware x86 actual, ha sido adoptado en
los ltimos aos en un nmero considerable de implementaciones de servidores y
escritorios x86; el incremento en su utilizacin gener nuevos desafos operacionales
y de infraestructura de TI.

Entre estos desafos se pueden mencionar:

Sub-aprovechamiento de la infraestructura: Este hardware fue diseado


para ejecutar un nico sistema operativo y en implementaciones estndar de
servidores x86 se tiende a ejecutar una aplicacin por servidor. Esta situacin
presente de manera general muestra un ndice de aprovechamiento promedio
de entre un 10% y un 15% de la capacidad total2. Esta prctica habitual la
realizan las organizaciones para evitar el riesgo de afectar la disponibilidad de
las aplicaciones del servidor producidas por vulnerabilidades de otras
aplicaciones en el mismo servidor.

Incremento de costos de infraestructura fsica: El crecimiento de la


infraestructura fsica debe estar respaldado por costos de funcionamiento que
garanticen suplir la necesidad incurrente de las infraestructuras tecnolgicas a
permanecer operativas en todo momento. Dichos costos aumentan
significativamente debido al incremento en gastos de energa, refrigeracin e
instalaciones que no varan segn los niveles de aprovechamiento de los
servidores.

Incremento de los costos de administracin de TI: Debido al incremento de


complejidad de los entornos informticos, es necesario que el personal invierta
mayor cantidad de tiempo en tareas manuales relacionadas con el

2
Datos sealados por la empresa de estudios de mercado International Data Corporation (IDC).
Fuente: http://www.vmware.com/lasp/overview/history.html
3

mantenimiento de los servidores. Ante esta situacin, cada vez se necesita


ms personal capacitado, con experiencia y a un mayor costo.

Proteccin y estrategias insuficientes de recuperacin ante fallas y


desastres: Cada vez ms es necesario contar con una estrategia que permita
a las organizaciones disminuir los riesgos debido a ataques de seguridad y
desastres naturales. La finalidad es aumentar el tiempo de continuidad del
negocio impidiendo la inactividad de las aplicaciones del servidor y con ello la
prdida de valores econmicos derivados por la paralizacin de actividades de
la organizacin.

Escritorios de usuario final que requieren un nivel alto de mantenimiento:


Para el control de un entorno de escritorio distribuido y el cumplimiento con las
polticas de administracin, acceso y seguridad, es necesario aplicar muchos
parches y llevar a cabo actualizaciones continuas en el entorno del escritorio.
Esto permitir eliminar las vulnerabilidades de seguridad sin perjudicar la
capacidad del usuario de trabajar con eficacia. Sin embargo lograr este
escenario es complejo y costoso.

La virtualizacin aparece como una alternativa de solucin ante estos desfos.

1.1.2. FUNDAMENTACIN

De manera general, la idea de funcionamiento de la virtualizacin se basa en la


abstraccin de los recursos fsicos (ya sean estos de procesamiento, almacenamiento
o red) y las aplicaciones. Es decir busca aadir una capa de abstraccin entre los
recursos para separar al hardware del software que se ejecuta sobre l.

En tal virtud, la virtualizacin permite que mltiples entornos se consoliden sobre una
nica pieza de hardware. As por ejemplo permite que en lugar de tener algunos
servidores con una aplicacin en cada uno y un bajo porcentaje de utilizacin, utilizar
un nico servidor para esas aplicaciones y que su porcentaje de uso sea
notablemente superior y sin impactar en el rendimiento de las aplicaciones.
4

Como consecuencia la virtualizacin da lugar a un mejor aprovechamiento de


recursos infrautilizados como servidores, recursos de almacenamiento y dispositivos
de red lo cual hace posible un centro de datos ms dinmico. As la virtualizacin nos
brinda la posibilidad de poder repartir los recursos en funcin de las necesidades del
negocio, maximizando el uso y a la vez simplificando las tareas y costos de
administracin.

De esta forma, se consigue reducir los costos por equipamiento, espacio y


electricidad (con ello reducir las emisiones de CO2 resultando una tecnologa
ecolgica), as como una mayor flexibilidad en los sistemas de informacin y una
mejor utilizacin de los recursos de TI.
Por todo lo mencionado anteriormente, la idea de la virtualizacin se resume en algo
simple, y ah radica su fuerza: hacer ms con menos.
El objetivo final es:

Posibilitar una reduccin en costos y complejidad.


Proporcionar un mejor alineamiento entre los procesos de las Tecnologas de
Informacin y los logros del negocio.
Maximizar la utilizacin de los recursos.

Todo esto acompaado adicionalmente de la posibilidad de:

Brindar confiabilidad y seguridad mejorada por medio del aislamiento de los


recursos computacionales.
Optimizar tanto los niveles como la calidad de los servicios.

Actualmente, existen diferentes tipos y herramientas de virtualizacin que buscan


alcanzar estos objetivos. As, con mucha frecuencia, encontramos referencias a la
virtualizacin de almacenamiento, virtualizacin de aplicaciones, virtualizacin de los
recursos de red, virtualizacin de sistemas operativos, etc. aunque sea su aplicacin
al Centro de Datos donde ha logrado una mayor importancia en el mercado con la
virtualizacin de servidores.
5

En el presente trabajo de investigacin se dar mayor nfasis a este ltimo tipo de


virtualizacin.

1.1.3. ANTECEDENTES HISTRICOS DE LA VIRTUALIZACIN

La introduccin de la virtualizacin no es una cuestin reciente, su aparecimiento data


de los aos 60`s por IBM en sus implementaciones mainframe.
La idea principal era particionarlos de manera lgica en mquinas virtuales
independientes logrando as un mayor aprovechamiento de la costosa inversin.
Estas particiones permitan a los mainframe la capacidad de realizar mltiples tareas
de forma simultnea y permitir adems que un programador escriba el cdigo fuente
de un programa mientras otro programador compilaba algn otro.

Esta tcnica de virtualizar los recursos fue mejorndose durante los 60`s y 70`s con
proyectos como: CP/CMS, M44/44X, IBM System 360 o el IBM VM 370, logrando
crear varios entornos de mquinas virtuales (o VM por sus siglas en ingles de Virtual
Machine) sobre copias virtuales de hardware, todas manejadas por un monitor de
mquinas virtuales o Virtual Machine Monitor (VMM) que controlaba los recursos de
memoria, I/O y manejo de interrupciones.

El empleo de esta tecnologa, sin embargo, no cont con una mayor difusin ni
masificacin en el mercado debido en gran parte a la revolucin de los ordenadores
personales de los 80s y 90s que provocaron que la industria pierda inters en los
sistemas operativos sper optimizados para mainframes. Es as que la virtualizacin
fue quedando al margen de la mayora de consumidores.

La posterior reduccin de costos en equipos x86 de los 90`s y de la ltima dcada as


como la creciente capacidad, velocidad y mejoras adicionales en procesadores,
memoria, dispositivos de almacenamiento, interfaces de red, dispositivos de
conectividad3 entre otros, ha trado consigo el incremento de implementaciones de
servidores y escritorios x86 estableciendo un modelo de informtica distribuida. A
3
Al momento de realizacin del presente proyecto se dispone de Workstation' s con procesadores
de cuatro ncleos, memoria RAM de 8GB, disco duro de 1TB, interfaces de red de 1Gbps a partir
de 600 U.S.D. Adicionalmente se dispone de emuladores de routers y switches para una
configuracin econmica sin necesidad de hardware adicional.
6

esto se aade, la adopcin generalizada de Windows y el surgimiento de GNU Linux


como sistemas operativos de servidor; esta serie de factores convirtieron a los
servidores x86 en el estndar del sector (organizaciones pequeas, medianas y
algunas grandes) en los 90s.

Esta situacin histrica, sin embargo, gener desafos como:

Incremento de costos de infraestructura fsica (aumento de servidores por


servicio) frente a la constante expansin de capacidades del hardware dando
la capacidad a realizar mltiples trabajos simultneos sobre una misma
mquina.
Esfuerzos para controlar costos y simplificar la administracin a travs de la
consolidacin de servidores.
La necesidad de controlar grandes instalaciones multiprocesador (granja de
servidores).
La mejorada seguridad, confiabilidad e independencia de dispositivos posible
en la implementacin de arquitecturas virtualizadas (hypervisor).
La necesidad de correr aplicaciones complejas, dependientes del sistema
operativo en diferentes ambientes de hardware y S.O.

Por tal motivo, la solucin de virtualizacin tuvo su re aparecimiento.

As, las organizaciones abandonaron el uso compartido y centralizado del modelo de


mainframe para aprovechar posteriormente los bajos costos de los sistemas
distribuidos y luego dar lugar a la tendencia de esquemas consolidados. ste ltimo
hecho posible gracias a la virtualizacin.

1.1.3.1. Explosin de La Virtualizacin de 1990S y 2000`S

Los mayores fabricantes de servidores en el mundo, incluyendo Sun Microsystems,


HP, IBM y SGI, han vendido hardware virtualizado desde inicios del 2000. stas
ofertas se las ha podido encontrar desde sistemas especializados de alto rango y de
alto costo (milln de dlares) hasta sistemas de rango medio (System-P de IBM,
CoolThreads T1000, T2000 de Sun, y T5x00 HP 9000 Superdome series de HP)
7

e inclusive sistemas de alto rendimiento y bajo costo sobre hardware x86 (lo cual es
el tema de tratamiento del presente trabajo de investigacin).

Figura 1.1 Servidores de varias marcas de la actualidad. Fuente: bombayharbor.com

Especiales esfuerzos se han dado a proyectos open source para hardware


x86/x86_64 entre los que se tiene a proyectos como Xen u otros del tipo propietario
como VMware o Hyper-V de Microsoft.

1.1.3.2. Virtualizacin y el Hardware x86

Durante los 90s y la ltima dcada, a medida que el hardware x86 reduca en sus
costos, su capacidad y velocidad mejoraban. Es as que se han ido incorporando
cada vez mejoras adicionales en procesadores, memoria, dispositivos de
almacenamiento, interfaces de red, dispositivos de conectividad entre otros. Esta
8

situacin ha trado consigo el incremento de implementaciones de servidores y


escritorios x86. A esto se aade, como ya se mencion anteriormente, la adopcin
generalizada de Windows y GNU Linux como sistemas operativos de servidor,
convirtiendo a los servidores x86 en dispositivos claramente populares, asequibles y
atractivos para las organizaciones en los 90s y en el nuevo milenio.

Sin embargo, a medida que los usuarios optaban por las PCs y la computacin
cliente-servidor, no exista una solucin equivalente para la virtualizacin de la lnea
de productos x86 en el mercado.

Esta situacin histrica gener desafos ya antes mencionados despertando el inters


en el altamente rentable sector del mercado para el desarrollo de plataformas de
virtualizacin para hardware x86.

La arquitectura x86 es particularmente difcil de virtualizar. As por ejemplo, la


virtualizacin completa sobre la arquitectura x86 tiene un costo significativo en la
complejidad del hypervisor y en el rendimiento por la simulacin total del hardware;
por otro lado la paravirtualizacin requiere de modificaciones del sistema operativo
anfitrin para dar lugar a su funcionamiento de simulacin parcial del hardware
subyacente.

Ms recientes introducciones al mercado han aadido asistencia a sus productos con


la finalidad de proveer soporte adicional para resolver aquellos componentes que son
difciles de virtualizar. As Intel introdujo Intel VT y AMD introdujo AMD-V. Estas
tecnologas expanden las posibilidades de virtualizacin mediante la adiccin de 9
instrucciones al CPU que pueden ser utilizadas para administrar las mquinas
virtuales con ayuda directa del CPU.

Una de las primeras implementaciones en el mercado fue VMware. Es as que en


1999 VMware lanz al mercado el primer producto de virtualizacin para estaciones
de trabajo x86 posteriormente extendida para servidores creando as un nuevo
mercado para la virtualizacin de servidores. VMware implement en su software un
entorno 'fully virtualized' o de virtualizacin completa. Desde el lanzamiento de ste
primer producto, VMware marc su hegemona en el mercado.
9

Por otro lado, otras ofertas de virtualizacin fueron desarrolladas; as por ejemplo se
tiene a compaas como SWsoft que lanzaron su producto Virtuozzo para Linux en
2001; ms adelante se fundaron Virtual Iron (2003) y PlateSpin Ltd. (2003). En
2005 Parallels, Inc. Introdujo al mercado Parallels Workstation, usado
principalmente en PCs y Parallels Desktop for Mac, para Mac OS X, en 2006.

Sin embargo, dos hechos comenzaron a cambiar el espacio de mercado de la


virtualizacin de servidores convirtindolo en un campo de juego competitivo: El
software open source y Microsoft.
As aparece en 2003 un proyecto open source sobre virtualizacin de servidores
conducido por la Universidad de Cambridge. Este proyecto trajo consigo el
lanzamiento de la solucin de virtualizacin open source: Xen.

En 2006, el proyecto Xen dio como resultado un hypervisor robusto, el Xen 3.0.
Esta distribucin fue desarrollada para tomar ventaja del hardware Intel VT y
AMD-V mejorados para virtualizacin (pudiendo usar paravirtualizacin y
virtualizacin completa). Con ello, Xen lleg a posicionarse en el mercado
convirtindose en un hypervisor ampliamente usado y disponible gratuitamente. De
esta manera Xen, capt la atencin de los grandes de la industria de servidores
como IBM, Sun, HP, y Novell.

Figura 1.2 Lnea de tiempo en el desarrollo de la virtualizacin en el hardware x86.


Fuente: Focus Consulting
10

Dado que Xen est licenciado bajo GPL el cdigo no puede cerrarse, y no es solo
Xensource4 (a travs de la Universidad de Cambridge) quien mantiene el cdigo, sino
que varias empresas importantes como IBM, Sun (implementado Sun xVM
Server.), HP, Intel, AMD, Redhat y Novell estn sumamente involucradas en
el desarrollo asignando programadores al mantenimiento de este software.

Por otra parte Microsoft, sin quedarse atrs, adquiri en 2003 la compaa
Connectix, encargada de desarrollar algunos productos de virtualizacin incluyendo
Virtual PC para Mac, Virtual PC para Windows, y un producto de virtualizacin de
servidores. As Microsoft entre 2004 y 2005 lanz su hypervisor Virtual Server
comenzndolo a distribuir gratuitamente en 2006.

Este hecho anterior, al que se aada la gratuidad de Xen, influy para que
VMware y otros fabricantes sigan la tendencia de liberar algunos productos de su
lnea de virtualizacin.

En 2008 Microsoft lanza al mercado el Microsoft Hyper-V Server 2008, una


versin de su sistema operativo Windows Server 2008 el cual incluye el software de
virtualizacin Hyper-V.

La virtualizacin de servidores ha logrado escalar significativamente en el espacio


empresarial sin embargo su implementacin en el hardware x86 present grandes
restos y dificultades que cada uno de los mencionados fabricantes tuvieron que
afrontar.

Lograr virtualizar el hardware x86 no fue una tarea fcil y ser explicada ms
adelante en el presente trabajo de investigacin.

4
El proyecto de investigacin Xen fue liderado por Ian Pratt, quien luego form una empresa -
junto con otras personas- para dar servicios de valor agregado como soporte, mantenimiento y
capacitacin sobre Xen en Enero de 2005. Esta empresa es Xen source Inc. ahora propiedad de
Citrix .
11

1.2. CONCEPTO

Una vez conocidos los elementos que fundamentaron la virtualizacin a travs de su


posicionamiento histrico como una solucin tecnolgica en pro de la eficacia y
eficiencia, es posible ahora precisar un concepto de sta:

El trmino de virtualizacin, en el campo de la informtica, se refiere a la abstraccin


de los recursos necesarios de un computador con el propsito de crear una versin
virtual de un dispositivo o recurso. Esta abstraccin logra ocultar los detalles tcnicos
de la virtualizacin mediante la encapsulacin, para esto se crea un interfaz que
esconda la implementacin mediante la combinacin de recursos en locaciones
fsicas diferentes, o por medio de la simplificacin del sistema de control.

En una manera general la virtualizacin crea una capa de abstraccin entre el


hardware de la mquina fsica y un sistema operativo virtual, esto logra que, aunque
fsicamente se trate de un solo equipo, lgicamente se observen varios equipos. La
virtualizacin permite montar un sistema operativo virtual sobre una mquina fsica
anfitriona, es posible montar una gran diversidad de sistemas diferentes al mismo
tiempo, siendo el nico limitante la capacidad de la mquina fsica. El sistema
operativo virtual, junto con el hardware que emplea recibe el nombre de mquina
virtual.

Figura 1.3 Representacin de la virtualizacin en la que se encuentran muchas mquinas en un


solo computador.
12

Una mquina virtual (MV) es un duplicado de una mquina real, eficiente y aislado 5.
Esta definicin de mquina virtual dice que: al ser un duplicado de una mquina real,
su comportamiento debe ser exactamente igual a una, considerando los recursos que
tenga asignados; al ser eficiente, su velocidad de ejecucin debe de aproximarse a
una mquina fsica; y al ser aislada, todas las mquinas virtuales sern
independientes unas de otras, permitindose la ejecucin simultnea. Se debe
destacar que aunque sean independientes todas aprovechan el hardware disponible
en la mquina anfitriona, adems, los elementos principales de hardware de los que
necesita son solamente microprocesador, memoria RAM, disco y tarjeta de red.

Figura 1.4 Arquitectura de la virtualizacin

1.3. TIPOS DE VIRTUALIZACIN

En el presente trabajo de investigacin se dar un nfasis mayor a la virtualizacin de


servidores y sus tipos; sin embargo como en la actualidad existen diversas formas de
virtualizacin, se ha credo pertinente dar un vistazo general a los diferentes tipos
existentes.

5
Gerald J. Popek and Robert P. Goldberg. Formal requirements for virtualizable third generation
architectures. CACM, 17(7):413421, 1974.
13

Las clases de virtualizacin pueden clasificarse de acuerdo a como se lleva a cabo su


proceso, es decir, que es lo que se busca simular para lograr el resultado deseado.
En el presente documento, para obtener una clasificacin general se dividi a la
virtualizacin de acuerdo a si sta se realizar para recursos especficos del sistema
computacional u orientada a la plataforma misma del sistema a travs de mquinas
virtuales.

Es en este ltimo tipo de virtualizacin donde la virtualizacin de servidores toma


lugar, tal como se ver posteriormente.

1.3.1. VIRTUALIZACIN DE RECURSOS

Este tipo de virtualizacin es aquel en el que el proceso de virtualizacin se da en


ciertos recursos especficos los que se emplearn para mejorar algunas
caractersticas determinadas de un sistema computacional. As por ejemplo, es muy
comn el hablar de la Virtualizacin de Almacenamiento, la cual es muy usada en las
Redes de rea de Almacenamiento (SAN6).

Este tipo de virtualizacin permite tanto agrupar diversos dispositivos de manera que
sean vistos por agentes externos como uno solo7, o dividir un recurso especfico en
varios recursos del mismo tipo que se puedan considerar independientes8.

De acuerdo a los criterios presentados anteriormente, se puede hablar de diversos


tipos de virtualizacin de recursos, siendo los ms importantes los que se presentan a
continuacin.

1.3.1.1. Virtualizacin de Almacenamiento

La virtualizacin de almacenamiento es aquella que busca soluciones para brindar un


almacenamiento de alto rendimiento; para dicho fin se realiza una abstraccin lgica

6
Storage Area Network.
7
Se generan los denominados clster o grid, es decir que se combinan diversas computadoras
para crear una supercomputadora.
8
Uno de los ejemplos ms claros se da en la divisin del recurso Ancho de Banda.
14

del almacenamiento fsico9. Este tipo de abstraccin es altamente usado en las


Redes de rea de Almacenamiento (SAN) como mtodo para distribuir la carga de
sus servidores. En este tipo de redes se extrae el concepto de almacenamiento de las
computadoras para aadirlo a la red en s.

Para su funcionamiento se combinan discos fsicos en las denominadas storage


pools10, el recurso de almacenamiento que contienen estas piscinas puede ser
dividido en volmenes lgicos que se vendran a comportar como particiones de
disco.

Con esto se logra que varios dispositivos de almacenamiento independientes


aparenten ante un usuario cliente como un nico dispositivo con capacidad de ser
administrado localmente.

Se puede catalogar a la virtualizacin de almacenamiento en tres grupos, de acuerdo


al lugar exacto en que se realice la virtualizacin en s, pudiendo ser: Virtualizacin
basada en el Dispositivo, Virtualizacin basada en la Red, y Virtualizacin basada en
el Host.

1.3.1.1.1. Virtualizacin basada en el Dispositivo

En este tipo, la virtualizacin se realiza en arreglos de dispositivos de


almacenamiento. Cada host dispone de un dispositivo virtual, el mismo que se
encuentra relacionado con una ubicacin fsica dentro del arreglo de dispositivos de
almacenamiento.

1.3.1.1.2. Virtualizacin basada en la Red

En este tipo, la virtualizacin se realiza en la misma red, en la cual se emplean


switches inteligentes u otros equipos de virtualizacin. Esta categora se emplea

9
Se separa el almacenamiento lgico del fsico
10
Grupos de discos de almacenamiento a los que los clientes acceden para obtener informacin
15

principalmente para permitir la interaccin de equipos de almacenamiento de distintas


casas comerciales que no puedan comunicarse entre s de una manera directa.

1.3.1.1.3. Virtualizacin basada en el Host

En este tipo, la virtualizacin se realiza en el host (computador terminal del cliente).


Este computador tiene que disponer de cualquier tipo de software que permita el
virtualizar su almacenamiento tanto a travs de la red como a travs de los
dispositivos de almacenamiento. Esto brinda independencia de la red y de los
equipos.

1.3.1.2. Virtualizacin de Redes

La virtualizacin de redes permite la particin lgica o segmentacin de una nica red


fsica para usar los recursos de la red. Este tipo de virtualizacin trata a todos los
servicios en la red como un nico grupo de recursos que pueden ser accedidos sin
considerar sus componentes fsicos que la dan lugar.
Se pueden tener varios tipos de virtualizacin de redes entre los que se puede
mencionar principalmente: VLANs, VIP, VPNs.

1.3.1.2.1. Virtual LAN (VLAN)

Este tipo de virtualizacin ha sido ratificado por la IEEE en su estndar 802.1Q. Su


funcionamiento consiste en un mtodo para crear redes independientes a nivel lgico
mediante la comparticin de la red a nivel fsico. Su uso permite segmentar
lgicamente los dominios de broadcast controlando la interaccin entre los
dispositivos de diferentes segmentos de red.

Brinda a los administradores de red la posibilidad de conectar mltiples dispositivos al


mismo switch pero posibilitando aislarlos unos de otros a travs de la configuracin
de segmentos de red mediante VLANs. Cada segmento utilizar una parte de los
recursos disponibles del switch (CPU, memoria, ancho de banda, etc.).
16

1.3.1.2.2. Virtual IP (VIP)

Virtual IP o IP Virtual constituye una direccin IP que no est conectada a un


computador especfico o tarjeta de red (NIC) de un dispositivo.

Las VIPs son asignadas a dispositivos de red que se encuentran en el camino a


travs del cual atraviesa el trfico de la red. Todos los paquetes entrantes son
dirigidos a la IP Virtual pero luego redirigidos a la interface de red del dispositivo
receptor. VIP es usado frecuentemente en escenarios para brindar redundancia y
balanceo de carga donde mltiples sistemas estn albergando una aplicacin comn.
Una direccin VIP podr estar disponible an si el equipo o NIC falla debido a que un
equipo alterno o NIC alterna responder a las conexiones.

1.3.1.2.3. Virtual Private Network (VPN)

Una VPN constituye una red de comunicacin privada usada para la transmisin de
datos de forma confidencial, ntegra, autntica y segura sobre una red pblica.

El trfico VPN es a menudo transportado sobre un medio de red altamente inseguro,


como Internet, por lo que se crea un canal seguro para la informacin confidencial y
sensitiva a ser transmitida de un sitio a otro.

Para el establecimiento de la conexin, usualmente es necesario algn tipo de


software, sin embargo una vez establecida la conexin, la interaccin con los
dispositivos del sistema privado es como si se la estuviera realizando
presencialmente sin requerir ninguna clase de modificaciones del sistema operativo
de la red.

1.3.2. VIRTUALIZACIN DE PLATAFORMA

Como se ha mencionado anteriormente, la virtualizacin puede ser clasificada de


acuerdo a si sta se orienta a los recursos o la plataforma. La virtualizacin de
recursos como se ha podido explicar permite agrupar varios recursos para que stos
17

sean vistos como uno solo, o al revs, dividir un recurso en mltiples recursos
independientes.

Por otra parte la virtualizacin de plataforma11, se encarga de brindar uno o ms


entornos computacionales aproximadamente iguales al de una mquina real (servidor
o PC) con todos sus componentes necesarios: procesador, memoria, dispositivos de
entrada y salida, etc. (de acuerdo a lo que se requiera), y sobre la cual se puede
cargar un software, sistema operativo, aplicaciones, etc.

As de esta manera, la tecnologa de virtualizacin de plataforma permite a un equipo


computacional funcionar como si ste fuera dos o ms plataformas independientes,
cada uno de manera no fsica es decir virtualizada. Estos entornos son ms
comnmente conocidos como mquinas virtuales o en ingls Virtual Machines (VMs).

Para dar lugar al funcionamiento a sta tcnica, las caractersticas del hardware fsico
deben ser recreadas a travs del uso de software. As cada uno de los entornos
virtuales es provisto de una arquitectura bsica, la misma que un computador fsico
genrico. Esto es logrado por una capa de software llamada capa de abstraccin.

La Abstraccin tanto en cuanto hace referencia a la virtualizacin, es la


representacin de un set comn de dispositivos hardware los cuales son enteramente
basados en software. Es decir, se trata bsicamente de software que luce y acta
como hardware. As de esta manera, se permite la instalacin de software en
hardware que realmente no existe, hardware que est virtualizado.

La virtualizacin de plataforma es aplicada en algunas lneas como virtualizacin de


aplicaciones, escritorio y la que compete en el presente trabajo de investigacin: la
virtualizacin de servidores.

11
Una plataforma es precisamente el principio, en el cual se constituye un hardware, sobre el cual
un software puede ejecutarse/desarrollarse.
18

1.3.2.1. Virtualizacin de Aplicaciones

La virtualizacin de aplicaciones es aquella que busca separar el entorno de


aplicacin del sistema en s. Para lograr esto, debe correr aplicaciones de servidor de
manera local, es decir que el equipo cliente emplear un sistema de virtualizacin
adecuado para ubicar aplicaciones y datos necesarios en lugar de realizar el proceso
de instalacin tradicional en cada cliente. Con esto, cada equipo local emplear sus
propios recursos para correr una aplicacin que no se encuentra propiamente
instalada en el cliente.

Para su funcionamiento las aplicaciones deben correr en un entorno virtual que acte
como una capa entre la aplicacin y el sistema operativo. Este entorno debe contener
todos los componentes necesarios para ejecutar la aplicacin, por ejemplo entradas
de registros, archivos, objetos globales, entre otros.

En este tipo de virtualizacin las aplicaciones se consideran como servicios bajo


demanda que emplean los recursos del cliente sin estar instalados en el mismo y que
son independientes del sistema operativo en uso.

1.3.2.2. Virtualizacin de Escritorio

La virtualizacin de escritorio es aquella que permite la separacin del medio de


procesamiento y almacenamiento local del escritorio del usuario y la mquina
personal que hace uso. Este tipo de virtualizacin da lugar a que el procesamiento y
almacenamiento de los datos del usuario se lo realice en un servidor central que
virtualiza su escritorio.

Mediante esta tcnica de virtualizacin, el usuario utiliza en lugar de su PC de


escritorio, un thinclient12 constituido de monitor, teclado y mouse para su interaccin
con el servidor. La experiencia obtenida por el usuario es orientada a que sea

12
Un thinclient es un dispositivo que depende primariamente del servidor central para las tareas
de procesamiento, y principalmente se enfoca en transportar la entrada y la salida entre el usuario
y el servidor remoto.
19

prcticamente la misma que si estuviera utilizando su computador personal estndar


pero desde un dispositivo thinclient o similar.

Es muy til cuando las aplicaciones de usuario involucran tareas de contabilidad,


correo electrnico, procesadores de texto, y web browsers. As de esta manera la
compaa puede ahorrar recursos en la provisin de computadores personales cada
vez ms potentes y cuyo poder sera inutilizado en gran parte.

1.3.2.3. Virtualizacin de Equipos y Servidores

La virtualizacin de equipos y servidores es aquella que es capaz de correr una o


varias mquinas virtuales sobre una nica pieza de hardware. Es decir que, en
trminos generales, posibilita correr diversos equipos o servidores sobre un sistema
anfitrin.

La limitacin del nmero de equipos virtuales que se pueden correr simultneamente


viene dada por las capacidades de hardware y software del equipo anfitrin, se debe
considerar que cada mquina virtual es lgicamente independiente del resto y debe
acceder a una parte del hardware del equipo anfitrin.

Al ser independientes, estas mquinas virtuales pueden correr sus propios paquetes
de aplicaciones sobre un sistema operativo propio sin correr el riesgo de
incompatibilidades con los paquetes de aplicaciones o el sistema operativo
anfitriones.

Este tipo de virtualizacin es uno de los ms importantes y usados, adems de ser el


tipo de virtualizacin que se desarrollar en la presente tesis, esto es debido a que es
el nico tipo de virtualizacin capaz de correr una mquina virtual completa que
pueda funcionar independientemente.

1.3.2.3.1. Arquitectura general

Para poder presentar la arquitectura de este entorno computacional virtualizado, se


presentar a continuacin una comparacin general de la organizacin bsica de una
20

plataforma computacional fsica con la organizacin de un sistema computacional


corriendo una plataforma virtualizada.

La constitucin de un computador tpico hace referencia a un conjunto de hardware


(CPU, memoria, disco, dispositivos de red, etc.) sobre el cual es instalado un sistema
operativo (Windows, GNU Linux, etc.) y una o ms aplicaciones instaladas sobre
dicho sistema.

La figura 1.5 inferior hace referencia a lo mencionado:

Aplicaciones Aplicaciones Aplicaciones


de Software de Software de Software
Sistema Operativo
(Linux, Solaris, Windows, etc)
Hardware Fsico
(CPU, Memoria, Discos, Red, etc)

Figura 1.5 Constitucin bsica de un computador tpico. Fuente: Auerbach, Advanced Server
Virtualization.

Por otro lado, dentro de un servidor o una PC que alberga una plataforma de
virtualizacin, la constitucin del sistema es diferente. As, en una primera
arquitectura virtualizada, el sistema operativo Host OS (que es instalado
directamente sobre el hardware real), posee una plataforma de virtualizacin
instalada; dentro de sta una o ms mquinas virtuales son creadas.

Cada mquina virtual acta como un set separado de hardware y es capaz de tener
un sistema operativo -Guest OS- y aplicaciones instaladas en cada una de stas de
manera independiente. La figura 1.6 hace referencia a lo mencionado.

Otro arreglo de un sistema computacional virtualizado es aquel en el cual la


plataforma de virtualizacin es instalada directamente sobre el hardware fsico. Esta
forma de virtualizacin provee una plataforma sobre la cual una o ms mquinas
21

virtuales pueden ser creadas, cada una capaz de tener su propio sistema operativo y
aplicaciones instaladas. Esta arquitectura es mostrada en la figura 1.7.

Mquina Virtual Mquina Virtual


Aplicaciones Aplicaciones Aplicaciones Aplicaciones Aplicaciones Aplicaciones
de Software de Software de Software de Software de Software de Software
Sistema Operativo Sistema Operativo
(Linux, Solaris, Windows, etc) (Linux, Solaris, Windows, etc)
Hardware Virtual Hardware Virtual
Capa de Virtualizacin
(Monitor de Mquina Virtual / Hypervisor)
Sistema Operativo
(Linux, Solaris, Windows, etc)
Hardware Fsico
(CPU, Memoria, Discos, Red, etc)

Figura 1.6 Arquitectura 1 de una plataforma virtualizada. Fuente: Auerbach. Advanced. Server
Virtualization.

Mquina Virtual Mquina Virtual


Aplicaciones Aplicaciones Aplicaciones Aplicaciones Aplicaciones Aplicaciones
de Software de Software de Software de Software de Software de Software
Sistema Operativo Sistema Operativo
(Linux, Solaris, Windows, etc) (Linux, Solaris, Windows, etc)
Hardware Virtual Hardware Virtual
Capa de Virtualizacin
(Monitor de Mquina Virtual / Hypervisor)
Hardware Fsico
(CPU, Memoria, Discos, Red, etc)

Figura 1.7 Arquitectura 2 de una plataforma virtualizada. Fuente: Auerbach, Advanced Server
Virtualization.
22

1.3.2.3.2. Virtual Machine (VM) o Mquina Virtual

Como se ha podido mencionar anteriormente, una parte constitutiva de la arquitectura


de virtualizacin de servidores es la llamada mquina virtual.

Una mquina virtual es un entorno lgico creado dentro de un entorno fsico (equipo
computacional) provisto de hardware virtualizado -no real- necesario para permitir el
funcionamiento eficiente de software instalado sobre ste tal como lo hara sobre el
hardware real de un equipo fsico.

El hardware virtual de una VM puede ser emulado e igual al hardware subyacente o


puede emular a hardware estndar para su funcionamiento. As, estos entornos
computacionales VMs- cuentan con todos sus componentes necesarios
virtualizados: procesador, memoria, dispositivos de entrada y salida, etc. (de acuerdo
a lo que se requiera), y sobre la cual se puede cargar un software, sistema operativo,
aplicaciones, etc.

1.3.2.3.3. Hypervisor o Virtual Machine Monitor (VMM)

Otro componente fundamental de la arquitectura servidor virtualizado es una


plataforma de virtualizacin sobre la cual se proporciona funcionamiento total a las
mquinas virtuales; de una manera que el usuario pueda crear varias VMs
presentando a cada una de ellas una interfaz del hardware que sea compatible con el
sistema operativo elegido. Este componente de abstraccin es llamado Virtual
Machine Monitor (VMM) o hypervisor.

Existen dos clases de hypervisor; as se tiene: el que corre directamente sobre el


hardware fsico de la mquina (figura 1.7) denominado tipo Non hosted o de
traduccin binaria, y el que corre sobre un sistema operativo anfitrin -Host OS-
(figura 1.6) denominado tipo Hosted.
Ambos tipos de hypervisor proveen dos funciones bsicas. Primero, identifica
traps13, maneja, gestiona y distribuye dinmicamente CPU, memoria, red,

13
Instrucciones generadas por la mquina virtual para solicitar recursos del sistema. Ej.: System
call, Memory access, Clock interrupt, etc.
23

almacenamiento y responde a operaciones de CPU protegidas o privilegiadas hechas


por cada mquina virtual. Segundo, maneja el encolamiento, scheduling14, y el
retorno de los resultados a las solicitudes hechas al hardware desde las VMs. Es
decir, el VMM es la parte de sta arquitectura de virtualizacin que se encarga de
manejar los recursos del sistema principal exportndolos a la mquina virtual.

1.3.2.3.4. Sistema Operativo Anfitrin (Host OS)

En la arquitectura de servidor virtualizado se puede encontrar directamente sobre el


hardware real un sistema operativo en el cual se da lugar a la instalacin del
hypervisor tipo Hosted. Este sistema es llamado Host OS o sistema operativo
anfitrin y constituye el sistema operativo principal del servidor.

1.3.2.3.5. Sistema Operativo Visitante (Guest OS)

Otro elemento fundamental en la arquitectura de servidor virtualizado es el sistema


operativo de la mquina virtual. Las mquinas virtuales casi siempre albergarn una
instalacin de un sistema operativo (GNU Linux, Windows, etc.) y sobre stos
aplicaciones. Estas instalaciones de sistema operativo son conocidas como Guest OS
(sistema operativo visitante).

1.3.2.3.6. Hardware Real o fsico

Se tiene diferentes arquitecturas sobre las cuales se puede implementar servidores


virtualizados como por ejemplo arquitecturas x86, x86-64, PowerPC, MIPS, SPARC,
etc. Estas ofertas se las ha podido encontrar algunas variaciones, como soluciones
de sistemas especializados de alto rango, rango medio y de alto, mediano y bajo
costo.

Indudablemente el hardware x86 es el de menor costo, motivo por el cual se ha


tomado ventaja de sta caracterstica para el desarrollo tanto de hypervisors

14
Scheduling hace referencia a la manera como los procesos son asignados a correr en CPU
disponible. Esta asignacin es llevada a cabo por un scheduler.
24

especficos como de hardware especializado que permita dar a lugar a servidores


virtualizados de alto rendimiento y bajo costo sobre hardware x86.
Es as que Intel y AMD han desarrollado extensiones de virtualizacin para la
arquitectura x86; stos son los procesadores Intel VT15 o Vanderpool y AMD-V16 o
Pacfica. Los procesadores mencionados permiten dar soporte a virtualizacin de
sistemas operativos no modificados (necesario en la paravirtualizacin), lo cual
ampla las soluciones de virtualizacin asistida por hardware.

El hardware real es fundamental en la determinacin del hypervisor adecuado para


su virtualizacin; existen distintas distribuciones de hypervisor dependiendo de la
plataforma subyacente que se utilice. As por ejemplo para el caso de la arquitectura
x86 se dispone de hypervisors como VMware (que puede correr sobre Windows,
Linux, Bare Metal17), Hyper-V (que corre sobre Windows) o Xen (que puede correr
sobre Linux, Bare Metal), etc.

1.3.2.3.7. Alternativas de Virtualizacin de Servidores (1) (2)

Existen diversas posibles implementaciones de virtualizacin de servidores,


pudindose clasificar en cuatro diferentes categoras claramente identificadas:
Virtualizacin de Sistema Operativo, Virtualizacin Nativa o Hbrida, Virtualizacin
Completa y Paravirtualizacin. Cada una de ellas con sus ventajas y desventajas
propias por lo que pueden resultar adecuadas o errneas segn la aplicacin
requerida.

1.3.2.3.8. Virtualizacin de Sistema Operativo

Este tipo de virtualizacin realiza una virtualizacin completa al nivel del sistema
operativo, creando mltiples instancias del mismo. Cada instancia o entorno virtual
creado dispone de un ambiente propio con sus recursos de: memoria, CPU, ancho de

15
Revisar anexo A.
16
Revisar anexo A.
17
Hace referencia a que puede correr directamente sobre el hardware fsico.
25

banda, entre otros, previamente asignados. Por este motivo las aplicaciones que
corran sobre una mquina virtual la considerarn como un sistema autnomo.

Tiende a ser muy eficiente, llegando a velocidades cercanas a la nativa, adems slo
se requiere de una nica instalacin de sistema operativo (en la mquina nativa) y es
compatible con todo el hardware que el sistema operativo anfitrin soporte.

Sin embargo el mismo kernel del sistema operativo de la mquina anfitriona es


empleado para cada mquina virtual. Esto quiere decir que el sistema operativo
anfitrin se comparte con las mquinas virtuales, cada una de las cuales tendr su
propia copia del mismo. Por este motivo, la mquina virtual deber tener el mismo
sistema operativo que la mquina anfitriona.

Este no es el nico problema que hace que este tipo de virtualizacin no sea muy
usada. Tambin se considera que la mquina virtual no queda tan aislada y segura
como en los otros tipos de virtualizacin, debido a que no se puede identificar
fcilmente las fuentes de cargas en los recursos, y que aade una sobrecarga y
complejidad por cuanto se emplea un sistema operativo completo en cada mquina
virtual en lugar de un micro-kernel18.

Como ejemplos de este tipo de virtualizacin se puede mencionar a Solaris


Conteiners para entornos Solaris, a Linux-VServer para entornos Linux, y a Virtuozzo
para entornos de Linux y Windows19.

1.3.2.3.9. Virtualizacin Completa

La virtualizacin completa es una de las tcnicas de virtualizacin ms usadas que se


caracteriza por brindar una simulacin completa de todo el hardware disponible en el
equipo anfitrin. De esta forma se consigue que todo paquete de aplicaciones que

18
El trmino de Micro-kernel se refiere a una versin mnima de un kernel (ncleo) que brinda los
mecanismos necesarios para la implementacin de un sistema operativo como manejo de
espacios de direccionamiento de nivel bajo, administracin de hilos y comunicacin entre
procesos. Se suelen usar como Hypervisors
19
No se pueden correr ambos sistemas operativos, debe ser Linux sobre Linux o Windows sobre
Windows
26

pueda correr en el hardware nativo, tambin podr correr en sus mquinas virtuales;
adems se logra que los sistemas operativos puedan ser instalados en las mquinas
virtuales sin modificacin alguna, por esta razn se considera que posee el ms
amplio rango de soporte para los sistemas operativos virtuales.

Este tipo de virtualizacin puede llegar a tener un rendimiento de CPU y memoria


cercana al del equipo nativo, adems cada mquina virtual corre bajo su propio kernel
lo que asla completamente cada mquina virtual del controlador de las mismas. En el
siguiente tema de este captulo se tratar ms a detalle las caractersticas y
arquitectura de la virtualizacin completa as como de la paravirtualizacin y
virtualizacin hbrida.

Como ejemplos de plataformas que dan lugar a este tipo de virtualizacin se puede
mencionar a VMware Workstation, VMware GSX server, Parallels Desktop, Virtual
Iron, Mac-on-Linux, Win4BSD, entre otros.

1.3.2.3.10. Paravirtualizacin

La paravirtualizacin es una tcnica de virtualizacin que provee simulacin parcial


del hardware subyacente. La mayora, pero no todas, de las caractersticas son
simuladas.

Es capaz de proveer grandes mejoras en rendimiento referente a la virtualizacin de


servidores frente a otras soluciones de virtualizacin; para dar lugar a esta
caracterstica, requiere de la modificacin del o los sistemas operativos a correr sobre
el hypervisor.

Este hecho deja de lado al overhead asociado con la emulacin requerida por otros
tipos de virtualizacin basados en hypervisor (como la virtualizacin completa) lo cual
optimiza su rendimiento.

Como ejemplo de plataformas que emplean paravirtualizacin tenemos a Xen


(constituye su modelo principal aunque tambin emplea virtualizacin asistida por
hardware), VMware ESX, VMware ESXi, entre otros.
27

1.3.2.3.11. Virtualizacin Nativa o Virtualizacin Hbrida

ste es el ms reciente tipo de virtualizacin orientado a la virtualizacin de la


arquitectura x86. Es a menudo referido como virtualizacin hbrida. Constituye una
combinacin de la virtualizacin completa o de la paravirtualizacin en conjunto con
tcnicas de aceleracin de I/O y memoria20. Permite sacar ventaja de las ltimas
tecnologas de la arquitectura x86, Intel VT y AMD-V diseadas para virtualizacin
asistida por hardware.

Su funcionamiento es similar al de la virtualizacin completa, es as que los sistemas


operativos pueden ser instalados sin una modificacin previa. ste tipo de
virtualizacin maneja instrucciones no virtualizables por el uso de trap and-
emulate21 en el hardware versus software.

La virtualizacin nativa emplea stas tcnicas de aceleracin de I/O y memoria de


manera selectiva de acuerdo a la necesidad. Adems soporta arquitectura de 64 bits
para ciertos sistemas operativos; tiene el mayor rendimiento de CPU, memoria, y I/O
de todos los tipos de virtualizacin x86.

Sin embargo requiere de una arquitectura de CPU capaz de soportar aceleracin


asistida de hardware (Intel I/OAT). A esto se aade el requerimiento de modificar
algunos sistemas operativos para guests paravirtualizados, sin embargo en menor
nmero que con la paravirtualizacin pura.

20
Intel I/O Acceleration Technology (Intel I/OAT), es un componente de Intel Virtualization
Technology for Connectivity, el cual mejora el trfico de datos a travs de la plataforma para
beneficiar el rendimiento del sistema.
21
Es el proceso por medio del cual el CPU es capaz de capturar (trap) las instrucciones que
varios sistemas operativos en mquinas virtuales deseen procesar (cada OS por naturaleza fue
diseado para tener control total del sistema), permitiendo al VMM emular (emulate) el efecto que
es deseado por el OS pero en forma que no interfiera con otro OS.
28

1.4. VIRTUALIZACIN DE SERVIDORES: VIRTUALIZACIN


COMPLETA, PARAVIRTUALIZACIN Y VIRTUALIZACIN
HBRIDA

El centro de datos actual, exige cada vez ms la provisin de servidores optimizados


altamente confiables, seguros, disponibles, eficaces y eficientes y adems que
permitan el ahorro de recursos como: equipos computacionales, cableado
estructurado, dispositivos de conectividad, equipos de refrigeracin, energa, tiempo
de mantenimiento, personal de mantenimiento, etc. Es decir se busca obtener los
mayores resultados positivos con el menor nmero de recursos empleados lo cual se
traduce en mayores beneficios para las organizaciones.

La virtualizacin es una de las tecnologas actuales que permiten hacer ms con


menos. En este caso en el campo de los servidores, la implementacin de servidores
virtualizados en el centro de datos contribuye significativamente a dar lugar la
obtencin de las premisas antes mencionadas.

Como se ha podido explicar en los temas anteriores del presente captulo, la


virtualizacin de servidores forma parte de la virtualizacin de plataforma y existen
varias soluciones tecnolgicas para su implementacin, as tenemos las ms usadas:
virtualizacin completa, paravirtualizacin y virtualizacin hbrida.

En el presente tema se enfocar con mayor detalle las caractersticas, ventajas y


desventajas de la utilizacin de cada uno de estos tipos de virtualizacin referentes a
la virtualizacin de servidores.

1.4.1. VIRTUALIZACIN COMPLETA

Como se mencion en el captulo anterior este tipo de virtualizacin se basa en la


simulacin total del hardware del equipo anfitrin para brindarlo a sus mquinas
virtuales.

En la actualidad es uno de los tipos de virtualizacin ms usados, principalmente


debido a que tiene un amplio rango de soporte de sistemas operativos y es la tcnica
29

empleada por la empresa VMware que es la ms representativa en los que a


virtualizacin se refiere.

1.4.1.1. Caractersticas

En el caso de la virtualizacin completa, se puede considerar que posee tres


caractersticas principales: el empleo de un Hypervisor, que cada mquina virtual
corre sobre su propio kernel, y que requiere de una simulacin completa de todo el
hardware disponible en el sistema anfitrin.

1.4.1.1.1. Hypervisor

Tanto la virtualizacin completa como la paravirtualizacin hacen uso de esta


herramienta. Se trata de un monitor de mquina virtual (VMM22) que corre sobre el
hardware de la mquina anfitriona y acta como capa intermedia entre la misma y las
mquinas virtuales.

Principalmente se define al hypervisor como el encargado de cumplir dos funciones


bsicas. La primera consiste en identificar atrapar y responder a cualquier operacin
privilegiada o protegida del CPU que sea hecha por alguna mquina virtual. La
segunda consiste en hacerse cargo de los procesos de encolamiento, despacho y
retorno de resultados de peticiones de hardware hechas por una mquina virtual.

Su hypervisor se diferencia del usado en la paravirtualizacin en que el de la


virtualizacin completa incluye cierto cdigo para emular el hardware de la mquina
anfitriona en cuanto sea necesario. Esto permite el correr sistemas operativos sin
modificaciones sobre el hypervisor

1.4.1.1.2. Kernel de las Mquinas Virtuales

Al contrario de la virtualizacin de Sistema Operativo, la virtualizacin completa


brinda una especie de microkernel a cada una de sus mquinas virtuales. Esta
caracterstica tambin es compartida por la paravirtualizacin, y permite brindar un

22
Por sus siglas en ingls: Virtual Machine Monitor
30

aislamiento total entre las mquinas virtuales y su VMM, es decir que cada mquina
virtual es capaz de correr un distinto sistema operativo, siendo el nico limitante la
capacidad del hardware del equipo anfitrin.

1.4.1.1.3. Simulacin Completa de todo el Hardware anfitrin

Esta es la caracterstica que brinda la diferenciacin con respecto a la


paravirtualizacin. La virtualizacin completa simula de una forma total el hardware
que dispone el equipo anfitrin. Esto hace que todo el software que puede correr
sobre el hardware anfitrin, podr correr sobre las mquinas virtuales.

La unin de estas tres caractersticas hace que la virtualizacin completa sea el tipo
de virtualizacin con mayor soporte de sistemas operativos a instalarse en mquinas
virtuales y a que provea un rendimiento, tanto de memoria como de CPU, cercano al
de la mquina nativa. Sin embargo, se debe considerar que ciertas llamadas
privilegiadas del sistema operativo no pueden ser atrapadas, por lo que se requiere
de tcnicas especiales de atrapado y emulacin que pueden afectar el rendimiento
del sistema, adems de requerir un balance adecuado entre los elementos de
hardware y software.

1.4.1.2. Arquitectura

En la arquitectura de la virtualizacin completa, el monitor de mquinas virtuales


(VMM) o hypervisor corre sobre el hardware de la mquina anfitriona, y cada mquina
virtual correr directamente sobre dicho hypervisor.

Cada mquina virtual se encuentra formada por su sistema operativo propio, y las
aplicaciones que corren sobre este. Adems, para la correcta administracin de la
infraestructura virtual se aade un sistema operativo de administracin que, al igual
que los de las mquinas virtuales, tambin corre sobre el hypervisor.

La arquitectura de este modelo de virtualizacin se detalla a continuacin en la figura


1.8:
31

Aplicaciones Aplicaciones

SO Virtual SO Virtual Interfaz de


(Sin (Sin Administraci
Modificaciones) Modificaciones) n

Hypervisor (VMM)
Hardware
Figura 1.8 Arquitectura de la virtualizacin completa.

En la figura 1.9 se detalla un ejemplo del sistema de virtualizacin completo, en el


que se observa que sobre el hardware, con la ayuda del sistema de administracin,
se desarrolla una infraestructura virtual con su sistema de almacenamiento,
servidores, redes, entre otros. Dicha infraestructura se encuentra dividida en las
distintas mquinas virtuales.

Figura 1.9 Infraestructura Virtual Completa.


32

1.4.2. PARAVIRTUALIZACIN

Como se pudo mencionar en los temas previos, la paravirtualizacin es un tipo de


virtualizacin que permite correr mltiples sistemas operativos simultneamente
sobre el mismo hardware; esta tarea la cumple mediante un uso ms eficiente de los
recursos del sistema, tal como procesador y memoria a travs de una comparticin
efectiva de recursos.

La paravirtualizacin constituye una alternativa de virtualizacin de gran rendimiento


debido a que corre un pequeo y ligero Virtual Machine Monitor o hypervisor sobre el
hardware. ste maneja todos los recursos de bajo nivel destinados para las mquinas
virtuales, y provee una interfaz para que las aplicaciones administrativas de nivel ms
alto puedan realizar varias de sus tareas administrativas.

1.4.2.1. Caractersticas

Al contrario de la virtualizacin completa donde todo el sistema es emulado (BIOS,


disco, procesadores, NIC, etc.), en la paravirtualizacin solamente parte del hardware
subyacente es emulado. La abstraccin creada con la paravirtualizacin
generalmente se traduce en que los sistemas operativos tendrn un mejor
desempeo que con un modelo de virtualizacin completa donde todos los elementos
deben ser emulados. Sin embargo, sta eficiencia se obtiene a costa de flexibilidad y
seguridad.

La caracterstica principal es el espacio de direccin de virtualizacin que es otorgado


a cada mquina virtual; teniendo su propio y nico espacio de direccin.

Su implementacin es ms simple que con virtualizacin completa; sus Guests


paravirtualizados tienden a ser las mquinas virtuales de mayor rendimiento para red
y I/O de disco.
33

1.4.2.1.1. Modificacin del Guest OS

La flexibilidad se pierde en la paravirtualizacin, debido a que el sistema operativo


que corre sobre una mquina virtual paravirtualizada requiere haber sido modificado
para poder trabajar con estas mquinas virtuales; esto significa que no todos los
sistemas operativos o distribuciones en particular pueden o no estar listas para ser
implementadas en esta solucin.

La modificacin del sistema operativo guest permite que ste pueda interactuar con el
hypervisor y as, las operaciones privilegiadas que el sistema operativo realizar en el
aro de proteccin 023 sean traducidos en hypercalls24 para el hypervisor.

Los cambios del sistema operativo, requerido para la interaccin con el hypervisor, no
modifican la interfaz de aplicacin binaria ABI25 (Application Binary Interface), y as
solamente el kernel y el cdigo de nivel de kernel (tal como los drivers de
dispositivos) son los que requieren modificacin para paravirtualizacin. Esto adems
significa que las aplicaciones de usuario sobre el sistema operativo Guest no
requieren ser modificadas, lo cual es uno de los aspectos clave de un entorno de
virtualizacin.

1.4.2.1.2. Seguridad

En el campo de la seguridad, algo de sta se pierde debido a que el sistema


operativo guest tiene mucho ms control cercano del hardware subyacente;

23
Concepto usado en la arquitectura x86 para diferenciar los diferentes niveles de privilegios en
cuanto al control de los recursos del sistema. El aro de proteccin 0 es el modo de ejecucin en un
procesador x86 en el cual se permite la ejecucin de todas las instrucciones incluyendo
instrucciones privilegiadas tal como de I/O y operaciones de manejo de memoria. Es en el aro 0
donde normalmente los sistemas operativos corren.
24
Constituyen un tipo especial de llamadas sincrnicas las cuales actan como llamadas del
sistema a pedidos de operaciones privilegiadas en el hypervisor.
25
ABI describe una interfaz de bajo nivel entre las aplicaciones y el sistema operativo. Abarca
detalles como tamao de los tipos de datos, convenciones de llamadas, llamadas de sistema,
formato binario de archivos objeto, etc.
34

ligeramente se incrementa el riesgo de impactarlo y con ello el funcionamiento del


resto de sistemas Guest en el host.

1.4.2.1.3. Hypervisor

Con la paravirtualizacin se emplea el concepto de hypervisor o Virtual Machine


Monitor (VMM), el cual puede correr ya sea directamente sobre el hardware o sobre
un sistema operativo anfitrin. Sobre el hypervisor corrern las mquinas virtuales por
s.

La caracterstica de la VMM es brindar la capa de abstraccin con el hardware y


tambin un sistema operativo de administracin para que las mquinas virtuales
puedan comunicarse con el hypervisor; ste es usado para administrar las diferentes
instancias de VMs.

El hypervisor es responsable del acceso directo al hardware del host fsico anfitrin,
para el manejo de la memoria destinada y usada por cada dominio virtual.
Adicionalmente maneja los discos virtuales y el acceso a la red de todos los dominios
virtuales y del dominio de administracin.

Entre las plataformas que emplean paravirtualizacin tenemos a Xen, VMware


ESX, etc.

1.4.2.1.4. Hypervisors de distintas plataformas

El hypervisor usado por VMware ESX ejecuta el mismo set de instrucciones y


manejo que VMware Workstation (que emplea virtualizacin completa) pero provee
substancialmente mayor rendimiento debido a que corre a mucho ms bajo nivel
cerca al hardware, evitando interactuar con procesos de nivel ms alto.

Por otro lado, el hypervisor usado por Xen es diferente. ste requiere de la
modificacin del sistema operativo guest. Las modificaciones del sistema operativo se
las realiza para impedir a instrucciones privilegiadas del sistema operativo, el uso de
un modelo de hardware abstracto que difiere del hardware especfico que se
35

encuentra disponible en la mquina fsica, y las cuales pueden ejecutar con un nivel
inferior de privilegios que el hypervisor.

El hypervisor maneja la administracin de memoria, manejadores de excepciones de


CPU, llamadas del sistema, interrupciones de hardware, timers, y todo el flujo de I/O
de los dispositivos.

1.4.2.2. Arquitectura

La arquitectura empleada por la paravirtualizacin puede ser basada en los dos tipos
de hypervisor conocidos: hosted y non hosted.

A continuacin se presenta un ejemplo de arquitectura de paravirtualizacin en base


al hypervisor non hosted y comparndolo con la arquitectura de virtualizacin
completa.

La arquitectura mencionada se observa en la figura 1.10:

Figura 1.10 Virtualizacin completa contra arquitectura de paravirtualizacin. En ambos casos,


existe una capa de software denominada monitor del equipo virtual (VMM), que incluye un
planificador de equipo virtual y ofrece gestin general de memoria y virtualizacin de entrada y
salida. El modelo de paravirtualizacin incluye interfaces API que asisten al equipo virtual en
algunos casos. Fuente: Virtualizacin en el Centro de Datos, Informe Tcnico, Novell Inc. , Pg.
4.
36

En esta arquitectura podemos observar al hypervisor corriendo directamente sobre el


hardware y sobre ste las mquinas virtuales.
As como en el caso de la virtualizacin completa, en la paravirtualizacin se tiene un
sistema de administracin de las mquinas virtuales (Dom 0 para Xen), el cual corre
sobre el hypervisor como otra mquina virtual.

sta arquitectura se tratar con mayor detalle en el captulo 3 del presente trabajo.

1.4.3. VIRTUALIZACIN HBRIDA

Como se mencion en el punto 1.3.2.3.11., este tipo de virtualizacin es tambin


llamada nativa y se basa en una mezcla entre la virtualizacin completa y la
paravirtualizacin, empleando hardware especializado.

Este tipo de virtualizacin es considerado relativamente nuevo, apareciendo con los


nuevos avances de procesamiento que permiten brindar una aceleracin asistida a la
virtualizacin clsica.

1.4.3.1. Caractersticas

La principal novedad en este tipo de virtualizacin son los requerimientos de


hardware que posee, es decir que, para lograr su implementacin requiere de un
procesador adecuado diseado especficamente para brindar una virtualizacin
asistida por hardware.

1.4.3.2. Hardware Especializado

Desde la aparicin del primer chip x86, la capacidad de procesamiento para los
computadores ha estado en constante evolucin y cada fabricante ha ido aadiendo
sus propias funciones caractersticas. Hoy en da tanto Intel como AMD, los ms
grandes fabricantes, ya disponen de procesadores que incluyen grupos de
instrucciones para facilitar la virtualizacin x86. AMD desarroll su procesador AMD-V
(antes conocido como Pacifica), mientras que Intel desarroll su Virtualization
Technology (VT).
37

Con estas nuevas tecnologas se busca extender las instrucciones de la arquitectura


x86 para evitar los problemas de emulacin de instrucciones. Para esto, el sistema
operativo virtualizado obtiene la autoridad que requiere para acceder directamente a
la plataforma sin compartir control del hardware, es decir que se aade un modo que
permite al sistema operativo un funcionamiento normal, mientras que las peticiones al
hardware pasarn al mismo directamente. Es decir que el hypervisor podr atrapar y
emular las operaciones que antes hubieran fallado. Esto permitir que las mquinas
virtuales tengan mayor capacidad y escalabilidad y dispongan de un soporte x64.

La aparicin de estos procesadores permite el diseo de soluciones de virtualizacin


x86 ms simplificadas, ya que la comunicacin directa entre los sistemas operativos
virtuales y el hardware hace que las necesidades computacionales sean realizadas
por el hardware. Sin embargo se debe mencionar que este tipo de virtualizacin
requiere que los sistemas virtuales a instalarse sean modificados, aunque no en un
menor grado que para la paravirtualizacin

1.4.3.3. Arquitectura

La arquitectura que emplea la virtualizacin hbrida es la misma que la empleada en


la virtualizacin completa o en la paravirtualizacin. Tambin se tiene el elemento del
hypervisor que corre sobre el sistema operativo nativo o directamente sobre el
hardware del equipo y las mquinas virtuales que se encuentran sobre el mismo.

Aplicaciones Aplicaciones Aplicaciones

SO SO SO
Virtual Virtual Virtual
(Sin (Sin (Sin
Modificacion Modificacion Modificacion
es) es) es)

Hypervisor (VMM)
Hardware
Figura 1.11 Arquitectura de la Virtualizacin Hbrida.
38

1.5. OPCIONES DE SOFTWARE PARA VIRTUALIZACIN

En la actualidad existen diversas casas fabricantes que brindan soluciones de


virtualizacin, cada una de las mismas disponen de sus paquetes de software
enfocados a un tipo de virtualizacin especfica con sus respectivas ventajas y
desventajas. En este apartado se considerarn algunos de estos paquetes de
software ms conocidos.

1.5.1. SOFTWARE DE VIRTUALIZACIN MS USADO

Se puede considerar que las soluciones de virtualizacin ms usadas provienen de


tres fabricantes especficos: VMware, Microsoft Hyper V y Xen (adquirido por
Citrix). De estos tres, tanto VMware como Microsoft emplean una virtualizacin
completa, mientras que Xen se enfoca en la paravirtualizacin.

Figura 1.12 Software de Virtualizacin ms usado26

26
Datos tomados del paper Unlocking Virtualization: Facing IT, Business Realities de
InformationWeek Analytics, Noviembre de 2008
39

La figura 1.12 muestra los resultados de una encuesta realizada por InformationWeek
Analytics a varias empresas Norteamericanas. Se puede observar la alta penetracin
en el mercado de los tres fabricantes mencionados. Esto se debe al renombre de sus
casas fabricantes y al alto desempeo que presentan los mismos. Se debe mencionar
que las empresas que respondieron son en su mayora grandes por lo que se
evidencia la gran preferencia de herramientas propietarias27.

1.5.1.1. VMware

VMware es uno de los mayores referentes en lo que a virtualizacin se refiere al ser


una de las compaas pioneras en el ofrecimiento de soluciones de virtualizacin.
Fundada en 1998 y con sede en Palo Alto, California, Estados Unidos, es
actualmente una filial de EMC Corporation que entreg su primer producto, VMware
Workstation para sistemas x86, en el ao de 1999.

Figura 1.13 Logo de VMware.

El software de virtualizacin de VMware puede ser corrido sobre Microsoft Windows,


Linux y Mac OS X; adems dispone de soluciones empresariales como VMware ESX

27
Las herramientas propietarias son las que no disponen de cdigo abierto
40

Server el cual no requiere de ningn sistema operativo como base, ya que corre
directamente sobre el hardware de un servidor.

La empresa ha desarrollado un alto nmero de productos durante sus aos de


operacin, siendo algunos de ellos versiones gratuitas, con funcionalidades
limitadas28.

1.5.1.1.1. Virtualizacin de sistemas x86

Al haberse enfocado en la virtualizacin de sistemas x86, tratando de transformarlos


en sistemas para uso general, en infraestructuras de hardware compartido que
ofrecen un aislamiento completo, movilidad y opciones de eleccin del sistema
operativo de los entornos de aplicacin29, VMware debi superar algunos problemas
a la virtualizacin x86 que se originan debido a que, a diferencia de los mainframes,
las mquinas x86 no fueron diseadas para admitir la virtualizacin completa ofrecida
por VMware.

Para su correcto funcionamiento, los procesadores x86, emplean un conjunto de


instrucciones para cumplir las tareas encomendadas, de este conjunto de
instrucciones existen 17 que presentan problemas con la virtualizacin completa y
provocan diversos inconvenientes que pueden llegar a un fallo total de la aplicacin.

Para solucionar este problema, VMware desarroll una tcnica de virtualizacin


adaptable que atrapa a estas 17 instrucciones en el momento de generacin y las
convierte en otras que no traen problemas, mientras permite al resto de instrucciones
ejecutarse sin intervencin.

Aunque esta tcnica afecte al rendimiento del sistema, proporciona una mquina
virtual que se adapte al hardware del equipo anfitrin, permita la instalacin de una
gran variedad de sistemas operativos y mantenga compatibilidad de software.

28
Ninguno de sus programas es Open Source (Cdigo Abierto)
29
Tomado de: http://www.vmware.com/es/overview/history.html
41

1.5.1.1.2. Arquitectura

La arquitectura presentada por los diversos tipos de software de VMware


corresponde a la arquitectura de una virtualizacin completa presentada en el
apartado 1.4.1.2 del presente captulo.

En el caso de VMware, el monitor de mquinas virtuales (VMM) se inserta en una


capa de software directamente en el hardware del ordenador o en el sistema
operativo host, dependiendo del tipo de producto VMware. Este hypervisor ser el
encargado de asignar recursos de hardware, de forma dinmica y transparente, a las
diferentes mquinas virtuales posibilitando la ejecucin simultnea de varios sistemas
operativos en un nico ordenador fsico.

Adems de esta virtualizacin, VMware ofrece un alto grado de escalabilidad al


disponer de una slida plataforma de virtualizacin que permite la ampliacin de
ordenadores fsicos virtualizados interconectados y dispositivos de almacenamiento lo
que permite formar una infraestructura virtual completa.

1.5.1.1.3. Productos

VMware presenta una gran cantidad de diversos productos, estos se suelen clasificar
de acuerdo a si su uso es para escritorio o servidor y segn si son gratuitos o
pagados.

Los software de escritorio son soluciones de virtualizacin personales, aunque


muchas de estas soluciones sean adecuadas para un caso especfico, no se han
diseado para su uso en servidores por lo que no se recomiendan para el presente
caso de estudio enfocado en las PyMES. Los productos de escritorio de VMware son:

VMware ThinApp (Thinstall), se trata de un producto de pago que se emplea


para la virtualizacin de aplicaciones.
VMware ACE (Assured Computing Environment), se trata de un producto de
pago que se emplea para el desarrollo y distribucin de escritorios virtuales
seguros a un grupo de clientes.
42

VMware Fusion (para equipos Mac), se trata de un producto de pago, que se


encarga de brindar virtualizacin completa en equipos MAC.
VMware Player, se trata de un producto gratuito que permite correr mquinas
virtuales generadas por otros productos de VMware.
VMware View (VMware VDM), se trata de un producto de pago que permite
brindar una virtualizacin de escritorio.
VMware Workstation, se trata de un producto de pago que permite realizar
virtualizacin completa. Es uno de los productos ms empleados de VMware.

El software de servidores o productos de datacenter, es especficamente diseado


para uso en todo tipo de empresas y sus datacenters. Los productos para servidores
de VMware son:

VMware vSphere 4, es una solucin pagada que emplea la virtualizacin para


transformar los centros de datos en infraestructuras de informtica en nube
(cloud computing) extraordinariamente simplificadas.
VMware Infrastructure 3, es una solucin pagada que unifica recursos de
hardware para crear una plataforma dinmica compartida que brinde
disponibilidad, seguridad y escalabilidad a las aplicaciones.
VMware ESXi (VMware ESX Server ESXi edition), se trata de la versin gratuita
de VMware ESX, brinda soluciones de virtualizacin completa.
VMware Server (VMware GSX Server), es una plataforma de virtualizacin
gratuita que se instala como una aplicacin en cualquier tipo de servidor fsico y
lo particiona en varias mquinas virtuales.
VMware vCenter Site Recovery Manager, es una solucin pagada para
simplificar el proceso de recuperacin de mquinas virtuales.
VMware vCenter Lab Manager (VMware Lab Manager).
VMware Capacity Planner, permite la planeacin de capacidades de los
servidores para proceder a una virtualizacin adecuada.
VMware vCenter Lifecycle Manager, es una solucin pagada que permite la
administracin y procesamiento automtico de los ciclos de vida de las
mquinas virtuales.
VMware vCenter Stage Manager (VMware Stage Manager).
43

VMware vCenter Server Heartbeat, es una solucin pagada que brinda alta
disponibilidad a VMware vCenter Server.
VMware vCenter AppSpeed, solucin pagada que permite medir el desempeo
antes y despus de virtualizar una aplicacin.
VMware vCenter Update Manager (ESX Patch Management), solucin de pago
que facilita la administracin de VMware Sphere, facilita la bsqueda y
parchado de los host VMware ESX.
VMware vCenter Server (VMware VirtualCenter), solucin de pago que brinda
una plataforma escalable para la administracin de la virtualizacin.
VMware Data Recovery, brinda una solucin de respaldos basados en disco.
VMware vCenter Orchestrator, automatiza las tareas de VMware Sphere.
VMware vCenter Converter (VMware Converter), automatiza y simplifica la
conversin de mquinas fsicas a mquinas virtuales.
VMware ESX (VMware ESX Server), se trata de un sistema complejo de
virtualizacin que forma parte de VMware Infrastructure. No requiere de un
sistema operativo base sobre el cual correr, ya que dispone de un kernel propio
dedicado al manejo y administracin de mquinas virtuales.

Para su funcionamiento debe primero iniciar un kernel Linux, el cual se usa para
cargar una variedad de componentes de virtualizacin especializados incluyendo el
kernel de VMware llamado vmkernel. Entonces el kernel de Linux se convierte en la
primera mquina virtual y no puede ser terminada a menos que se apague el sistema
completo.

Figura 1.14 Arquitectura empleada por VMware ESX, la capa de virtualizacin no corre sobre un
sistema operativo
44

El software se encuentra enfocado en la centralizacin y virtualizacin de servidores


con la cual tiene un gran desempeo, sin embargo no es compatible con ciertos
dispositivos de hardware domstico. Su administracin se realiza de modo remoto
mediante la instalacin de un software en una mquina remota, que se conecta por
entorno web.

1.5.1.2. Microsoft (4) (5)

Otro software que permite dar lugar a la virtualizacin de servidores es el introducido


por Microsoft llamado Hyper-V.

Figura 1.15 Logotipo de Windows Server 2008 Hyper-V. Fuente: www.microsoft.com

Hyper-V aprovecha los nuevos procesadores de 64 bits de la arquitectura x86


introducidos por Intel (Intel VT) y AMD (AMD V) principalmente.

Su introduccin al mercado es relativamente reciente siendo as que su versin


definitiva fue incluida en el nuevo sistema operativo de servidor Windows Server
2008 a fines de junio del 2008. Cabe indicar que existieron programas de
virtualizacin anteriores a Hyper-V como por ejemplo versiones beta de Hyper-V
y versiones tambin de Microsoft Virtual Server.
La forma de distribucin del software de virtualizacin se ha dado principalmente
como una funcionalidad del sistema operativo de la edicin x64 de Windows Server
2008 Enterprise, por lo cual su costo est incluido en el paquete.

Adicionalmente existe la posibilidad de descargar dicho software gratuitamente con


cualquier licencia de un producto de instalacin de Microsoft Windows Server.
45

1.5.1.2.1. Caractersticas

Hyper-V de Microsoft as como sus versiones anteriores como Microsoft Virtual


Server disfrutan de los mismos beneficios de los servidores virtuales asociados con
un ambiente stand-alone ESX.

Incorpora adems una arquitectura de hypervisor basada en microkernel con una


mnima superficie de ataque y est disponible en el rol de Servidor Bsico.

Posee herramientas de gestin integradas que permiten a los clientes disponer de un


conjunto unificado de herramientas para la gestin tanto de los recursos virtuales
como de los fsicos.

Posee las siguientes caractersticas:

Migracin rpida. Permite el traspaso de mquinas virtuales en ejecucin desde


un host a otro con mnimas prdidas de servicio.
Alta disponibilidad. Hyper-V beta incluye soporte para conectividad host-a-host
y permite organizar en clster todas las mquinas virtuales que se ejecutan en un
host.
Backups en vivo, con VSS. Se incorpora soporte para los Servicios de Copia de
Volumen en Segundo Plano (Volume Shadow Copy Services, VSS) que permiten
realizar backups en vivo de las mquinas virtuales en ejecucin por medio de
instantneas de volumen.
Herramientas para VHD. Hyper-V incorpora soporte para herramientas para el
manejo de VHD, con las que puede compactar, expandir e inspeccionar el
contenido de HVDs creados con Hyper-V.
Administracin de VM. Facilita la importacin o exportacin de las configuraciones
de mquina virtual para hacer copia de seguridad y poder clonar las
caractersticas de las VMs entre distintas mquinas host.
Componentes de integracin de Linux. Disponibles para las ediciones x86 y x64
de SUSE Linux Enterprise Server 10 SP1. Estos componentes de integracin
permiten aprovechar desde Linux compatible con Xen todas las ventajas de la
arquitectura VSP/VSC y obtener un mejor rendimiento.
46

Mejoras en el rendimiento. Hyper-V beta incluye distintas modificaciones para


mejorar su rendimiento.
Gestin remota. Permite la gestin remota y ofrece la opcin de instalacin de
Hyper-V basada nicamente en MMC para una gestin independiente de los
nodos.
Mejoras del soporte para SCSI Virtual. Soporte para un mximo de cuatro
controladoras SCSI virtuales por mquina virtual, permitiendo un soporte ms
amplio de dispositivos de almacenamiento.
Soporte para tamaos de memoria mayores. Hyper-V beta puede direccionar
hasta 64 GB de memoria por mquina virtual.
Reset rpido. Hyper-V beta da la opcin de reseteo rpido de checkboxes y
eliminacin de las credenciales almacenadas que se hayan utilizado para
conectarse a las mquinas virtuales.

1.5.1.2.2. Arquitectura

Figura 1.16 Arquitectura de Windows Server 2008 Hyper-V. Fuente: Understanding


Microsoft Virtualization Solution, Pg. 29. Microsoft Corporation , 2009.
47

Como se puede ver en la figura anterior, Hyper-V consiste del componente


Hypervisor de Microsoft el cual corre directamente sobre el hardware (haciendo uso
de virtualizacin asistida por hardware). El tipo de hypervisor Hyper-V es non hosted.

Sobre el hypervisor corre una particin30 primaria y una o ms particiones hijas.


La particin padre es la encargada de controlar las otras particiones en las cuales
corren los entornos virtualizados. Esta particin inclusive es la duea de los
dispositivos de hardware y manejo de recursos de las particiones hijas.
Una particin hija es cualquier particin que ha sido creada por la particin padre. Los
sistemas operativos Guests y sus respectivas aplicaciones corren en particiones
hijas.

Adicionalmente, sobre la particin padre debe correr una instalacin de Windows


Server 2008 como su sistema operativo.

Cada particin se comunica con el hypervisor mediante el uso de hypercalls, las


cuales como, ya se ha dicho anteriormente, son APIs (Application Programming
Interfaces)31 que los sistemas operativos pueden utilizar para dar lugar a
optimizaciones que provee el hypervisor.

1.5.1.3. Xen Hypervisor (6)

Figura 1.17 Logotipo del hypervisor Xen. Fuente: www.xen.org


30
Constituye una unidad aislada entre el hypervisor, direcciones de memoria fsica y procesos
virtuales.
31
Una API constituye una interfaz de comunicacin entre componentes de software. Son un grupo
de llamadas a bibliotecas que ofrecen acceso a ciertos servicios desde los procesos
proporcionando un conjunto de funciones de uso general. Representa un mtodo para conseguir
abstraccin en la programacin generalmente entre los niveles o capas inferiores y los superiores
del software. Fuente: http://msdn.microsoft.com/es-es/library/172wfck9(VS.80).aspx
48

Fruto de un proyecto de investigacin de la Universidad de Cambridge nace Xen el


cual es considerado como el hypervisor estndar para virtualizacin de la industria
open source.

Xen permite la ejecucin de mltiples sistemas operativos sobre un nico equipo


servidor y con altos niveles de rendimiento, cercanos al rendimiento nativo. Su
funcionamiento se basa en la paravirtualizacin.

1.5.1.3.1. Caractersticas

Xen ofrece un conjunto de caractersticas de gran potencia, eficiencia y seguridad


para la virtualizacin de arquitecturas x86, x86_64, IA64, ARM entre otras.
Trabaja tanto en tecnologas de procesadores optimizados para virtualizacin (Intel
VT o AMD-V) como en aquellos chipsets que no.

Su funcionamiento se basa en la paravirtualizacin corriendo sistemas operativos


Guest modificados (XVM) as como sistemas operativos no modificados (HVM). Es
as que Xen soporta un amplio rango de sistemas operativos Guest incluyendo
Windows, Linux, Solaris y varias versiones de BSD, facilitando el cumplimiento
de varias necesidades actuales del nivel empresarial.

Entre sus caractersticas principales se incluyen:

Aprovisionamiento de mquinas virtuales de rendimiento cercano al hardware


nativo.
Migracin en vivo (Live Migration) de mquinas virtuales en caliente entre
hosts fsicos.
Soporte de hasta 32 CPUs virtuales por mquina virtual Guest, mediante
VCPU hotplug (con IA 64 se soporta hasta 64 CPUS virtuales por Guest VM).
Soporte de plataformas x86/32 con PAE, x86/64, y IA64.
Soporte de las tecnologas de virtualizacin de Intel y AMD para sistemas
operativos no modificados (incluyendo Microsoft Windows).
Excelente soporte de hardware, soportando as casi todos los drivers de Linux.
49

Entre sus distintas aplicaciones se incluyen la consolidacin de servidores, desarrollo


de kernel, soporte de hardware para sistemas operativos tradicionales, independencia
de hardware, clster computing y mltiples configuraciones de sistemas operativos
con propsitos de pruebas.

Adicionalmente, una caracterstica importante de Xen es su carcter open source y


de software libre. Su ltima versin puede ser descargada gratuitamente desde
xen.org. As tambin Xen puede ser encontrado en versiones pagadas como
XenEnterprise que incluye varias herramientas de administracin grfica entre otros.
A stas caractersticas se puede aadir el hecho que Xen viene ya desde hace
algunas versiones como un componente incluido en varias distribuciones de Linux
como CentOS 5.2, Debian, Open SUSE, etc.

1.5.1.3.2. Arquitectura

Figura 1.18 Arquitectura Bsica de Xen. Fuente: Xen and the Art of Virtualization. Paul
Barham, Boris Dragovic, Keir Fraser, Steven Hand, Tim Harris, Alex Ho, Rolf Neugebauery, Ian
Pratt, Andrew Wareld, University of Cambridge Computer Laboratory. Pg. 5.
50

En la figura anterior se puede observar una arquitectura bsica del hypervisor Xen.
Este sistema tiene varias capas; la capa ms baja y de mayores privilegios es la capa
Xen por s misma.

Sobre la capa Xen (hypervisor) se hospeda la capa de Guest OS los cuales son
ejecutados en una mquina virtual segura. Este entorno de mquina virtual se
denomina domain en la terminologa de Xen; as de esta manera se tiene que sobre
el hypervisor se ejecutan los domains: un domain 0 Guest que tiene funciones
especiales y uno o ms domain U Guest que corresponden a las instalaciones de
Guest OS del sistema virtualizado.

Estos domains son administrados por Xen repartiendo el CPU entre las mquinas
virtuales; logrndose as un uso efectivo del o los CPUs fsicos disponibles. Cada
Guest OS (domain U Guest) maneja sus propias aplicaciones; este manejo incluye la
responsabilidad de planificar cada aplicacin en funcin del tiempo destinado por Xen
a cada mquina virtual.

El primer domain, es el llamado domain 0, el cual es creado automticamente cuando


el sistema es iniciado. ste tiene privilegios especiales de administracin del sistema
de virtualizacin. Es as que el domain 0 es el que permite crear a los otros
dominios y administra sus dispositivos virtuales. ste, de igual manera, se encarga de
realizar tareas administrativas tal como la suspensin, reinicializacin y migracin
de el resto de mquinas virtuales.

Entre el domain 0, corre un proceso llamado xend, un demonio para administrar el


sistema. Xend es responsable del manejo de las mquinas virtuales as como de
proveer el acceso a sus consolas. Los comandos necesarios para la ejecucin de
xend pueden ser enviados tanto a travs de la lnea de comandos como a travs de
una interfaz HTTP.

Este tema se lo podr encontrar con mayor profundidad en el captulo 3 del presente
trabajo de investigacin.
51

1.5.2. OTRAS OPCIONES DE SOFTWARE DE VIRTUALIZACIN

En adicin al software de virtualizacin anterior se cuenta con otras alternativas


menos difundidas pero que es preciso mencionarlas.

1.5.2.1. KVM

El software de virtualizacin Kernel-based Virtual Machine (KVM), brinda una solucin


de virtualizacin completa para las distribuciones de Linux que corren en hardware
x86 con soporte para virtualizacin32.

Figura 1.19 Logo de KVM.

KVM es un software de cdigo abierto que permite correr versiones sin modificar de
sistemas operativos Linux y Windows. Para su funcionamiento emplea un mdulo de
kernel propio llamado kvm.ko, un mdulo de procesador especfico de acuerdo al
procesador empleado (para los procesadores Intel se emplea el kvm-intel.ko y para
los AMD el kvm-amd.ko) y finalmente un QEMU33 modificado.

En la actualidad KVM se ejecuta como un mdulo de kernel, el componente KVM


para el mismo est incluido en Linux desde la versin 2.6.20, sin embargo las futuras
versiones emplearn llamadas al sistema que se integrarn directamente en el kernel.
Se espera mucho de este software de virtualizacin, siendo sus principales
caractersticas el ser de cdigo abierto y el integrarse perfectamente con el kernel de
Linux, por lo que no se necesitan modificaciones en el mismo para correrlo. Sin

32
Los procesadores que soportan virtualizacin por hardware son las AMD-V o Intel VT los cuales
deben tener habilitado la virtualizacin por hardware.
33
QEMU es un emulador de procesadores basado en la traduccin dinmica de binarios
52

embargo an existe una falta de soporte y su rendimiento, aunque resulta ser muy
bueno sigue siendo inferior al de otras herramientas como Xen34.

1.5.2.2. Microsoft Virtual PC

Microsoft Virtual PC es un paquete de virtualizacin desarrollado para los sistemas


operativos de Microsoft Windows, aunque tambin dispone de una suite de emulacin
para los Mac OS X que corren sobre sistemas basados en PowerPC 35. Originalmente
el software fue escrito por Connectix, sin embargo fue adquirido por Microsoft quien
en Julio de 2006 sac una versin de Windows gratuita y en Agosto del mismo ao
anunci que no se desarrollar una versin para Mac con procesador Intel.
Actualmente, para la nueva versin de sistema operativo de Microsoft, Windows 7 se
cambiar el nombre del software a Windows Virtual PC.

Figura 1.20 Logo de Microsoft Virtual PC.

Para su funcionamiento Virtual PC virtualiza una PC estndar y su hardware


asociado, soportando la virtualizacin de sistemas operativos Windows, es posible
que pueda correr sistemas como Linux, sin embargo los mismos no son soportados
oficialmente.
34
Phoenix Media realiz comparaciones de desempeo entre las herramientas QEMU, KVM y
Xen, estas se encuentran en la pgina
http://www.phoronix.com/scan.php?page=article&item=623&num=3 y se observa que la
herramienta con mayor desempeo es Xen
35
PowerPC (Power Performance Computing) es una arquitectura RISC creada en 1991 por AIM
(Apple, IBM y Motorola)
53

Virtual PC basa su virtualizacin en la emulacin del hardware, especficamente


emula una placa madre con un chipset Intel 440BX, una tarjeta de video SVGA VESA
Estndar S3 Tro32/64 con 8 MB de memoria VRAM, un chip de BIOS de American
Megatrends, una tarjeta de sonido SoundBlaster 16 y una tarjeta de red DEC 21140.
Adems, para la versin de Mac OS emula un procesador Intel Pentium III (32-bit), en
cambio para la versin de Windows no emula el procesador sino que deja que el
mismo ejecute las instrucciones en el entorno emulado.

1.5.2.2.1. Windows Virtual PC

Se ha anunciado que Microsoft Virtual PC cambiar su nombre para el nuevo sistema


operativo Windows 7. El sucesor de Microsoft Virtual PC 2007 llevar por nombre
Windows Virtual PC. Esta nueva versin ya sac su versin beta para pruebas a
finales de abril del presente ao.

Esta versin slo correr sobre Windows 7 y necesita soporte a virtualizacin del
hardware36. La caracterstica principal que tiene esta nueva versin es que permitir
la ejecucin transparente, esto permitir a Windows 7 correr aplicaciones en modo
Windows XP directamente desde el escritorio, por lo que toda aplicacin compatible
con Windows XP tambin lo ser con Windows 7 y el usuario ni siquiera se enterar
de la virtualizacin de la aplicacin.

Adems de esta caracterstica Windows Virtual PC tendr soporte para USB, smart
cards y ser multi-hilo, esto permitir a cada mquina virtual corriendo
simultneamente tener su propio hilo para dar una mayor estabilidad y rendimiento.
Tambin se brindar una integracin con el Explorador de Windows, lo cual permitir
administrar rodas las mquinas virtuales desde una nica carpeta del explorador
(%USER%\Virtual Machines).

36
Los procesadores que soportan virtualizacin por hardware son las AMD-V o Intel VT los cuales
deben tener habilitado la virtualizacin por hardware.
54

1.5.2.2.2. Sistemas Operativos Soportados

Oficialmente, Virtual PC solo puede ser instalado en sistemas operativos Windows y,


de la misma forma, los sistemas operativos virtuales que soporta tambin son
limitados.

Virtual PC 2007 soporta los siguientes sistemas operativos como husped:

Windows Server 2008 (Todas las ediciones de 32-bits)


Windows Vista37 (Todas las ediciones de 32-bits)
Windows XP (Todas las ediciones de 32-bits)
Windows Server 2003 (Todas las ediciones de 32-bits)
Windows 2000 (Todas las ediciones)
Windows 98 Segunda Edicin
Windows NT Server 4.0 (Todas las ediciones)
IBM OS/2 Warp

Adems Virtual PC 2007 es compatible, pero no tiene soporte a los siguientes


sistemas operativos:

Windows 98 Versin original


Windows 95 (Todas las ediciones)
Windows Me
Windows NT 4.0 Workstation
Windows 3.1
MS-DOS 6.22

37
En el caso de correr Windows Vista como sistema operativo husped en Virtual PC 2007, se
deshabilita el tema grfico aero debido a las limitaciones de la tarjeta emulada de los grficos S3.
Sin embargo, El tema aero puede ser ejecutado mediante una conexin con una mquina fsica,
que soporte el tema, mediante escritorio remoto.
55

1.5.2.2.3. Sistemas Operativos Linux como Husped

Aunque oficialmente Virtual PC no soporte a Linux como husped, es posible realizar


esta instalacin, aunque no de una manera transparente. Esto se debe a que
Microsoft Virtual Server soporta aditamentos para Linux, los cuales deberan trabajar
tambin con Virtual PC.

Sin embargo se debe tomar en cuenta algunos parmetros, por ejemplo que ciertas
distribuciones de Linux con grficos de 24 bits deben de ser instaladas en modo de
texto debido a que Microsoft Virtual PC slo emula grficos de 16 o 32 bits. Entonces,
para correr una interfaz grfica se debe especificar el uso de colores de 16 bits en el
archivo de configuracin xorg.conf del sistema operativo virtual.

Las diferentes distribuciones de Linux pueden tener sus propios inconvenientes para
correr sobre Virtual PC sin embargo existe una gran cantidad de pginas web
dedicadas a brindar soporte para estas instalaciones ya que no existe tal por parte de
Microsoft.
56

CAPTULO DOS
2. ANLISIS DE LOS REQUERIMIENTOS
TECNOLGICOS DE LAS PyMES Y LA
APLICABILIDAD DE LA ARQUITECTURA
SERVIDOR VIRTUALIZADO PARA FACILITAR SU
OPERACIN.
57

2.1. FUNDAMENTOS GENERALES DE LAS PyMES

Dentro del amplio mbito productivo empresarial, la clasificacin de las empresas que
lo conforman puede hacerse de acuerdo a su tamao. Esta clasificacin vincula a
factores como por ejemplo el nmero de empleados, la cantidad de ganancias
obtenidas, el volumen de produccin, etc. Tomando en cuenta estos parmetros ya
sean en conjunto o de manera individual, las empresas pueden clasificarse en:
grandes, medianas, pequeas y microempresas.

En este mbito tratado, surge una especial atencin por aquellas empresas con
grandes posibilidades de crecimiento y expansin pero que debido a sus limitaciones
ocupacionales, financieras o ambas requieren de un mayor apoyo econmico-
financiero, organizativo, administrativo, de educacin y capacitacin, y tecnolgico,
etc. Estas empresas son las denominadas como PyMES por su acrnimo de
pequeas y medianas.

El panorama socio econmico del Ecuador actual, est caracterizado, entre varios
factores por la tendencia hacia la globalizacin de mercados, una balanza comercial
en dficit, una economa transitoriamente sostenida por los recursos petroleros y las
remesas de los inmigrantes, y tradicionalmente por el sector agropecuario. En esta
estructura econmica, ms del 90% de las empresas son pequeas y medianas
(PyMES) las cuales aportan aproximadamente un 25% de la economa nacional 38.

A esta situacin se suma el hecho de que en el mbito internacional los pases y las
empresas exitosas son aquellas que basan su ventaja competitiva en factores
innovadores y tecnolgicos, que cuentan con un recurso humano capacitado y que
realizan inversiones en investigacin y desarrollo con carcter de largo plazo. Estas
condiciones limitan el accionar de las PyMES en Ecuador debido a la carencia de
recursos pero que al mismo tiempo las impulsa a encontrarse en una etapa evolutiva
de desarrollo econmico; para ello necesitan alcanzar altos niveles de competitividad
y productividad.

38
Fuente: Fomento a las PyMES y al emprendimiento,
http://www.conesup.net/propasamblea/MpTOFu_FOMENTO%20A%20LAS%20%20PYMES%20Y
%20AL%20%20%20EMPRENDIMIENTO.doc.
58

Es ah, en la productividad y competitividad, donde la introduccin de las Tecnologas


de Informacin y Comunicacin (TICs) cumple un papel decisivo en el cumplimiento
eficiente de la naturaleza del negocio y con ello el objetivo de desarrollo de las
PyMES.

As, la implementacin de canales de informacin y comunicacin tanto internos


como externos dan una ayuda fundamental para el mejoramiento de procesos
administrativos, productivos, comerciales, de extensin y crecimiento, etc.

Lamentablemente y debido a la naturaleza inicial tanto econmica como organizativa


y administrativa de las PyMES, el acceso a las TICs no es una realidad generalizada
para la mayora de stas, situacin que se ve acentuada en nuestro pas 39.

Estos hechos justifican la implantacin de una Poltica de Estado que brinde mayor
apoyo a las PyMES tendientes a alcanzar objetivos de innovacin, desarrollo de
tecnologa y emprendimiento mediante la masificacin del acceso al uso de nuevas
tecnologas, las TICs y redes digitales.

En tal virtud es imprescindible vincular fuertemente a las pequeas y medianas


empresas con un ambiente organizativo en el que el uso de Internet, correo
electrnico, comercio electrnico, etc. sea un hecho cotidiano que aporte a una mejor
gestin de su organizacin productiva.

Es as que la introduccin de una solucin econmica, de fcil uso y mantenimiento


(pues por aadidura no se cuenta con personal de TI fijo) y por tanto confiable,
segura, y eficaz que permita a las PyMES acceder a las Tecnologas de la
Informacin y Comunicacin, constituye un factor preponderante a ser implementado
en el camino para conseguir su desarrollo y adems como estrategia de
supervivencia comercial.

Es aqu donde los servidores virtualizados toman parte en la escena de las PyMES
ofreciendo un entorno de TI ajustado con mayor precisin a las necesidades
organizacionales y contribuyendo as a la constitucin de un centro de datos ms
39
Referirse al anexo B: Estado de las Tics en Ecuador.
59

eficiente, manejable, confiable, seguro, disponible y de menor costo que facilitar la


operacin de estas empresas.

2.2. CONCEPTO (7) (8) (9)

En Ecuador, no hay una definicin exacta ni exclusiva de lo que es una PYME, sin
embargo se cuenta con ciertos parmetros que permiten determinarla.

Nmero Personal que labora.


Ventas netas anuales e impuestos externos.

As de acuerdo a su tamao, las empresas tienen las categoras siguientes:

Microempresas: emplean hasta 10 trabajadores, y su capital fijo (descontado


edificios y terrenos) puede ir hasta 20 mil dlares.
Talleres artesanales: se caracterizan por tener una labor manual, con no ms
de 20 operarios y un capital fijo de 27 mil dlares.
Pequeas empresas: pueden tener hasta 50 trabajadores.
Medianas empresas: albergan de 50 a 99 trabajadores, y el capital fijo no debe
sobrepasar de 120 mil dlares.
Grandes Empresas: son aquellas que tienen ms de 100 trabajadores y 120
mil dlares en activos fijos.

Categora De Valor De Activos No. De


Empresas Trabajadores
Microempresa Hasta 20 mil dlares Hasta 10
Pequea Hasta 60 mil dlares Entre 11 y 50
Mediana Hasta 120 mil dlares Entre 50 y 99

Tabla 2.1 Clasificacin de las MiPyMES Ecuador.


40
Fuente: Asociacin Latinoamericana de Integracin ALADI.

ste concepto puede ser reforzado con la definicin de PyMES en otros pases de la
regin y del resto del mundo:

40
Fuente:
http://www.aladi.org/nsfaladi/reuniones.nsf/dab401eea2e85cea03256ac6004de835/5a4879fcc06d0
40b03256ac6004e0a11/$FILE/ecuador.doc.
60

Colombia: Se entiende por pequea y mediana empresa (Artculo 2, Ley 905 de


2004), toda unidad de explotacin econmica, realizada por persona natural o
jurdica, en actividades empresariales, agropecuarias, industriales, comerciales o de
servicios, rural o urbana, que responda a dos (2) de los siguientes parmetros:

Mediana empresa: a) Planta de personal entre cincuenta y uno (51) y


doscientos (200) trabajadores, o, b) Activos totales por valor entre cinco mil
uno (5.001) a treinta mil (30.000) salarios mnimos mensuales legales
vigentes.
Pequea empresa: a) Planta de personal entre once (11) y cincuenta (50)
trabajadores, o b) Activos totales por valor entre quinientos uno (501) y menos
de cinco mil (5.000) salarios mnimos mensuales legales vigentes. 41

Categora De Valor De Activos No. De


Empresas Trabajadores
Microempresa Hasta 500 smlmv42 equivalentes a Hasta 10
$204.000.000
Pequea Entre 501 y 5000 smlmv equivalentes a Entre 11 y 50
$204.408.000 y $2040.000.000
Mediana Entre 5001 y 30.000 equivalentes a Entre 51 y 200
$2040.408.000 y 12.240.000.000
Tabla 2.2 Clasificacin de las MiPyMES Colombia. Fuente: Ley 905 de 2004
http://www.miPyMES.gov.co/microempresario/newsdetail.asp?id=86&idcompany=45

Mercosur: se determina la categorizacin de las PyMES que regir en Argentina,


Brasil, Paraguay y Uruguay () en tal sentido se acord la determinacin de un
coeficiente de tamao segn la siguiente frmula:

41
Fuente: http://www.miPyMES.gov.co/PyME/newsdetail.asp?id=225&idcompany=43
42
Termino usado en Colombia para referirse a Salarios Mnimos Legales Mensuales Vigentes
61

Donde:

P cantidad de empleados de la empresa.


Pref cantidad de empleados de referencia.
V ventas de la empresa en dlares estadounidenses.
Vref ventas de referencia en dlares estadounidenses.

Este coeficiente, establecido a partir de una definicin de los lmites mximos de


nmero de empleados y facturacin anual se debe adecuar a la realidad empresarial
de cada uno de los pases miembros y a las necesidades del MERCOSUR, tomando
en cuenta los siguientes valores definidos en diciembre de 1992: 43

Tipo de empresa Pref Vref (en dlares) Coef. de tamao

Microempresa hasta 20 hasta 400.000 hasta 0,52

Pequea Empresa hasta 100 hasta 2.000.000 hasta 2,58

Mediana Empresa hasta 300 hasta 10.000.000 hasta 10


Tabla 2.3 Clasificacin de las PyMES Mercosur. Fuente:
http://www.rau.edu.uy/mercosur/faq/pre24.merco.htm

Unin Europea: Segn la Recomendacin de la Comisin Europea de la Unin


Europea () se define a una mediana empresa como una empresa que ocupa a
menos de 250 personas y cuyo volumen de negocios anual no excede de 50 millones
de euros o cuyo balance general anual no excede de 43 millones de euros y () se
define a una pequea empresa como una empresa que ocupa a menos de 50
personas y cuyo volumen de negocios anual o cuyo balance general anual no supera
los 10 millones de euros44

43
Fuente: http://www.rau.edu.uy/mercosur/faq/pre24.merco.htm
44
Fuente:http://europa.eu/legislation_summaries/enterprise/business_environment/n26026_es.htm
62

Tipo de empresa Empleados Facturacin Total de Balance


(Millones de ) (Millones de )

Microempresa < 10 y 2 o 2

Pequea empresa < 50 y 10 o 10

Media empresa < 250 y 50 o 43


Tabla 2.4 Clasificacin de las PyMES Unin Europea. Fuente:
http://europa.eu/legislation_summaries/enterprise/business_environment/n26026_es.htm

Es as que se puede inferir el siguiente concepto que se har uso en el presente


trabajo de investigacin:

Son pequeas y medianas empresas (PyMES) aquellas unidades productivas con un


nmero de trabajadores comprendido de 11 a 50 y de 51 a 300 respectivamente y
cuyo capital fijo no sobrepase los 120 mil dlares.45

2.3. SITUACIN ACTUAL DE LAS TICS EN LAS PyMES


ECUATORIANAS

Como ya se ha podido mencionar, la adopcin de las Tecnologas de Informacin y


Comunicacin (TICs46) constituye una parte fundamental como factor de progreso
para las PyMES. Este hecho constituye una realidad que ha sido respaldada por
varios estudios internacionales.

45
Para esta definicin se ha precisado el nmero mximo de trabajadores a fin de satisfacer el
caso crtico de aplicacin.

46
Se define como TICs o tecnologas de la informacin y comunicacin al conjunto de tcnicas,
desarrollos y dispositivos avanzados que integran funcionalidades de almacenamiento,
procesamiento y transmisin de datos. Tienen como fin la mejora de la calidad de vida de las
personas dentro de un entorno, y que se integran a un sistema de informacin interconectado y
complementario. Algunas finalidades concretas son por ejemplo: formacin educativa,
organizacin y gestin empresarial, toma de decisiones, etc. Fuente: Las Tic y sus aportaciones a
la sociedad: http://www.pangea.org/peremarques/tic.htm.
63

As por ejemplo en un esfuerzo combinado por Dinamarca, Irlanda y Grecia 47 se


condujo un estudio sobre las razones por los cuales las TIC deben ser adoptadas en
las PyMES (Small and Medium Enterpises SME en ingls) concluyndose que stas
son48:

Incremento de la productividad (Increased productivity).


Modernizacin y orden de los procedimientos de trabajo (Streamlining work
procedures).
Mejorada atencin y servicio al cliente (Better client service).
Mejor mantenimiento de la informacin (Record keeping).

Estos factores se ven complementados en otro estudio49 donde se aade que la


adopcin de las TICs en las PyMES permiten: hacer lo correcto, hacerlo correcto
y mejorar los aspectos fundamentales de la empresa (doing the right thing, doing
things right, and improving the bottom line.)56

Figura 2.1 Criterios para la adopcin de las TIC`s en las PyMES. Fuente: E-commerce in
Regional Small to Medium Enterprises. Pg. 11

Considerando estos factores que demuestran la importancia de la adopcin de las


tecnologas de informacin y comunicacin en las PyMES, la situacin actual
ecuatoriana no muestra una adopcin mayoritaria de las TICs.

Estos hechos se muestran con una serie de datos presentados a continuacin gracias
al apoyo de la CAPEIPI, MIPRO, CORPEI, CONQUITO, entre otros entes del sector
productivo.

47
Estudio conducido por Neergaard a inicios de los 90s.
48
Fuente: MacGregor & Vrazal c, E-commerce in Regional Small to Medium Enterprises Pg 11.
49
Estudio conducido por Fink y Tjarka et al. (1994).
64

2.3.1. ESTADSTICAS DE LAS TICs EN LAS PyMES ECUATORIANAS

Segn datos recogidos por el estudio de investigacin INFOPYME50, las estadsticas


de las TICs en las PyMES son las siguientes:

Nmero promedio de computadoras en las PyMES: 2 a 15.


Uso del computador en las empresas: 80%.
Presupuesto aproximado de cada empresa para uso de TICs: 10%.
Presupuesto para investigacin de TICs en las PyMES: 0.5%.
Nmero de Servers51 en las PyMES: 15.
Conexin a Internet en las PyMES: 40%.
Software de seguridad en las PyMES: 20%.
Licenciamiento en las PyMES: 2%.
Hardware de ltima generacin: 50%.
Portales Web: 20%.
ERP52: 0.5%.
CRM53: 0.5%.
Correo electrnico propio: 25%.
Uso de las TICs en procesos de produccin: 5% - 10% emprico.

As mismo un estudio realizado por la Corporacin de Promocin de las


Exportaciones y la Inversin (CORPEI) y la Consultora RGX a 530 empresas de
Ecuador, Argentina, Chile, Colombia, Costa Rica, Mxico, Per, Paraguay, Panam y
Venezuela concluye que () las PyMES dependen de las TIC para fortalecer sus

50
Estudio realizado por la Cmara de la Pequea Industria de Pichincha (CAPEIPI) a 3000
PyMES por el Ing. Christian Villarroel, M.Sc (2008).
51
Nmero total de servidores de entre el todo de las 3000 empresas estudiadas.

52
ERP, Enterprise Resource Planning, son sistemas de gestin de informacin que integran y
automatizan muchas de las prcticas de negocio asociadas con los aspectos operativos o
productivos de una empresa: Fuente:
es.wikipedia.org/wiki/Planificaci%C3%B3n_de_recursos_empresariales

53
CRM, es parte de una estrategia de negocio centrada en el cliente; su idea es recopilar la mayor
cantidad de informacin posible sobre los clientes, para poder dar valor a la oferta: Fuente:
http://es.wikipedia.org/wiki/Customer_relationship_management
65

exportaciones (). Sin embargo, el estudio muestra que, en el Ecuador, solo el 30%
de las Pequeas y Medianas Empresas (PyMES) utiliza las ventajas tecnolgicas de
informacin y comunicacin (TIC), cifra muy baja en relacin al 50% registrado en
otros pases de Amrica Latina.

Incluso, de acuerdo a los datos obtenidos del estudio, el 100% de las PyMES
ecuatorianas encuestadas, que utilizan las TIC, afirman que estas tuvieron un
impacto positivo en su crecimiento empresarial. Por otra parte las 530 PyMES
exportadoras en Iberoamrica que no realizaron este proceso en los dos ltimos
aos, tienen resultados nefastos, pero la aplicacin de las TIC les est ayudando a
progresar54.
G
A todo esto se suma el hecho que Ecuador ocupa el puesto 116 de entre 134 pases
analizados por el uso e introduccin de las Tecnologas de Informacin y
Comunicacin (TIC). As lo confirma el Networked Readiness Index 20082009,55
indicador que mide la adopcin tecnolgica de las economas a escala mundial.

Estos datos muestran una gran deficiencia en la adopcin de TICs en las PyMES
ecuatorianas, impidiendo alcanzar los beneficios mencionados en el apartado 2.3 del
presente proyecto. Esta situacin ha influido indudablemente en los ndices de
competitividad, productividad, innovacin, desarrollo de tecnologa y
emprendimiento de las PyMES, hecho que se refleja en una participacin en el PIB
insignificante siendo el promedio de sta en 9,28%56.

En el cuadro posterior se observa la participacin por cada ao del sector industrial


de la economa ecuatoriana demostrando la fragilidad y poca planificacin de las
empresas.

54
Fuente: Jos Manuel Parceiro, director del proyecto RGX-CORPEI La innovacin como motor
para el desarrollo competitivo exportador de las PyMES.

55
Fuente: www.hoy.com.ec. Publicado el 08/Abril/2009

56
Fuente: Proyecto INFOPYME 2008, Cmara de la Pequea Industria de Pichincha (CAPEIPI),
Ing. Christian Villarroel, M.Sc (2008) Pg. 2.
66

2002 2003 2004 2005 2006 2007 2008


Actividad
INDUSTRIAS 2593049 2734904 2881168 3295962 3725253 4062621 4445226
PIB 24899481 28635909 32642225 37186942 41401844 44489915 48507688

% PARTICIP. 10,41% 9,55% 8,83% 8,86% 9,00% 9,13% 9,16%

Tabla 2.5 Participacin de las PyMES en el PIB. Fuente: Cmara de la Pequea Industria de
Pichincha, Proyecto INFOPYME 2008, Resumen Ejecutivo Pg. 2.

De los datos obtenidos se puede concluir lo siguiente:

El acceso a las tecnologas de informacin (TICs) en las PyMES de


Ecuador es en un porcentaje del 30%, inferior al resto de pases de la
regin (50%), hecho que se ve reflejado en la balanza comercial negativa.

La relacin de las PyMES con la innovacin e investigacin y las


universidades es insuficiente por lo que sus procesos administrativos,
productivos, logsticos, etc. permanecen sin mayor cambio que les
posibilite su desarrollo.

Las fuentes de financiamiento para el acceso a las TICs es un factor que


influye en la adopcin de stas.
No existe suficiente personal capacitado en las PyMES para el manejo y
administracin de las TICs.

El licenciamiento (software) en las PyMES es sumamente reducido,


mayormente por sus limitaciones econmicas.

Se desconoce las ventajas que aportan las TICs como Internet, correo
electrnico, comercio electrnico, portales Web, herramientas de ERP y
CRM en los procesos administrativos, comerciales, logsticos y por ende
productivos de las PyMES.

Las exportaciones de las PyMES se ven limitadas por su baja adopcin de


las TICs, las cuales las relaciona con un mundo comercial globalizado.
67

Esta serie de estadsticas presentadas permiten plantear un inminente acceso de las


PyMES a las TICs; la mayor penetracin de las tecnologas de la informacin y
comunicacin permitir fomentar su desarrollo comercial.

Para tal efecto es necesaria la introduccin de una solucin tecnolgica que permita
satisfacer las necesidades de informacin y comunicacin de las PyMES, de manera
econmica, eficiente, segura, simple, de fcil mantenimiento, entre otras
caractersticas.

Es as que en el presente proyecto se plantea a los servidores virtuales como medios


de introduccin de las TICs en las PyMES y al que se suman los factores adicionales
caractersticos de la virtualizacin como ventajas adicionales en su camino para la
adopcin en las pequeas y medianas empresas.

2.3.2. SOLUCIONES Y REQUERIMIENTOS TECNOLGICOS


ACTUALES PARA LAS PyMES ECUATORIANAS (10) (11)

Estos hechos presentados en el apartado anterior muestran un claro grado inferior de


adopcin de las TICs en Ecuador por parte de las PyMES. Los motivos son varios
entre los que se puede recalcar entre otros:

Retraso tecnolgico.
Falta de formacin e informacin de nuevas tecnologas.
Falta de difusin de los beneficios de las TICs para las PyMES.
Falta de asesoramiento tecnolgico.
Costo de las soluciones tecnolgicas para TICs, etc.

Ante esta situacin, diferentes organismos ecuatorianos como la Cmara de la


Pequea Industria de Pichincha (CAPEIPI) en su Plan 2010, se ha trazado una serie
de lineamientos y estrategias para incrementar el grado de adopcin de las TICs en
las PyMES ecuatorianas en los siguientes parmetros57.

57
Datos proporcionados por el Ing. Christian Villarroel, proyecto INFOPYME 2008, CAPEIPI.
68

Al final del periodo de ejecucin del Plan (2010), el porcentaje de empresas


con conexin a Internet deber alcanzar el 99% para empresas con ms de 10
empleados y 79% para las microempresas y autnomos con menos de 10
empleados. Adems, un 98% de las de ms de 10 empleados y un 68% de las
de menos de 10 dispondrn de banda ancha.

Estos lineamientos adems apuntan al aumento del negocio electrnico, esto


es, a la incorporacin de las TICs en los procesos de negocio de las
empresas: relacin con proveedores y cliente, organizacin interna y
compraventa a travs de la red (comercio electrnico). El objetivo para 2010
es que el 87% de las PyMES dispongan de sitio Web y que el 55% realicen
actividades de comercio electrnico.

Se aade a todo esto el impulsar la implantacin de la factura electrnica,


como uno de los resortes ms eficaces para promover el uso eficiente de las
TICs en las PyMES, facilitando el desarrollo del comercio electrnico.

CRM ERP

Investigacin

E--
Learning
ning

Innovacin
In

Software
ware Libre

Figura 2.2 Proyectos de solucin de TIC`s en las PyMES. Fuente: InfoPyME 2008.
69

A estos requerimientos se suman los resultados obtenidos del estudio Las


tecnologas de la informacin y las comunicaciones en la competitividad de Quito
realizado por Santa Fe Associates International y la Corporacin de Promocin
Econmica (CONQUITO) con los consultores Econ. Hernando Lpez Guerrero e Ing.
Hugo Carrin Gordn.

En este trabajo se realiz un proceso de encuesta58 sobre el uso de las TIC en


empresas industriales Pequeas, Medianas y Grandes del Distrito Metropolitano de
Quito que luego de ser depuradas terminaron en 202 encuestas efectivas.

Tabla 2.6 Distribucin de las empresas encuestadas. Fuente: Las Tecnologas de la Informacin
y las Comunicaciones en la Competitividad de Quito, Santa Fe Associates International.

Con este estudio se evidencia que el uso de la computadora y la conexin a Internet


es una situacin generalizada para la mayora de las empresas para diversos
propsitos; esto es particularmente evidente en las empresas grandes mas no as en
el denominador comn de las PyMES.

Adems, se recalca en el estudio que, () aunque no se puede afirmar que el


sistema de informacin es el centro nervioso de gestin de las empresas, poco a
poco, las empresas grandes y medianas van transitando hacia mejores prcticas de
gestin que tienen encarnadas la gestin de conocimiento, es decir la transformacin
de la informacin en conocimiento para mejorar el negocio59.

58
Cuestionario puede ser revisado en el anexo C.
59
Tomado de Las Tecnologas de la Informacin y las Comunicaciones en la Competitividad de
Quito, Santa Fe Associates International. Pg. 120.
70

Finalmente el estudio evidenci que de las 202 empresas consultadas, slo 44 de


ellas se encuentran dentro de caractersticas bsicas de requerimientos de TICs, de
las cuales 30 fueron grandes empresas.

Al respecto se puede observar la siguiente tabla:

Tabla 2.7 Empresas con caractersticas de uso avanzado de TIC Fuente: Las Tecnologas de la
Informacin y las Comunicaciones en la Competitividad de Quito, Santa Fe Associates
International.

Se concluye que como caractersticas clsicas para toda empresa que hace uso de
las TICs como elemento en el incremento de su productividad son:

Disponer de Internet, su uso como una herramienta bsica para la gestin.


Poseer de sitio web.
Poseer correo empresarial.
Disponer de servicio de mensajera. (Chat empresarial)
Utilizacin de servicios bancarios electrnicos.
71

El estudio finalmente aade que las empresas deben caminar hacia negocios
electrnicos haciendo uso de herramientas disponibles para vender por Internet. No
basta con un sitio informativo con una direccin electrnica de contacto sino que es
necesario proveer de sitios Web que se constituyan como elementos fundamentales
en el sistema nervioso del negocio.

En cuanto a conectividad, el 11% de las empresas no cuentan con conectividad local.


El 57% de las empresas tienen red de rea local con cableado. Es difcil encontrar
una red exclusivamente inalmbrica.

Si se tiene una red almbrica y adems se tiene un router sencillo, las computadoras
se pueden beneficiar de los dos tipos de conexin: almbrica e inalmbrica. Lo
normal es la utilizacin de ambas, sobre todo si se cuenta con computadoras
porttiles.

Tabla 2.8 Tipo de red LAN. Fuente: Las Tecnologas de la Informacin y las Comunicaciones en
la Competitividad de Quito, Santa Fe Associates International.

En conjunto con estos datos presentados tanto por la CAPEIPI como por CONQUITO
y Santa Fe Associates International, se establecen los requerimientos tecnolgicos
bsicos para facilitar la operacin de las PyMES a continuacin.
72

2.3.3. ANLISIS DE REQUERIMIENTOS DE LAS PyMES PARA LA


CONSTITUCIN DEL CENTRO DE DATOS

En base al trabajo realizado por la Cmara de la Pequea Industria de Pichincha


(CAPEIPI) (11) con encuestas a ms de 3000 empresas y a lo que se suma un
estudio realizado por CONQUITO y Santa Fe Associates (10) con encuestas
realizadas 206 empresas, se puede determinar de manera general los requerimientos
bsicos sobre TICs en las PyMES.

En tal virtud, se presenta a continuacin, producto del anlisis de los datos anteriores
del presente captulo, los requerimientos de las PyMES en la implantacin de las
TICs como medio de incremento de su productividad y como facilitador de su
operacin productiva.
73

REQUERIMIENTOS Fundamentales Deseables Valor


BSICOS DE TICs Agregado
EN LAS PyMES
Extranet / Internet Conexin a Comercio Factura
Internet de electrnico. electrnica.
banda ancha. Portal web Telefona.
Dominio seguro. Conexin
propio. Webmail. segura con
Portal Web Servicios otras
pblico. bancarios sucursales.
Correo electrnicos / Acceso
electrnico Declaracin remoto.
propio (para impuestos va
contacto Internet.
clientes).
Intranet Correo Portal Web E-Learning.
electrnico empresarial Telefona.
empresarial. (interno).
Mensajera Transferencia
instantnea. de archivos.
Base de
datos.
Control de
usuarios.
Otros Seguridad ERP. Control de
informtica CRM. de
extranet / produccin,
intranet ventas, etc.
Tabla 2.9 Requerimientos bsicos de TICs en las PyMES.

Para poder dar lugar a la satisfaccin de los requerimientos antes mencionados, se


analizan los requerimientos tcnicos necesarios y se propone a continuacin la
implementacin de los siguientes servicios:
74

Servicios Relacin con Requerimientos PyMES

Stack de protocolos TCP/IP. Conexin a Internet, Todos los


requerimientos Intranet /Extranet.
Servicio de DHCP. Intranet, configuracin dinmica de
REQUERIMIENTOS TCNICOS BSICOS EN LAS PyMES

equipos.
Servicio DNS: Intranet, Portales web (Internos, Externos),
Extranet. Correo electrnico, Acceso otras
sucursales, manejo de dominio, etc.
Servidor de pginas Web Portales Web (Internos, Externos),
Comercio electrnico, Webmail.
Servidor de correo Correo Electrnico (Contacto clientes
electrnico. y Empresarial), Webmail.
Servidor de Mensajera Mensajera instantnea.
Instantnea.
Servidor de Base de Datos. Comercio electrnico, control de
produccin, ventas, etc.
Servicio de directorio. Control de usuarios, Seguridad
informtica
Proxy / Firewall. Seguridad extranet / intranet,
Conexin a Internet.
Establecimiento de DMZ. Seguridad extranet / intranet.

Deteccin de virus y spam Seguridad extranet / intranet.


con scanner de mails.
Acceso remoto con SSH. Conexin segura con otras
sucursales, Acceso remoto.
Servidor FTP. Transferencia de archivos.

Establecimiento de VPN. Conexin segura con otras


sucursales, Acceso remoto.
Aplicaciones de servicio de Telefona.
Voz sobre IP.
Tabla 2.10 Requerimientos tcnicos para TICs en las PyMES.
75

A continuacin se presenta una descripcin ms detallada de los servicios a


implementarse para las PyMES.

2.3.3.1. Internet

Como se ha podido mencionar en los estudios preliminares, el acceso a Internet


constituye un aspecto fundamental en el desarrollo de las PyMES.

El Internet es una Red de Redes Global, la cual mediante el uso del stack de
protocolos TCP/IP, permite la unificacin de redes fsicas heterogneas para el
intercambio de informacin.

Sobre sta red global circulan diversos tipos de protocolos de aplicacin; uno de ellos
y posiblemente el ms popular es el conjunto de protocolos World Wide Web (WWW)
el cual hace posible el despliegue de contenido Web mediante el uso de navegadores
de Internet.

Sin embargo, no solamente contenido Web puede viajar sobre Internet, sino que
tambin lo hacen protocolos de transmisin de Correo Electrnico (SMTP),
Transferencia de Archivos (FTP, P2P), Mensajera Instantnea, Acceso remoto,
Telefona IP, Juegos en lnea, etc.

Segn los datos presentados en el estudio realizado por Santa Fe Associates y


CONQUITO, en las empresas grandes y medianas una conexin de Internet es
general; en cambio el 11,5% de las microempresas encuestadas no tienen conexin a
Internet.

Tabla 2.11 Tipo de Conexin a Internet por tamao de empresa. Fuente: Las Tecnologas de la
Informacin y las Comunicaciones en la Competitividad de Quito, Santa Fe Associates
International.
76

Adicionalmente, se presentan los siguientes datos referentes a la velocidad de


conexin. As se puede observar que el 10% de las empresas utiliza conexin de
Internet mayor a 512 Kbps. El 61% utiliza conexin de 256 Kbps o menores.

Tabla 2.12 Velocidad de conexin a Internet. Fuente: Las Tecnologas de la Informacin y las
Comunicaciones en la Competitividad de Quito, Santa Fe Associates International.

Con un acceso a Internet de 256 Kbps permite a las PyMES enviar y recibir correo,
chatear e incluso para establecer conexin de voz por Internet. Este valor deber ser
planificado en funcin del nmero de usuarios a utilizar la red. As por ejemplo la
gerencia de las empresas en un 88% utiliza Internet para enviar y recibir correos
electrnicos; el 69% para revisar informacin de negocios; y el 50% para ver
informacin de mercados.

Tabla 2.13 Usos de Internet en la gerencia. Fuente: Las Tecnologas de la Informacin y las
Comunicaciones en la Competitividad de Quito, Santa Fe Associates International.

Una de las manifestaciones sobre el uso de las TIC, por parte de la empresa, es el
grado de aprovechamiento de las posibilidades de interaccin con sitios Web de su
inters, en especial en el mbito de los negocios. Al respecto, la encuesta evidenci
que el 90% de las empresas utiliza el sitio Web para hacer consultas con los bancos y
el 52% para observar el mercado.
77

Tabla 2.14 Usos de Internet por la empresa. Fuente: Las Tecnologas de la Informacin y las
Comunicaciones en la Competitividad de Quito, Santa Fe Associates International.

Otra de las necesidades inminentes para las PyMES es el acceso al Portal de


Compras Pblicas de Ecuador definido como el Sistema Informtico Oficial de
Contratacin Pblica del Estado Ecuatoriano.

ste constituye una iniciativa del Sistema Nacional de Contratacin Pblica y su


funcionamiento se da en base a una aplicacin Web
(http://www.compraspublicas.gov.ec) para la adquisicin de bienes y servicios a
travs de subastas inversas electrnicas en las cuales los proveedores de bienes y
servicios equivalentes pujan el precio ofertado, hacia la baja. Para ello el acceso a
Internet cumple un papel imprescindible.
Entre otras iniciativas para las PyMES en Internet se pueden mencionar:

Diagnstico y Estrategia de Gobierno Electrnico. Fuente CONATEL, marzo 2005.


78

Tabla 2.15 Diagnstico y Estrategia de Gobierno Electrnico. Fuente CONATEL, marzo 2005.

A continuacin se presentan de manera general otros requerimientos tecnolgicos de


las PyMES.

2.3.2.1.1. Correo electrnico

El correo electrnico es un servicio de red que permite a sus clientes el envo y


recepcin de mensajes. Para lograr este acometido, cada cliente debe disponer de
una direccin de correo nica conformada por un nombre de usuario y un dominio
separados por el signo de arroba (@). Los clientes proporcionan su usuario y
contrasea para asociarse a su respectivo buzn de correo en un servidor, este
buzn se encarga de almacenar, enviar y recibir todos los mensajes del respectivo
usuario.

Para enviar un mensaje electrnico, el cliente debe enviar el correo hacia el servidor
de correo de su dominio mediante el protocolo SMTP, este a su vez traslada el
mensaje hacia otro servidor de correo empleando el mismo protocolo, el mensaje
puede pasar por varios servidores hasta que finalmente llegue al servidor del dominio
correspondiente a la direccin de correo del destinatario. Entonces en el momento en
79

que el destinatario se asocie a su cuenta obtendr el mensaje mediante el protocolo


POP3 o IMAP.

El correo electrnico se ha convertido en un servicio de red de gran importancia


debido a que ha desplazado en gran medida a otros medios de comunicacin
tradicionales por su mayor velocidad, eficiencia, conveniencia y bajo costo.

Para el caso de las empresas el correo electrnico se ha vuelto un servicio


fundamental, al permitir no solo la comunicacin entre sus miembros, sino tambin
con distintos clientes y posibles socios de negocios.

En el siguiente cuadro proporcionado en el estudio de Santa Fe Associates y


CONQUITO, se observa que en general el 68% de las empresas tienen correo
empresarial. En la pequea empresa los correos electrnicos se distribuyen entre
correo empresarial y correo asociado a un proveedor de Internet casi en partes
iguales. Un 39% de las microempresas tienen correos gratuitos. El 19% de los
microempresarios no posee correo electrnico.

Tabla 2.16 Tipo de cuentas de correo electrnico en la empresa. Fuente: Las Tecnologas de la
Informacin y las Comunicaciones en la Competitividad de Quito, Santa Fe Associates
International.

Otro factor que hace deseable el implementar el servicio de correo electrnico es el


ecolgico, en la actualidad coda vez son ms las empresas que buscan reducir el uso
de papeles instaurando incluso polticas cero papeles bajo este concepto todas las
instrucciones y comunicaciones entre empleados se puede realizar mediante el uso
del correo electrnico sin necesidad de imprimir los tradicionales memos e informes.
80

2.3.2.1.2. Comercio electrnico

Figura 2.3 Caricatura e-Commerce.

El comercio electrnico se refiere a la compra y venta de productos y servicios a


travs de un medio electrnico. Principalmente se realiza utilizando como medio el
Internet, en este caso los clientes acceden al portal web de la empresa y tienen la
posibilidad de adquirir sus productos y servicios que son generalmente cancelados
mediante una transferencia de fondos electrnica.

Para establecer un comercio electrnico lo nico que se necesita es el disponer de


una pgina web segura en la cual un cliente pueda crear una cuenta, autenticarse,
buscar el producto o servicio requerido y realizar las transacciones de transferencia
de dinero.

Las ventajas ofrecidas por el negocio electrnico dependen en gran medida de las
que ofrece trabajar con Internet. La Red est disponible en cualquier parte del mundo,
veinticuatro horas al da y siete das por semana; es fcil de utilizar; hacer llegar las
transacciones al usuario final no requiere una gran inversin. Los costes de conectar
con el cliente son bajos en comparacin con los relativos a canales de distribucin
convencionales; es sumamente fcil integrar procesos, productos y servicios una vez
que estos hayan sido informatizados.60

60
Fuente: Internet en las PyMES, Luis Arroyo Galn (2005). Pg 59, 60, 61.
81

2.3.2.1.3. Pginas web

Las pginas web son documentos de hipertexto que pueden ser visualizados a travs
de navegadores web o web browsers. En stas se puede incluir contenido esttico
(informativo, contacto, etc.) como contenido dinmico (consultas a bases de datos,
aplicaciones web, streaming de audio y video, etc.)

Las pginas web constituyen la interfaz que da la cara al usuario; detrs de stas
puede existir una serie de aplicaciones trabajando y cuyos resultados son
presentados en un browser.

En el caso de las PyMES, las pginas web permiten brindar el acceso, a clientes
potenciales alrededor del mundo, a conocer la organizacin, realizar pedidos en lnea,
contactarse con representantes, etc. Es decir que una pgina web es la cara que da
al mundo nuestra organizacin.

Adicionalmente las pginas web son utilizadas al interno de la organizacin,


prestando soluciones de webmail, bibliotecas de informacin, aplicaciones web
empresariales, etc.

Para dar funcionamiento a las pginas web, se hace uso del protocolo de capa
aplicacin HTTP (Hypertext Transfer Protocol) que mediante el uso de un servidor
Web, permite el despliegue de la informacin en los clientes a travs de sus
navegadores.

En este sentido en el estudio de Santa Fe Associates y CONQUITO, el 57% de las


empresas manifiestan no tener un sitio Web. Si tomamos slo las empresas que
exportan, el 74% de ellas no lo tiene.

Tabla 2.17 Disponibilidad de Sitio Web. Fuente: Las Tecnologas de la Informacin y las
Comunicaciones en la Competitividad de Quito, Santa Fe Associates International.
82

Las pginas web se encuentran asociadas a un dominio de Internet, y en el caso de


las PyMES ste les da la posibilidad de posicionarse como una marca global. Sin
embargo, las empresas que tienen un dominio no necesariamente implica que tengan
un sitio Web. Algunas de las empresas no tienen el sitio corporativo como tal y estn
usando el dominio para Webmail. Otras empresas estn en proceso de creacin del
sitio.

En una revisin de los sitios web de las PyMES61, se encontr que por lo menos el
20% de ellos no funciona correctamente y/o tienen problemas de usabilidad. Algunos
de estos sitios no son manejados directamente por la empresa, o no estn a nombre
de la misma, sino a nombre del proveedor de servicios tecnolgicos.

Tabla 2.18 Disponibilidad de dominio propio. Fuente: Las Tecnologas de la Informacin y las
Comunicaciones en la Competitividad de Quito, Santa Fe Associates International.

El uso que se le da a los sitios Web es el siguiente:

Tabla 2.19 Utilizacin del sitio Web empresas no exportadoras. Fuente: Las Tecnologas de la
Informacin y las Comunicaciones en la Competitividad de Quito, Santa Fe Associates
International.

61
Estudio adicional realizado por Santa Fe Associates y CONQUITO que sin embargo no form
parte de su estudio principal.
83

Tabla 2.20 Utilizacin del sitio Web empresas exportadoras. Fuente: Las Tecnologas de la
Informacin y las Comunicaciones en la Competitividad de Quito, Santa Fe Associates
International.

Los datos presentados muestran que el sitio est destinado mayormente para brindar
informacin de productos y de contacto. El estudio tambin present que aquellos
sitios de comercio electrnico adolecen de las caractersticas necesarias de
mecanismos electrnicos de pago.

2.3.3.2. Intranet

Como se ha podido identificar en los enunciados anteriores, los impactos de Internet


en las PyMES se producen en dos niveles, uno interno y el otro externo. Por un lado,
Internet permite obtener una mayor productividad al interior de la organizacin con un
menor tiempo de respuesta a clientes, reduccin de costos, mayor rentabilidad, etc.;
por otro lado, exteriormente, Internet permite mejores relaciones con los clientes,
proveedores, mercado y administracin de varias tareas.

Sin embargo, todos estos beneficios que produce Internet de nada sirven si al interior
de la empresa no se manejan canales de comunicacin internos que permitan
coordinar las tareas institucionales, la planificacin y la toma de decisiones en base a
los datos proporcionados por cada una de las reas de la organizacin.

Es as de esta manera que Internet en las PyMES se ve complementado con una


Intranet corporativa.

Mediante el establecimiento de una intranet con el empleo del stack de protocolos


TCP/ IP, las empresas pueden poner en funcionamiento redes internas para el uso
84

exclusivo de sus empleados convirtiendo a la red interna en el sistema nervioso de la


empresa.

As los atributos de una intranet podran condensarse en los siguientes (12):

Red propia: a precio bajo.


Ahorro de tiempo: Proporciona herramientas para agilizar el trabajo diario.
Cultura corporativa: Potencia la identidad corporativa.
Fidelizacin: Herramienta para implicar al empleado con la empresa.
Reduccin de costes: Ahorrar en costes derivados de la comunicacin
(papelera, distribucin, telefona, etc.), mayor rendimiento de los
empleados y una mejora en la productividad.
Inmediatez: Es un canal de comunicacin rpido y directo.
Accesibilidad: Desde cualquier parte del mundo.
Feedback: Comunicacin interactiva con el entorno.
Integridad: Coordina el trabajo a distancia y une a los empleados.
Operatividad: Sirve para integrar una red de comerciales.

Para dar lugar a una intranet corporativa en las PyMES son necesarios algunos
servicios, los cuales permitirn tanto el funcionamiento de Internet en la organizacin
como de la intranet misma.

A continuacin se mencionarn los servicios requeridos por las PyMES.

2.3.2.2.1. DHCP

El Protocolo de Configuracin Dinmica de Hosts, DHCP (Dynamic Host


Configuration Protocol) es un protocolo de red que permite la asignacin dinmica y
automtica de todos los parmetros de configuracin de una red IP, es decir,
direccin IP, mscara, ruta de enlace predeterminada, direccin del DNS, entre otros.
85

Figura 2.4 Diagrama indicando a un servidor DHCP brindando a los hosts los datos para
conectarse a la red. Fuente: http://adrian15.wordpress.com/2007/10/07/protocolo-dhcp/

Para brindar este servicio se debe configurar un servidor de DHCP que contenga una
lista de direcciones IP y todos los parmetros requeridos para acceder a la red.
Cuando un cliente se conecta al servidor se le asigna una de las direcciones
disponibles por un tiempo determinado.

Este servicio facilita enormemente el proceso de configuracin y administracin de


una red, ya que evita la necesidad de asignar direcciones IP a cada una de las
mquinas que conforman una red, adems que permite un control centralizado de las
mismas.

En el caso de las redes empresariales de las PyMES en que se enfoca el presente


proyecto, se puede considerar que estas tienden a un crecimiento tecnolgico por lo
que es recomendable la implementacin de este protocolo desde el inicio de la
implementacin de la red.

2.3.2.2.2. DNS

El Sistema de Nombres de Dominio, DNS (Domain Name System) es un sistema


jerrquico de nomenclatura para todo tipo de recurso conectado a una red. Su funcin
se basa en la traduccin de los nombres de dominio de dichos recursos en su
86

correspondiente direccin IP y viceversa. La creacin de este servicio se dio debido a


que resulta complicado recordar muchas direcciones IP, mientras que se facilita el
proceso si lo que se tiene que recordar es un nombre relacionado con el recurso
buscado.
Adems de brindar informacin de direcciones IP y nombres de dominio, un servidor
DNS tambin almacena otro tipo de informacin, como una lista de los servidores que
aceptan correos electrnicos para un determinado dominio.

Figura 2.5 Funcionamiento tpico de una consulta de DNS recursiva. Fuente:


http://nirlog.com/2006/03/28/dns-amplification-attack/

El servicio de DNS es un componente esencial para el funcionamiento de Internet y


de una Intranet, por lo que es necesaria su existencia para cualquier equipo que
requiera conexin a Internet (en este caso el Proveedor de Servicios de Internet es
quien se encarga de proporcionar el DNS). En el caso de una red corporativa es
necesaria la existencia de un servidor DNS propio para poder direccionar todas las
consultas internas como para que se pueda acceder a los recursos desde una red
externa.
87

2.3.2.2.3. Proxy

Un Proxy es un servidor intermediario que permite a otros equipos conectarse a una


red a travs de l, es decir, de una forma indirecta. Para lograr esto, cuando un
equipo trata de acceder a un recurso, pasa primero por el proxy quien se encarga de
establecer la comunicacin aparentando ser el equipo que necesitaba el recurso
primeramente.

Figura 2.6 Ubicacin del proxy para brindar a la intranet seguridad y conexin con el Internet.
Fuente: http://www.computerrepairmaintenance.com/tag/anonymous-web-surfing-with-a-proxy

Este tipo de servicio brinda algunos tipos de funcionalidades distintas, pero sobretodo
se emplea para permitir el acceso a internet a todos los miembros de una red
mediante el empleo de solo una direccin IP pblica.

Adems de esto, el proxy permite el almacenamiento en cach en el servidor, es


decir que, cuando un usuario accede a una pgina web esta puede ser almacenada
en el servidor de manera que las futuras consultas de todos los usuarios hacia esa
pgina sern respondidos por el proxy sin la necesidad de que la consulta pase a
Internet.
88

Finalmente, otra de las caractersticas ms usadas del proxy es para filtrar


contenidos. El proxy representa un equipo centralizado de acceso a redes, por lo que
todo contenido que entre o salga de la red debe pasar por l, es decir que al aadir
filtros en el proxy se puede bloquear ciertas peticiones prohibidas.

El proxy es un servicio altamente valorado en todo tipo de organizaciones y


empresas, debido a que permite reforzar las polticas de uso de la red y brindar una
mayor seguridad a la misma.

Mediante el uso adecuado de un proxy con reglas de filtrado claramente definidas, es


posible controlar que los empleados no accedan a pginas con contenidos peligrosos
o no relacionadas con su mbito laboral. Esto reduce el trfico en la red e incrementa
significativamente la seguridad de la misma.

2.3.2.2.4. Directorio

Un servicio de directorio se refiere a una base de datos especializada que se


encuentra optimizada para bsquedas y permite almacenar informacin organizada
acerca de los recursos de una red (usuarios, impresoras, computadores, entre otros).
Esto permite el centralizar la administracin de los mismos, facilitando el control del
nivel de acceso que tengan los usuarios a ciertos recursos compartidos adems de
permitir a los mismos el cambiar de equipo de trabajo por otro en el mismo dominio y
mantener sus permisos en la red sin la necesidad de realizar ninguna configuracin.

El servicio de directorio brinda un sinnmero de beneficios para las organizaciones,


as: permite la administracin de los accesos a los recursos de una forma
centralizada y segura, adems permite almacenar informacin de cada recurso
disponible como por ejemplo las cuentas de correo y las listas de distribucin.
Adems puede ser accedido por distintas aplicaciones para la obtencin de
informacin.

Cada recurso del que se dispone corresponde a un objeto en la base de datos, que
se halla plenamente identificado por un espacio de nombres. El diseo de este
89

espacio de nombres de directorio sigue reglas para asegurar que cada nombre sea
nico e inequvoco.

Figura 2.7 Representacin de algunas de las ventajas que puede brindar un servicio de directorio.
Fuente: http://www.quest.com/identity_management/images/idm_diagram_web.jpg

2.3.2.2.5. Firewall

Un firewall o cortafuegos es un equipo o programa de seguridad que se coloca entre


varias redes y que se encarga de filtrar el trfico que intente pasar a travs de l,
bloqueando todos los accesos que no cumplan con los criterios de seguridad
configurados. Su principal funcin es la de brindar seguridad a una intranet evitando
que usuarios no autorizados puedan entrar.

Cada mensaje que quiera salir o entrar de la red deber pasar por el firewall el cual lo
analizar de acuerdo a las polticas de acceso que tenga configuradas, y de acuerdo
a estas puede dejar pasar, bloquear o desechar al mensaje.

Para el mbito empresarial, se puede considerar que la informacin almacenada en la


intranet es altamente sensible y privada, por lo que resulta fundamental la inclusin
de un sistema de seguridad perimetral como el firewall.
90

Figura 2.8 Representacin del firewall para brindar seguridad a una red LAN.

Otra aplicacin muy til del firewall es la creacin de zonas desmilitarizadas DMZ ().
Estas zonas se crean cuando se conecta una red adicional al firewall en la que se
encuentren los equipos y datos a los que se requiera tener acceso por todas las
redes involucradas. Con esto se logra que estos recursos se compartan entre las
redes pero ninguna red acceder directamente a otra sino que se encontrarn en una
zona intermedia DMZ.

2.3.2.2.6. Telefona ip

El servicio de telefona IP es aquel que brinda una comunicacin telefnica en la cual


se transmite la voz sobre IP (VoIP), esto quiere decir que, para poder establecer una
comunicacin, la seal auditiva debe ser previamente digitalizada en paquetes. Con
esto se elimina la intervencin de una compaa telefnica convencional para realizar
llamadas internas en una misma red, esta lnea telefnica externa slo se emplea la
PSTN (Public Switched Telephone Network)62 cuando se requiere realizar llamadas
externas a la misma con lo que se abaratan los costos de comunicacin.

62
PSTN es la red telefnica pblica conmutada
91

Para poder establecer un servicio de telefona IP, el estndar VoIP define una
estructura basada en tres elementos fundamentales: Terminales, Gatekeepers y
Gateways. Un terminal se refiere al equipo telefnico que se emplear en la telefona
IP, no son los equipos tradicionales sino que funcionan en base a los protocolos de
VoIP, se pueden implementar tanto en software como en hardware. Los Gatekeepers
son los equipos en que se centra la organizacin de VoIP, estos vienen a reemplazar
a las centrales telefnicas, por lo general se tratan de aplicaciones de software por
las que pasan todas las comunicaciones. Finalmente los Gateways son las puertas de
acceso por las que se enlaza la red telefnica convencional con la red de telefona IP

Figura 2.9 Estructura de una arquitectura bsica de un servicio de telefona IP. Fuente:
http://www.e-advento.com/soluciones/telefoniaip.php

Los protocolos tpicos empleados para VoIP son H.323 y SIP, pero tambin se
disponen de protocolos propietarios como Skinny Client Control Protocol de Cisco,
92

MiNet de Mitel, CorNet-IP de Siemens, Skype que es un protocolo peer-to-peer de la


aplicacin del mismo nombre e IAX que es el protocolo para la comunicacin entre
las PBXs de Asterisk, una de las soluciones ms empleadas en lo que se refiere a
telefona IP y un estndar para los dems sistemas de comunicaciones de datos.

Para todo tipo de empresa, el empleo de telefona IP trae grandes ventajas, siendo la
principal la gratuidad de todas las comunicaciones internas, adems de la posibilidad
de disponer tantas de estas lneas telefnicas como sea necesario sin perder las
comunicaciones con la red telefnica tradicional. Tambin se debe considerar que el
desarrollo de codecs (Codificadores/Decodificadores) para VoIP ha permitido que la
voz se codifique en paquetes de datos de pequeo tamao, por lo que las
comunicaciones de voz sobre IP requieren anchos de banda muy reducidos por lo
que no afecta de manera significativa el rendimiento de la red.

2.3.3.3. Otros Servicios (10)

2.3.2.3.1. Mensajera instantnea

La mensajera instantnea (IM) constituye una forma de comunicacin en tiempo real


entre dos o ms personas basada en texto. El texto es enviado a travs de
dispositivos conectados a una red, pudiendo funcionar tanto en la Intranet corporativa
como en Internet.

La mensajera instantnea requiere el uso de un cliente de mensajera instantnea


que realiza el servicio. ste permite satisfacer necesidades de comunicacin
inmediata entre diferentes reas de la organizacin, ya sea con clientes as como
dentro de la organizacin.

2.3.2.3.2. Seguridad Informtica

Una de las preocupaciones centrales, y que a veces es un obstculo para el


desarrollo del comercio electrnico, est relacionada con los problemas de seguridad
de la empresa.
93

Para ello es necesaria la implementacin de medidas anti-hacking, firewall, proxy,


antivirus, transmisin segura y backups de datos, en conjunto de una poltica general
de seguridad, etc.

Por ello se muestra que el 94% de las empresas tienen proteccin antivirus y un 59%,
algn mecanismo de respaldo de la informacin.

Tabla 2.21 Disponibilidad de sistemas de seguridad informtica. Fuente: Las Tecnologas de la


Informacin y las Comunicaciones en la Competitividad de Quito, Santa Fe Associates
International.

2.3.2.3.3. Software de Gestin Organizacional

Segn los datos de Santa Fe Associates y CONQUITO, el 85% de las empresas


posee un sistema de contabilidad. A esto le siguen los sistemas de inventarios y de
recursos humanos. Por otra parte los microempresarios tienen tercerizado el sistema
de contabilidad; sin embargo su contador tercerizado hace uso de software de
contabilidad.

Se destaca tambin el alto porcentaje de utilizacin de sistemas de informacin como


ERPs63 como por ejemplo SAP.

63
Para alternativas de software libre de ERP y CRM referirse al anexo D.
94

2.4. APLICABILIDAD DE LA ARQUITECTURA SERVIDOR


VIRTUALIZADO PARA FACILITAR LA OPERACIN DE
LAS PyMES

En base a los requerimientos analizados en el tema anterior, es imprescindible el


posibilitar una solucin tecnolgica que brinde todos estos servicios para las PyMES
y a la vez que est acorde a su situacin econmica, tcnica, de recursos humanos,
entre otros.

Como se ha podido ver en el captulo 1, la virtualizacin de servidores permite la


implementacin de aplicaciones y servicios a travs de varias mquinas virtuales
sobre un mismo hardware; sobre cada una de las cuales corre un sistema operativo
que posibilita su funcionamiento

Cabe indicar adems que de acuerdo a los datos proporcionados en la tabla 2.7, las
empresas que emplean de manera avanzada las TICs constituyen un porcentaje
limitado (8 PyMES de entre 206 empresas entre Grandes, Medianas, Pequeas y
Micro); es por este motivo que es imprescindible el proporcionar una solucin
prototipo para ser adoptada por las PyMES y as mejorar su rendimiento productivo.

Es as de esta manera que los servidores virtualizados pueden constituirse en


plataformas para la implementacin de los requerimientos de TICs en las PyMES a
travs de los servicios necesarios para su operacin.

A continuacin se establecern las razones del porqu la virtualizacin de servidores


beneficia a las pequeas y medianas empresas en la satisfaccin de sus
requerimientos de TICs, dando lugar as a la aplicabilidad de esta tecnologa.
95

2.4.1. IMPACTO DE LA ARQUITECTURA SERVIDOR


VIRTUALIZACIN EN LAS PyMES

2.4.1.1. Ventajas y aplicaciones brindadas por los servidores


virtualizados para las PyMES

A continuacin se presentan las ventajas de la aplicacin de la virtualizacin de


servidores en las PyMES. Cabe indicar que en el captulo 1, puede encontrarse otras
ventajas de la virtualizacin de servidores las cuales son aplicables no solo a las
PyMES, sino a diferentes tipos de organizaciones.

2.4.1.1.1. Centralizacin, Descentralizacin, Consolidacin

La adopcin del tipo de infraestructura tecnolgica para la implementacin de los


servicios en las organizaciones puede hacerse en funcin de tres paradigmas:
centralizacin, descentralizacin y consolidacin.

De manera general, la centralizacin, tpicamente basada en la era Mainframe, brinda


altos ndices de rendimiento computacional, sin embargo necesita de grandes
requerimientos de equipamiento as como de sistemas de refrigeracin, consumo de
energa, etc., por lo cual constituye una solucin de muy alto costo.

Por otra parte, con la reduccin de costos del hardware x86, se da paso a la
descentralizacin. Con un sistema descentralizado, se permite la implementacin de
servicios en varios servidores fsicos logrndose obtener beneficios de estabilidad de
los mismos, as como aislamiento de aplicaciones entre cada servidor y seguridad del
sistema por consecuencia de su aislamiento, entre otros beneficios.

Sin embargo, producto de la necesidad de varios servidores fsicos, los costos de


equipamiento continan siendo elevados (se requiere de mayor cableado, equipos de
conectividad, equipos de refrigeracin, etc.). A esto se suma el incremento en el
consumo de energa por cada servidor, reduccin del espacio fsico, mayor
complejidad de administracin y aumento en gastos de mantenimiento anual por cada
equipo.
96

Adicionalmente, a medida que las caractersticas del hardware x86 mejoraban, la


implementacin de una aplicacin o servicio por servidor mostraban cada vez una
reduccin de la eficiencia de cada mquina. As cada servidor pasa a un estado de
subutilizacin del 85 al 90 por ciento del tiempo, siendo el uso de procesamiento en
un promedio del 15%.64

As un ejemplo simple de una configuracin descentralizada compuesta de cinco


servidores x86 de doble ncleo, con licencia por cada uno y equipamiento de
conectividad sera el siguiente:

Figura 2.10 Implementacin descentralizada de cinco servidores. Fuente: Virtualization with Xen,
Syngress 2007, pg 11.

64
Datos obtenidos de: (13), pg. 9.
97

En cuanto a los costos de un ambiente descentralizado, stos se ven multiplicados


por el nmero de servidores requeridos; estos factores son producto del crecimiento
horizontal del centro de datos, as en base al ejemplo anterior se tiene:

Componente Costo Unitario en Costo Total en Dlares


Dlares (C.U.) (C.U. x5)
Hardware65 $670.00 $3350.00
Software*66 $2000.00 $10000.00
Energa por ao67 $116.00 $580.00
Refrigeracin por ao77 $150.00 $750.00
Total * (excluyendo licencias) $936.00 $4680.00
Total $2936.00 $14680.00
Tabla 2.22 Costo de un ejemplo de implementacin descentralizada de cinco servidores.

Por otro lado, se tiene a la consolidacin la cual es introducida con la virtualizacin de


servidores.

El logro de la consolidacin es la unificacin y combinacin de los sistemas. As en el


caso de la virtualizacin, las cargas de trabajo son unificadas en menor nmero de
plataformas fsicas capaces de obtener su demanda de recursos computacionales
como CPU, memoria, y I/O de un mismo hardware. As tambin, la consolidacin
permite la combinacin de varias instancias de servidores y con ello posibilitando
combinar sistemas operativos y sus cargas en una forma estratgicamente
localizadas en un hardware con caractersticas adecuadas. Con esto se logra una
mejor utilizacin del hardware mediante una disminucin del desperdicio de recursos
por servicios que no requieren del 100% de utilizacin del hardware.

Adicionalmente, la consolidacin favorece al mantenimiento de aplicaciones crticas


del negocio que tienen un nexo vinculante a un sistema operativo o hardware
especfico. Con esto se elimina una atadura a un determinado fabricante de
hardware.

65
Revisar anexo I, costo del hardware implementado.
66
Datos obtenidos en (13), pg. 11.
67
Dato calculado en base a un consumo de 0.1 kW mensuales o 74.4 kWh mensuales a 13
centavos de dlar por kWh. Fuente:
http://www.conelec.gov.ec/calculokw.php?menu=41&submenu1=42&nummes=31&ind=8
98

Se aade que la virtualizacin sobre el hardware x86, admite diversos sistemas


operativos, entre ellos Windows, Linux, Unix, convivir en un mismo hardware
reduciendo as costos de adquisicin y mantenimiento.

As, con la consolidacin se permite participar de los beneficios de cada uno de los
tipos de paradigmas de descentralizacin y centralizacin:

Sobre un mismo hardware x86 (, se implementan varias mquinas virtuales


o servidores virtuales en un ambiente descentralizado.
Cada servidor virtual conserva las propiedades de la descentralizacin:
cada servidor conserva su aislamiento entre s, brindndole seguridad,
estabilidad, rendimiento y facilidad de administracin del software.
Se obtiene una administracin centralizada de los servicios en un solo
servidor, lo cual la hace ms simple y de menor costo.
El crecimiento horizontal del sistema se lo realiza de manera lgica con la
implementacin de servidores virtuales, lo cual ahorra significativamente
los costos de equipos, sistemas de refrigeracin, consumo de energa, etc.
Se obtiene un mejor rendimiento de los servidores, aprovechando las
potencialidades de CPU, memoria, virtualizacin del hardware x86 actual.
Los costos de mantenimiento anuales se reducen significativamente a
solamente el nmero de servidores virtuales aprovisionados.

A todo esto se aade:

Mejor retorno de la inversin y menor costo total de propiedad (TCO)


Ahorro de dispositivos de conectividad (puertos de switches, routers, hubs,
etc.), infraestructura de soporte incluyendo cableado, tarjetas de red, cada
uno por mquina virtual etc.
Creacin de un ambiente de pruebas.
Rpida recuperacin frente a fallas de software (debido a la rpida carga
de backups de mquinas virtuales).
Reduccin en la emisin de emisiones de CO2 (producto del menor
consumo de energa).
99

Rendimiento de cada mquina virtual se acerca al rendimiento nativo, a


una fraccin del costo de todo el hardware.
Una sola licencia requerida por servidor virtual.68

Tomando el mismo ejemplo tratado anteriormente, y aplicando un esquema


consolidado, se tiene:

Figura 2.11 Implementacin virtualizada de cinco servidores. Fuente: Virtualization with Xen,
Syngress 2007, pg 12.

En la imagen anterior se puede observar que el porcentaje de utilizacin del servidor


virtualizado sube al 75% frente a un 15% de una implementacin eminentemente
descentralizada69, as como menor nmero de uso de puertos y dispositivos de
conectividad.

68
Dependiendo de la plataforma de virtualizacin y el sistema operativo Host Guest.
69
Datos obtenidos de: (13), pg. 13.
100

Un clculo simple sobre la implementacin de un esquema de virtualizacin de


servidores muestra los siguientes resultados.

Componente Costo Unitario (C.U.) Costo Total (C.U.x1)


70
Hardware $670.00 $670.00
71
Software* $2000.00 $2000.00
Energa por ao72 $116.00 $116.00
74
Refrigeracin por ao $150.00 $150.00
Total * (excluyendo licencias) $936.00 $936.00
Total $2936.00 $2936.00
Tabla 2.23 Costo de un ejemplo de implementacin virtualizada de cinco servidores.

Como se ha podido observar en los resultados anteriores y a lo largo del presente


tema, la implementacin de una solucin virtualizada para las PyMES, permitir no
solamente satisfacer sus necesidades tecnolgicas bsicas antes mencionadas, sino
tambin sus econmicas pues est acorde a su situacin econmica caracterstica,
ahorrndole una cantidad considerable de recursos, impulsando as la adopcin de
las TICs.

A continuacin presentamos una breve comparacin entre las diferentes


implementaciones a lo que se suma un factor adicional como es el ahorro en
licenciamiento del software (componente que encarece la implementacin).

Implementacin Costo Unitario Costo Total


Virtualizada $2936.00 $2936.00
Descentralizada $2936.00 $14680.00
Ahorro Implementacin Virtualizada - $11744.00
(Software Licenciado)
Tabla 2.24 Ahorro en implementacin virtualizada de cinco servidores con software licenciado.

70
Revisar anexo I, costo del hardware implementado.
71
Datos obtenidos en (13), pg. 11.
72
Dato calculado en base a un consumo de 0.1 kW mensuales o 74.4 kWh mensuales a 13
centavos de dlar por kWh. Fuente:
http://www.conelec.gov.ec/calculokw.php?menu=41&submenu1=42&nummes=31&ind=8
101

Implementacin Costo Unitario Costo Total


Virtualizada $936.00 $936.00
Descentralizada $936.00 $4680.00
Ahorro Implementacin Virtualizada - $3744.00
(Software Libre)
Tabla 2.25 Ahorro en implementacin virtualizada de cinco servidores con software libre.

2.4.1.1.2. Confiabilidad y Disponibilidad

La virtualizacin dispone de confiabilidad a travs de tres reas: contencin ante


fallas, simple recovery, y capacidades built-in en las diferentes herramientas de
virtualizacin.

En el aspecto de la contencin ante fallas, la virtualizacin de servidores permite a las


PyMES asegurar la continuidad de sus operaciones. Esto se produce aprovechando
la capacidad de aislamiento de cada mquina virtual. As ante cualquier fallo
producido en una VM, el funcionamiento de las otras mquinas virtuales no se ve
afectado gracias a la abstraccin del hardware subyacente.
Adicionalmente hay que indicar que cada mquina virtual dispone
independientemente de la misma confiabilidad del hardware sobre el que se ejecuta.

Por otra parte, la disponibilidad de una arquitectura servidor virtualizado es


consecuencia de un entorno computacional confiable. Con esto se logra ahorrar
costos en equipamiento de servidores de failover para mantener la disponibilidad del
sistema durante los periodos planeados o no de para.
102

Figura 2.12 Implementacin virtualizada de alta confiabilidad. Fuente: Virtualization with Xen,
Syngress 2007, pg 319.

Para dar lugar a un entorno de disponibilidad tambin es requerido el


acompaamiento de equipamiento adicional de conectividad, almacenamiento, etc.,
como se puede observar en la figura anterior.

La virtualizacin satisface esta caracterstica mediante la provisin just-in-time o por


demanda de particiones virtuales adicionales. As las capacidades de bulit-in de las
herramientas de virtualizacin as como el simple recovery, permiten disponer de
mquinas virtuales de back-up que se pueden activar cuando se produce el fallo de
una o varias mquinas virtuales de produccin. As de sta manera se asegura
mediante un repositorio de mquinas virtuales previamente configuradas disponer de
su actividad en cuestin de minutos.

2.4.1.1.3. Escalabilidad

La escalabilidad es otro beneficio producido por la virtualizacin de servidores. sta


permite la utilizacin del servidor virtual de acuerdo a las necesidades de la
organizacin; diferentes mquinas virtuales pueden funcionar en un mismo servidor
de acuerdo a parmetros, permitiendo el funcionamiento de varios servicios de
103

acuerdo a las necesidades incurrentes. As, un servidor virtual puede aumentar o


disminuir sus capacidades de servicio de acuerdo a lo requerido.

La escalabilidad permite tambin aumentar la eficiencia del sistema dando lugar a


una mejor utilizacin de los recursos y con ello disminuir el procesamiento
desperdiciado.

Por ejemplo es posible con la virtualizacin de servidores, dar lugar a una aplicacin
para clientes en un determinado tiempo y en determinados das de una semana
laboral, y ocupar el potencial desocupado del servidor en otras aplicaciones durante
la noche o fines de semana.

2.4.1.1.4. Seguridad

La virtualizacin de servidores provee de seguridad a cada una de las mquinas


virtuales, haciendo uso de su propiedad de aislamiento entre VMs. As, en caso de
verse afectada una mquina virtual mediante la intrusin de un visitante desconocido,
ste no sabr de la existencia de las otras mquinas virtuales.

As, en caso de infecciones de virus, ataques de hackers, crackers, spyware,


malware, troyanos, etc. la afeccin se ver dirigida exclusivamente a una mquina
determinada, aislando al resto de la infraestructura virtual; esto posibilita la restitucin
en poco tiempo del sistema mediante la aislacin de la mquina, carga de una nueva
mquina virtual de back-up (limpia de ataques) y de aplicaciones o parches de
seguridad, etc.

Adicionalmente, con la virtualizacin, las configuraciones de seguridad pueden ser


aplicadas exclusivamente a una o varias mquinas virtuales en lugar del resto de
VMs que pueden necesitar de una configuracin de seguridad diferente. Esto permite
diferenciar en un mismo hardware de permisos de seguridad, credenciales, y acceso
de diferentes usuarios.
104

2.4.1.2. Desventajas de la virtualizacin de servidores

2.4.1.2.1. Fallos de hardware

Con la virtualizacin se disea en su mayora un completo centro de datos sobre un


mismo hardware. As, un mismo servidor virtual puede contener servidores virtuales
de base de datos, correo electrnico, DNS, dhcp, pginas web, etc.

En caso de un dao general del hardware sobre el cual corren las mquinas virtuales,
la afectacin sera sobre todos los servidores virtuales que corren sobre ste.
Entre los daos pueden indicarse: fuentes de alimentacin, placa madre, disco duro,
memoria RAM, etc.

Para remediar este posible escenario, es recomendable tener un servidor virtual de


back-up, lo cual incrementara el costo de una implementacin virtualizada.

2.4.1.2.2. Congestin en varios dispositivos

Como las mquinas virtuales hacen uso de los dispositivos de red (tarjetas de red)
reales, dependiendo del nmero de VMs, se puede llegar a una prdida de eficiencia
en la velocidad de respuesta de las mismas.

Es por ello que la configuracin de un equipo real sobre el cual corrern servidores
virtuales, debe ser planificada en funcin del nmero de VMs a implementarse, los
servicios a dar, entre otros parmetros.
Este problema es solucionado con un adecuado dimensionamiento del servidor real.

2.4.1.3. Comentario sobre la adopcin de la arquitectura servidor


virtualizado en las PyMES

Como se ha podido mostrar a lo largo del captulo, los beneficios y aplicaciones de la


virtualizacin de servidores son motivantes de peso para dar lugar a su aplicacin,
tanto por costos como por caractersticas tcnicas que permiten a las organizaciones
satisfacer algunas de sus necesidades de comunicacin. Por otro lado, las
desventajas encontradas pueden ser solucionadas con una adecuada planificacin
105

del centro de datos virtual y como se pudo observar, stas son considerablemente
menores frente a los beneficios obtenidos.

As, la aplicacin de una arquitectura servidor virtualizado permitir a las PyMES


facilitar sus operaciones haciendo uso de las Tecnologas de Informacin y
Comunicacin lo cual como ha sido visto en los temas anteriores da lugar al
incremento de su productividad.
106

CAPTULO TRES
3. INSTALACIN, CONFIGURACIN, Y PRUEBAS
DE XEN HYPERVISOR COMO BASE EN LA
IMPLEMENTACIN DE SERVIDORES
VIRTUALES.
107

3.1. DISEO DE UN PROTOTIPO DE SERVIDOR


VIRTUALIZADO PARA PyMES

A lo largo del captulo 2, se pudo conocer la definicin, situacin, soluciones y


requerimientos de las pequeas y medianas empresas (PyMES) en Ecuador. As
tambin, se prest especial inters acerca de la introduccin de las tecnologas de la
informacin TICs como elementos clave en el incremento de su productividad.

En base al trabajo realizado por la Cmara de la Pequea Industria de Pichincha


(CAPEIPI) (11) con encuestas a ms de 3000 empresas y a lo que se suma un
estudio realizado por CONQUITO y Santa Fe Associates (10) con encuestas
realizadas 206 empresas, se pudo determinar de manera general los requerimientos
bsicos sobre TICs en las PyMES.

Finalmente en base a estas premisas se present a la virtualizacin como alternativa


para la implementacin de un prototipo de servidor virtualizado que brinde todas las
caractersticas deseadas referentes a sus requerimientos y est acorde a la situacin
tpica de las pequeas y medianas empresas.

En este captulo se proceder a la seleccin del tipo de virtualizacin a usarse y con


ello la herramienta tecnolgica a utilizarse en base a lo conocido en el captulo 1.

Para dar lugar a este objetivo, sin embargo, es necesario presentar una primera
propuesta de diseo de Centro de Datos para las PyMES, el cual luego ser
implementado en base a la arquitectura servidor virtualizado haciendo uso de la
herramienta y tipo de virtualizacin seleccionados.

En primer lugar se toma en cuenta un diseo sin virtualizacin y posteriormente se


presentar el prototipo para el caso expuesto en este proyecto en el que todos los
servidores se hallan virtualizados dentro de un solo equipo fsico, esto viene a
constituir la arquitectura servidor virtualizado.

Cada uno de los servidores virtuales tiene exactamente el mismo comportamiento


que un servidor fsico, por lo que el diseo del prototipo de servidor virtual para
108

PyMES se debe realizar de una forma similar a como se realizara el diseo de la


granja de servidores de la empresa.

3.1.1. DISEO DE UN CENTRO DE DATOS PARA PyMES (13)

Una vez que se tienen en claro los requerimientos de las PyMES, expuestos en
temas anteriores, se puede a proceder al diseo de su centro de datos, para este
diseo se debe considerar que una vez que se implemente la red, esta debe cumplir
con ciertos parmetros que se detallan a continuacin:

Debe facilitar y agilizar el trabajo de los usuarios, de esta manera se logra


incrementar la productividad de los mismos.
Se debe mantener un costo asequible para la empresa, tanto en el proceso de
implementacin como en el mantenimiento de la red.
Debe tener un buen rendimiento de manera que pueda realizar sus
operaciones de manera rpida y segura
Debe brindar confiabilidad, es decir que los errores no deben ser frecuentes y
en caso que se presente alguno en un componente del sistema, no debera
afectar al resto (tolerancia a errores).
Debe brindar disponibilidad, es decir que los servicios que brinde la red deben
poder ser accedidos por cualquier usuario autorizado en el momento que lo
requiera.

Considerando estos detalles se puede proceder a escoger la topologa de red


adecuada para los servicios a implementarse.

Primeramente se considerarn los servicios bsicos necesarios para la intranet


empresarial de la tabla 3.2: Servidor DHCP, Servidor DNS, Servidor HTTP que
permita la implementacin de comercio electrnico, Servidor de Correo Electrnico
con deteccin de virus y correo SPAM, Servidor de Mensajera Instantnea, Servidor
de Base de Datos, Servidor FTP, Proxy y Firewall, Servicio de Directorio que permita
un control de usuarios y Servicio de Telefona sobre IP. Para todos estos servicios se
109

requiere de una topologa multiacceso en la que se permita la comunicacin entre


varios nodos a travs de un mismo medio fsico73.

3.1.1.1. Consideraciones de Seguridad, Disponibilidad y Confiabilidad

En todo tipo de red pueden presentarse ataques de personas mal intencionadas o


fallas debido a errores humanos o sobrecarga del sistema, para minimizar la
interferencia de estos con el buen funcionamiento de la red, se deben implementar
ciertos mecanismos para brindar una mayor seguridad, disponibilidad y confiabilidad.

3.1.1.1.1. Seguridad

El principal mecanismo de seguridad es la implementacin de un firewall, este equipo


de seguridad perimetral deber permitir solo las conexiones que las polticas de la
empresa consideren seguras. De esta manera se evita que cualquier persona pueda
ingresar a la red interna de la empresa.

Otro mecanismo de seguridad es el proxy, este permite el bloqueo de contenidos


inadecuados en el uso de protocolos como HTTP, FTP o SSL. Adems ayuda a un
mejor control de los empleados al permitir la creacin de restricciones de acceso web
por usuario o hacia pginas web especficas.

Finalmente una de las consideraciones ms importantes en lo que se refiere a


seguridad de redes es la creacin de zonas desmilitarizadas (DMZ). Una zona
desmilitarizada es una red perimetral local que se ubica entre la intranet de la
organizacin y una red externa como Internet. La DMZ permite que se realicen ciertas
conexiones desde las redes interna y externa a la DMZ, pero restringe el acceso de la
DMZ a la red interna. Con esto se logra que los usuarios de la red externa puedan
acceder a los servicios ubicados en la DMZ de una organizacin, pero no puedan
ingresar a su intranet.

73
Consideraciones de diseo del Servidor Virtualizado en funcin de las recomendaciones de HP,
Microsoft y Xen. Ver anexo E.
110

DMZ

Intranet

Internet

Figura 3.1 Ejemplo de una zona desmilitarizada (DMZ) y su ubicacin en la red.

En el caso en estudio, los servidores que se ubicarn en la DMZ sern los de Correo,
Web, y DNS, que son los que habitualmente se encuentran en ella ya que es
necesario que sean accedidos desde fuera de la red.

3.1.1.1.2. Disponibilidad

El mtodo ms comn para implementar una alta disponibilidad consiste en brindar


una redundancia de servicios, as por ejemplo, en el caso en estudio, todos los
servicios que se encuentran en la DMZ tambin se hallarn replicados en la intranet,
de esta forma aunque falle el servicio para la red externa la intranet podr seguir
funcionando.
111

Se debe recalcar que una de las grandes ventajas que brinda la virtualizacin es la
facilidad de replicar los equipos y por lo tanto aumentar su disponibilidad, es decir que
con la virtualizacin se podran generar copias exactas de los servidores que entrarn
en funcionamiento en el momento en que los principales fallen.

3.1.1.1.3. Confiabilidad

Para lograr tener un buen nivel de confiabilidad se deben de seguir buenas prcticas
para el diseo de las redes, brindando tolerancia a errores y evitando que los mismos
s (2) se presenten.

La tolerancia a errores se puede lograr al hacer cada servicio independiente de los


otros, de esta manera si uno de ellos falla no afectar al resto. En cambio, para evitar
que los errores se presenten se pueden emplear un sinnmero de consideraciones,
de las que cabe mencionar el configurar cuidadosamente cada servicio, crear rplicas
de los equipos para que reemplacen a los servidores en caso de fallo y el empleo de
mecanismos de control como el firewall y proxy para restringir el acceso a contenidos
inadecuados.

3.1.1.2. Prototipo del Centro de Datos para las PyMES

En virtud de lo presentado, se muestra a continuacin una primera propuesta del


Centro de Datos prototipo para PyMES. Para dicho prototipo se consider que todos
los servidores, tanto de la intranet como de la DMZ, deben estar interconectados
entre s en un mismo equipo de core y que se emplearn dos equipos de firewall para
brindar proteccin, un firewall para separar la intranet de la DMZ y otro para separarla
de la extranet74. El diseo seleccionado se bas en el diseo especificado por Cisco
como DMZ Intranet Server Farm en el libro Data Center Fundamentals75

74
Las consideraciones para la configuracin de estos equipos se detallar en el Captulo 4 del
presente trabajo
75
Un resumen de los tipos de granjas de servidores se encuentran en la pgina web
http://www.ciscopress.com/articles/article.asp?p=102268
112

Figura 3.2 Arquitectura DMZ Intranet Server Farm presentada por Cisco.
Este diseo muestra a los servidores en una Intranet conectndose a varios equipos
de core para brindar redundancia, adems de detallar la existencia de una zona
desmilitarizada, una red para los usuarios internos y una red WAN privada que
permitira la comunicacin con otras sucursales mediante mtodos como VPNs.

Este diseo parece ser el que ms se ajusta a las necesidades de una Intranet
mediana o pequea, en la que la mayora de los servidores se encuentran dentro de
la misma y slo pueden ser accedidos por sus usuarios, por otro lado dispone de
servidores en una zona desmilitarizada que pueden ser accedidos tanto por la
intranet como por la extranet.

En base a estas consideraciones se presenta a continuacin una primera propuesta


del Centro de Datos prototipo para PyMES. Posteriormente en este captulo en el
punto 3.3.4 se presentar la propuesta final haciendo uso de una solucin
virtualizada.
11
113

Prototipo de DataCenter para PyMES.


Figura 3.3 Prototipo de DataCenter para PyMES.
114

3.1.2. ELECCIN DE LA SOLUCIN DE VIRTUALIZACIN


ADECUADA PARA EL DISEO

En base al Centro de Datos (DataCenter) propuesto anteriormente, se procede al


diseo de una solucin virtualizada que posibilite proveer los distintos tipos de
servicios requeridos por las PyMES de manera eficiente, flexible, escalable y
econmica. Para dicho fin es necesario elegir el tipo y herramienta de virtualizacin
adecuado de acuerdo a lo visto en el Captulo 1.

3.1.3. ANLISIS DE LOS TIPOS Y HERRAMIENTAS DE


VIRTUALIZACIN DE SERVIDORES

Entre los tipos de virtualizacin considerados para la virtualizacin de servidores se


tiene:

Virtualizacin Completa.
Paravirtualizacin.
Virtualizacin Hbrida.

Estas alternativas para la virtualizacin de servidores (vistos con mayor detalle en el


captulo 1) muestran pros y contras en cuanto a rendimiento, flexibilidad, seguridad,
costo, etc.

La correcta adopcin del hypervisor de virtualizacin deber estar en funcin de las


ventajas y desventajas que ste preste a la solucin de la implementacin a realizar.
Es as que, con la finalidad de elegir el tipo de virtualizacin ms adecuado se
presenta a continuacin un anlisis comparativo de ventajas y desventajas entre
stos.
115

3.1.4. ANLISIS COMPARATIVO: VIRTUALIZACIN COMPLETA VS.


PARAVIRTUALIZACIN VS. VIRTUALIZACIN HBRIDA

A continuacin se presenta de manera general dichas ventajas y desventajas


encontradas tanto en la Virtualizacin Completa como en la Paravirtualizacin y en la
recientemente introducida Virtualizacin hbrida.

3.1.4.1. Ventajas y Desventajas de la Virtualizacin Completa

Tanto la virtualizacin completa como la paravirtualizacin, al ser ambas basadas en


hypervisor, disponen de ventajas similares, sin embargo disponen de ciertas
caractersticas especficas que hacen que se justifique su clasificacin en dos
categoras distintas.

Ambos tipos de virtualizacin brindan un aislamiento total entre las mquinas virtuales
y el monitor de las mismas (VMM) permitiendo correr distintos sistemas operativos en
las mquinas virtuales de manera independiente, de la misma forma, ambas tienen
un excelente rendimiento, sin embargo el de la virtualizacin completa puede verse
afectado por ciertas instrucciones que requiere emular.

La principal ventaja presentada por la virtualizacin completa es que posee el ms


amplio soporte en lo que se refiere a los sistemas operativos. Al simular todo el
hardware del equipo anfitrin proporciona una abstraccin total del sistema fsico
subyacente y crea un nuevo sistema virtual en el cual se soporta la instalacin de casi
todos los sistemas operativos sin modificacin alguna, siendo la nica restriccin que
los sistemas operativos virtuales soporten la arquitectura de hardware utilizada.

Las principales desventajas de la virtualizacin completa se dan sobre todo en lo


relacionado con los sistemas x86, as por ejemplo, pese a que emplea tcnicas
avanzadas para atrapar y emular instrucciones propias de las arquitecturas x86 en el
runtime, va parchado binario76, esto afecta el rendimiento del sistema, como se

76
Un parche es una seccin de cdigo que se aplica a un programa para actualizarlo solucionando
problemas o agregar funciones. El parchado puede ser binario o de cdigo fuente, siendo el
binario el que se aplica en los archivos ejecutables.
116

mencion en prrafos anteriores, al requerir un mayor procesamiento. El rendimiento


puede caer hasta en un 50 por ciento77.

Adicionalmente, en la arquitectura x86, con la virtualizacin completa no se es capaz


de atrapar ciertas llamadas privilegiadas por lo que se requiere un balance adecuado
entre el hardware y el software. Todo esto dificulta su correcta implementacin y uso.
Esto se ve agravado si se considera tambin que la virtualizacin completa no
permite la comparticin de recursos entre varios equipos virtuales corriendo
simultneamente y que el sistema operativo anfitrin puede convertirse en un punto
de fallas.

3.1.4.2. Ventajas y Desventajas de la Paravirtualizacin (3)

Una desventaja principal constituye que las instancias paravirtualizadas de los


sistemas operativos de los equipos virtuales deben ser modificadas para que
reconozcan la capa de virtualizacin. sta necesidad quita flexibilidad a los sistemas
operativos que puedan instalarse sobre el hypervisor; es por esta razn que no
cualquier sistema operativo puede estar listo para ser paravirtualizado.

Este hecho sin embargo trae consigo una de las ventajas ms importantes de la
paravirtualizacin. Puesto que la modificacin del sistema operativo Guest ayuda al
hypervisor a evitar las instrucciones difciles de virtualizar de los procesadores, as el
resultado es un mejor desempeo que el de los equipos virtuales de virtualizacin
completa. Dichas instrucciones difciles de virtualizar son reemplazadas con una
llamada de procedimiento que proporciona esa funcionalidad.

La paravirtualizacin es una tendencia emergente porque logra un mejor rendimiento


de chips existentes; as en el caso de ser implementado sobre hardware anterior a l
presentado por Intel y AMD como Intel VT y AMD-V, la paravirtualizacin
proporciona Guests que tienden a ser los de mayor rendimiento en cuanto a red y
I/O de disco.

77
Segn documento de Novell: Virtualizacin en el centro de datos que se encuentra en
http://passthrough.fw-
notify.net/download/035043/http://www.eaktio.com/downloads/FolletoXEN.pdf
117

Hypervisors que proporcionan entornos paravirtualizados como Xen a la vez que


aprovechan los chips existentes, as tambin ofrecen potentes ventajas con la
prxima generacin de chips x86 que admiten virtualizacin (los mencionados Intel
VT y AMD-V) proporcionando un entorno de virtualizacin hbrida.

Adicionalmente se puede mencionar que la implementacin de paravirtualizacin es


ms fcil que una implementacin de virtualizacin completa; permite compartir
memoria en forma cooperativa entre equipos sin la necesidad de modificar el sistema
operativo host y tambin mantiene la promesa de ofrecer equipos virtuales
optimizados a la perfeccin con el sistema operativo host Linux.

A todo esto se suma el hecho que el hypervisor lder en cuanto a paravirtualizacin es


Xen, el cual constituye una plataforma de cdigo abierto y software libre 78 frente a
desventajas de licenciamiento y costo de soluciones de virtualizacin completa como
VMware79.

3.1.4.3. Ventajas y Desventajas de la Virtualizacin Hbrida

La virtualizacin hbrida, o tambin llamada nativa, es la tcnica de virtualizacin ms


nueva basada en la arquitectura x86. Como ventaja principal se puede mencionar que
constituye una combinacin de paravirtualizacin o virtualizacin completa con
tcnicas de aceleracin de I/O.

Otra de las ventajas constituye el hecho que los sistemas operativos Guest no
requieren ser modificados (como s en la paravirtualizacin) para poder funcionar en
un este entorno de mquina virtual.

78
Xen viene incluido gratuitamente en numerosas distribuciones de Linux como CentOS, Debian,
Open Suse, etc. Adems puede ser descargado en http://www.xen.org/products/xen_source.html.
79
Una distribucin empresarial de VMware como VMware ESX puede llegar a costar hasta 3495
U.S.D. :http://www.vmware.com/products/vsphere/buy/overview.html
118

Esta tcnica de virtualizacin saca provecho de las nuevas tecnologas de CPU para
x86 como los ya mencionados Intel VT y AMD V; a esto se suma el hecho que Xen
soporta ste tipo de virtualizacin asistida por hardware.

Permite desestimar las desventajas encontradas en la virtualizacin completa (en


cuanto a diecisiete instrucciones no virtualizables de la arquitectura x86) mediante el
empleo de trap-and-emulate directamente en el hardware en lugar de realizarlo en
software como lo hacen algunas plataformas de virtualizacin completa80; ste hecho
permite incrementar su rendimiento.

Por otra parte en combinacin con la paravirtualizacin, la virtualizacin hbrida saca


el mayor provecho de Hypervisors como Xen. As se puede desestimar la
desventaja principal de la paravirtualizacin en cuanto a la falta de flexibilidad al
momento de elegir el sistema operativo Guest; as es que sistemas operativos
modificados como una distribucin de Linux como por ejemplo CentOS pueden
correr sobre el hypervisor de paravirtualizacin de Xen al mismo tiempo que se
puede correr un sistema operativo no modificado como por ejemplo Windows XP en
un ambiente hbrido con el mismo hypervisor, todo esto mediante el empleo de la
tecnologa Intel VT o AMD- V.

Este hecho al que se suman las ventajas antes mencionadas de la paravirtualizacin


convierten a Xen en un fuerte candidato para la virtualizacin de servidores.81

Entre otras ventajas adicionales se tiene que con esta tcnica de virtualizacin se
tiene la capacidad de emplear tcnicas de aceleracin para operaciones de I/O;
adems soporta virtualizacin de sistemas operativos de 64 bits y tiene el mayor
rendimiento en cuanto a CPU, memoria e I/O de entre las mquinas virtuales x86.

80
Es el hecho que en la virtualizacin completa implementada por plataformas como VMware
existen 17 instrucciones no virtualizables que son tratadas mediante procedimientos especiales.
Este hecho reduce significativamente el rendimiento de la mquina virtual.
81
Se retomar este tema en el siguiente captulo.
119

Sin embargo todos estos beneficios se encuentran siempre alrededor de un factor:


requiere de la tecnologa de procesador Intel VT o AMD-V y adems debern
soportar aceleracin asistida de hardware.

Este hecho implica que equipos servidores anteriores a esta tecnologa no podrn
emplear la virtualizacin hbrida. Por este motivo la tcnica en cuestin es aplicable
desde algunas ltimas versiones de Intel Pentium 4 en adelante (Para mayor detalle
se puede revisar el anexo A) restringiendo la reutilizacin de chipset antiguo.

Sin embargo de lo mencionado, el costo de estos ltimos procesadores ha reducido


considerablemente, hecho por el cual es muy factible su utilizacin82.

82
Para revisar los costos de las diferentes alternativas remitirse al anexo A.
120

3.1.4.4. Cuadro comparativo de los tipos principales de virtualizacin de servidores


TIPOS DE Ventajas Desventajas
VIRTUALIZACIN
DE SERVIDORES
Virtualizacin Posee el ms amplio soporte en lo que se Requiere de tcnicas avanzadas para atrapar y
refiere a los sistemas operativos. emular instrucciones propias de las arquitecturas
Completa
Proporciona una abstraccin total del sistema x86 en el runtime, va parchado binario, lo cual
fsico subyacente. afecta el rendimiento del sistema.
Permite la coexistencia de varias instancias del No permite compartir recursos en forma
sistema operativo, incluso de sistemas cooperativa al ejecutar dos equipos virtuales en la
operativos incompatibles en un solo servidor. misma caja al mismo tiempo.
No requiere la modificacin de sistemas Existen limitaciones respecto al costo y la
operativos invitados. complejidad de las licencias.
Paravirtualizacin Mejor desempeo que el de los equipos Sistemas operativos de los equipos virtuales
virtuales de virtualizacin completa. deben ser modificados.
Logra un mejor rendimiento de los chips No cualquier sistema operativo puede estar listo
existentes anteriores a Intel VT y AMD-V. para ser paravirtualizado.
Permite compartir memoria en forma Algo de seguridad se pierde debido a que todos
cooperativa entre equipos. los sistemas operativos Guests tiene mucho ms
Soporte optimizado de Linux y presentan control cercano del hardware subyacente.
plataformas de cdigo abierto y software libre.
Virtualizacin Sistemas operativos Guest no requieren ser Requiere de la tecnologa de procesador Intel VT
modificados. o AMD-V y adems debern soportar aceleracin
Hbrida
Saca provecho de Intel VT y AMD V. asistida de hardware.
Empleo de trap-and-emulate directamente en el Se restringe la reutilizacin de chipset antiguo.
hardware lo cual aumenta el rendimiento en el
uso de virtualizacin completa.
Es compatible con hypervisors gratuitos como
Xen pudiendo correr sistemas
paravirtualizados y sistemas operativos no
modificados.
Tabla 3.1 Cuadro comparativo de los principales tipos de virtualizacin de servidores.
121

3.1.5. ANLISIS COMPARATIVO ENTRE LAS HERRAMIENTAS DE


VIRTUALIZACIN

La eleccin del tipo de virtualizacin a utilizar debe estar en acuerdo con la


herramienta que permita darla lugar. Esta situacin se ve acentuada en mayor forma
debido a la naturaleza de las herramientas de virtualizacin, es decir debido a sus
caractersticas tanto tcnicas como econmicas, de soporte y mantenimiento, etc.
que se ajusten en mejor medida a la situacin clsica de las PyMES.

De acuerdo a las herramientas de virtualizacin estudiadas en el primer captulo, se


ha escogido las ms representativas en funcin de la trayectoria en el mercado, el
porcentaje de utilizacin por las organizaciones y el respaldo de la casa fabricante.
Estos hechos se ven reflejados en casos de xito en la aplicacin de las mismas y
muestra de buenas caractersticas generales de desempeo.

Estas herramientas de virtualizacin son:

VMware.
Microsoft Hyper-V.
Xen.

A continuacin se presenta un cuadro comparativo con las principales caractersticas


que nos permitirn la eleccin de la herramienta adecuada:
122

3.1.5.1. Cuadro comparativo de los tipos principales de virtualizacin de servidores

HERRAMIENTAS DE VMware Microsoft Hyper-V Xen


VIRTUALIZACIN
Creador / VMware Microsoft Universidad de Cambridge
Fundador
Host CPU x86 x86_64 x86
x86_64 x86_64
IA-64
PowerPC
Guest CPU x86 x86 x86
x86_64 x86_64 x86_64
IA-64
Host OS Linux Windows Server 2008. NetBSD
Windows Linux
Bare-metal (ESX-Server) Solaris
Bare-metal (Xen-Server83)
Guest OS FreeBSD Linux84 xBSD
(Oficialmente Linux Windows Linux
soportados) Netware Solaris
Solaris Windows XP
Windows Windows Server
MacOS
SMP85 Si Si Si

83
Creado por XenSource propiedad de Citrix en base al proyecto opensource Xen de la Universidad de Cambridge.
84
Limitado a SUSE y RedHat.
85
Soporte para mltiples procesadores en las mquinas virtuales
123

Tipo de Virtualizacin completa Virtualizacin completa Paravirtualizacin


Virtualizacin Paravirtualizacin86 Paravirtualizacin87 Virtualizacin hbrida
Virtualizacin hbrida Virtualizacin Hbrida
Tipo de licencia Propietaria: Retail y Free Propietaria: Retail (necesario GPL
Retail (VMware ESXi) Windows Server 2008)
89
Costo tpico $1000 - $5750 $2999 - $3999 Gratuito88
Uso tpico Desarrollo Desarrollo Desarrollo
Pruebas Pruebas Pruebas
Entrenamiento Entrenamiento Entrenamiento
Consolidacin de servidores Consolidacin de servidores Consolidacin de servidores
Velocidad relativa89 Cercana a nativa con VM Cercana a nativa con VM Ms cercana a nativa90.
additions. additions.
Soporte comercial Si Si Si91
Tabla 3.2 Cuadro comparativo de los principales tipos de herramientas de virtualizacin de servidores.

86
A travs de paravirt_ops / VMI (Virtual Machine Interface).
87
Posiblemente eliminado en el kernel 2.6.33 Fuente: ^ Greg Kroah-Hartman (2009-09-03). "Staging tree status for the .32 kernel merge". Linux kernel
mailing list.
http://groups.google.com/group/fa.linux.kernel/browse_thread/thread/6582a78df3cf6291/96a3fd9cba577aec?hl=en&lnk=gst&q=Hyper+V#96a3fd9cba577a
ec.
88
Versiones pagadas corresponden a XenSource de Citrix con un precio promedio de $2499 (incluye herramientas de administracin). El proyecto
Xen de la Universidad de Cambridge puede conseguirse gratuitamente en: http://www.xen.org/products/downloads.html
89
En comparacin con la velocidad del hardware real.
90
Fuente: http://www.itcomparison.com/Virtualization/Xenvsvi3/xenvsvmware3esx.htm y
http://www.itcomparison.com/Virtualization/MS2005R2vsxen/MS2005R2vsXen.htm
91
Para versiones de XenServer. Para Xen no existe soporte comercial, sin embargo por su naturaleza open source, el soporte de la comunidad xen.org es
claramente identificable.
124

De las herramientas de virtualizacin antes vistas se puede observar en el cuadro


una gran mayora de caractersticas comunes; sin embargo en las diferencias
encontradas se marca la decisin para la adopcin de una de stas tres
herramientas.

As, entre los principales aspectos que difieren estas herramientas son:

Tipo de virtualizacin
Soporte de sistemas operativos Host OS
Soporte de sistemas operativos Guest OS
Velocidad relativa o desempeo
Tipo de licenciamiento
Costos

Entre las caractersticas concluyentes se puede destacar lo siguiente:

Hyper-V de Microsoft ofrece una solucin de virtualizacin que aprovecha las


caractersticas de los nuevos procesadores Intel-VT y AMD-V; por tal motivo su
modelo se basa en la virtualizacin hbrida asistida por hardware.

ste hecho, sin embargo, limita la aplicacin de la infraestructura nicamente a


equipos servidores nuevos que empleen las nuevas tecnologas introducidas por Intel
y AMD, dejando de lado as a servidores funcionales y de rendimiento ptimo pero
que no poseen este hardware en cuestin.

Si por otro lado el datacenter a implementar es nuevo, los precios de adquisicin de


equipos Intel y AMD con soporte para virtualizacin es cada vez ms asequible.
As con este requerimiento fundamental, Hyper-V de Microsoft proporciona
funcionalidades muy interesantes como migracin rpida, alta disponibilidad o
backups en vivo, etc. las cuales junto con las herramientas de administracin
incluidas, le dan una ventaja competitiva.

Todo este hecho, por otra parte, va de la mano con la caracterstica de software
licenciado como lo es Windows Server 2008 (que debe ser instalado en un parent
125

partition de Hyper-V), cuyos costos de licenciamiento lo hacen menos atractivo


frente a otras ofertas de virtualizacin.

Adicionalmente es muy importante tomar en cuenta que esta nueva oferta de


Microsoft se encuentra dando sus primeros pasos, que aunque ya ha pasado por
versiones beta y otras versiones anteriores, sin embargo tiene aproximadamente 3 o
ms aos de retraso en investigacin y soporte frente a proyectos como Xen o
VMware de rendimiento probado.

A todo esto se aade el hecho que son limitadas las distribuciones de Linux que
pueden correr sobre Hyper-V, hecho que quita flexibilidad a la implementacin y
tiende a elevar costos (por el hecho de orientarse a virtualizacin de Guest Oses
propietarios como Windows) por cada licencia del sistema operativo Guest. En una
implementacin bsica los costos pueden llegar a sobrepasar los 50000 dlares 92 con
herramientas de licencia Retail.

Por otra parte, VMware presenta una amplia gama de productos de gran desempeo
(gratuitos y no gratuitos), destacndose VMware ESX que no requiere de un sistema
operativo base, sin embargo, los productos gratuitos son solo tiles para uso personal
y los que presentan las mejores funcionalidades para las empresas tienen un costo
relativamente alto el cual es un factor muy importante a considerar.

VMware presenta una solucin muy atractiva, inclusive proporcionando virtualizacin


completa, hbrida y paravirtualizacin. Sin embargo el desempeo no es el mismo
comparado a con otras herramientas de uso de paravirtualizacin; la
paravirtualizacin utilizada es la llamada paravirtualizacin transparente, la cual es
diferente a la paravirtualizacin tradicional (usada por Xen) la cual se encuentra
todava en desarrollo. Adems el performance obtenido an no llega a ser semejante
al de un entorno paravirtualizado.

92
Tal como se puede demostrar en http://www.microsoft.com/windowsserver2008/en/us/server-
calculator/default.aspx, con una arquitectura bsica de virtualizacin con cuatro mquinas virtuales
de sistema operativo propietario Windows.
126

VMware es una excelente opcin para grandes empresas93 pero resulta poco
accesible e inconveniente para las pequeas y medianas, si se considera el alto costo
que representa su licenciamiento.

Finalmente se tiene a Xen hypervisor, el cual constituye una solucin muy


interesante para la implementacin de servidores virtuales. Sus caractersticas de
licenciamiento, soporte de Guest OS, costos, sistema operativo anfitrin Linux y
rendimiento convierten a Xen en un candidato perfecto para las PyMES como se
podr mostrar a continuacin.

3.1.6. CONCLUSIN SOBRE LA ELECCIN DE LA SOLUCIN DE


VIRTUALIZACIN

Por los datos proporcionados en los temas precedentes se procede a la seleccin de


la siguiente solucin de virtualizacin:

Implementacin Servidor Virtualizado para PyMES


Tipo de Virtualizacin Paravirtualizacin
Virtualizacin Hbrida
Herramienta de Virtualizacin Xen
Sistema operativo anfitrin GNU - Linux
(Host OS)
Tabla 3.3 Seleccin de la solucin de virtualizacin

Es as que el prototipo de servidor virtualizado se implementar en basa a la


paravirtualizacin y virtualizacin hbrida sobre una distribucin de GNU-Linux a
travs del hypervisor que permite dichas caractersticas: Xen, por los siguientes
motivos:

Permite obtener los beneficios caractersticos de rendimiento de la


paravirtualizacin y el aprovechamiento de la virtualizacin hbrida propio de
las nuevas tecnologas de procesadores con soporte para virtualizacin. Es

93
Las soluciones de VMware se utilizan en ms de 150.000 organizaciones de TI de todo el
mundo, incluidas todas las empresas de la lista Fortune 100 Tomado de:
http://www.vmware.com/es/overview/why.html
127

as que se implementa una solucin de compatibilidad con Intel-VT, AMD-V,


as como con tecnologas precedentes;

Se brinda soporte de sistemas operativos modificados para entornos


paravirtualizados de alto rendimiento as como tambin de sistemas operativos
no modificados dando as la posibilidad de correr eficientemente Linux y
Windows en un mismo equipo;

Se proporciona una solucin de naturaleza open source y de software libre


que permite abaratar costos sin estar acosta de altas caractersticas tcnicas
de rendimiento y estabilidad permitindose incluso obtener las ltimas
versiones y actualizaciones totalmente gratis o inclusive pre instalado en
varias distribuciones de Linux;

La solucin de virtualizacin corre sobre un sistema operativo Host de


caractersticas de software libre y open source, hecho que tambin abarata los
costos para una implementacin en las PyMES y brinda altas caractersticas
de estabilidad;

Posee herramientas de administracin de las mquinas virtuales o incluso se


abre la posibilidad de poder generales (por el hecho open source); A esto se
aade caractersticas de alta disponibilidad como Live Migration de VMs;

Se brinda soporte a varias arquitecturas tanto como x86, x86_64 IA64, entre
otras;

El soporte tcnico est respaldado por la cada vez creciente comunidad de


software libre y open source alrededor del mundo, as como de empresas
(Citrix, Novell) que han adoptado a Xen como su principal herramienta de
virtualizacin.

Finalmente, la paravirtualizacin en conjunto con la virtualizacin hbrida,


Xen y Linux permiten la creacin de un sistema de alta estabilidad que
permite alcanza las caractersticas objetivas del presente proyecto como son:
128

Eficiencia a travs de un entorno de virtualizacin al que se suman las


caractersticas de ser paravirtualizado y de virtualizacin hbrida.
Flexibilidad a travs de la virtualizacin Hbrida y Xen que permiten
correr sistemas operativos Guest ya sean modificados o no modificados
ajustndose de acuerdo a los requerimientos de la organizacin.
Escalabilidad a travs de la naturaleza de la virtualizacin y de Xen
que permite en tiempo real disponer de Mquinas Virtuales segn el
crecimiento o las necesidades de carga requeridas por la organizacin
Solucin Econmica94 a travs del uso de herramientas de software
libre y open source y de altas caractersticas tcnicas como son Xen y
GNU-Linux.

Por los motivos anteriores la solucin presentada brinda una plataforma de


virtualizacin con muy buenas caractersticas tanto tcnicas como econmicas para
su implementacin en organizaciones, abriendo as una gran puerta de solucin para
las pequeas y medianas empresas PyMES.

3.2. XEN
3.2.1. INTRODUCCIN

Como se mencion en el captulo 1, Xen es una solucin de virtualizacin de cdigo


abierto para procesadores de 32 y 64 bits, desarrollada en la Universidad de
Cambridge que basa su funcionamiento en la paravirtualizacin y en la virtualizacin
hbrida.

El objetivo del proyecto fue el desarrollar una infraestructura poderosa y flexible para
la computacin distribuida, una parte clave de esto fue el permitir a las mquinas
correr mltiples y diferentes instancias de sistemas operativos con sus respectivas
aplicaciones de manera independiente una de otra. Una vez que se consider que
dichos objetivos se estaban cumpliendo, se liber al pblico la primera versin del
VMM de Xen en el ao de 2003 por parte de la compaa XenSource que continu

94
Para mayor informacin referirse al Captulo 2: Aplicabilidad de la arquitectura servidor
virtualizado para facilitar la operacin de las PyMES.
129

desarrollando el sistema hasta el ao 2007 en el que el proyecto fue vendido a Citrix


Systems que contina con el mismo.

Para su funcionamiento, un sistema Xen dispone de mltiples capas, siendo la ms


baja y con ms privilegios Xen, para comprender como obtiene sus privilegios, se
explicar brevemente los modos de acceso de los procesadores:

Los procesadores suelen correr en diferentes modos de proteccin para restringir el


acceso al procesador fsico y los recursos de dispositivos, en la arquitectura x86
existen tres modos de acceso principales para acceder a los recursos: Real mode,
System Management Mode (SMM) y Protected Mode; este ltimo presenta mltiples
niveles de acceso que se conocen como Anillos (Rings) numerados desde el 0 hasta
el 3 en los procesadores actuales.

Figura 3.4 Anillos de proteccin del Modo Protegido de un Procesador.

En los sistemas operativos, el kernel corre sobre el anillo 0 o modo supervisor que
tiene acceso ilimitado, esto le permite controlar todo el hardware y la memoria del
equipo. Por otro lado las aplicaciones y procesos corren en el anillo 3 denominado
modo de usuario.
130

Xen corre su hypervisor en el anillo 0, esto le permite mediar el acceso al hardware


por parte de las mquinas virtuales. Por otro lado los kernels parchados corren en
anillos menos privilegiados. Es decir que Xen administra los accesos a los recursos
de memoria y hardware mediante la combinacin de su hypervisor y un kernel
modificado Xen con privilegios, este kernel viene a recibir el nombre de domain0
(dom0).

Un dominio es una instancia de una mquina virtual de Xen corriendo sobre un


hardware especfico, y su funcin es la de hacer un uso efectivo de los recursos
disponibles. El dominio 0 es el primer dominio que se crea automticamente cuando
se inicia el sistema y es el encargado de la creacin de otros dominios llamados
huspedes (domainU - domU) y sus dispositivos virtuales, al igual que de ciertas
tareas administrativas como las migraciones de mquinas virtuales. El dom0 es capaz
de crear, modificar, conectar o terminar a un domU; para lograr esto emplea ciertos
archivos de configuracin que brindan informacin detallada del dominio husped.

Dentro del dom0 es donde corre el proceso de Xen, llamado xend (/usr/sbin/xend),
este es el responsable de la administracin de las mquinas virtuales y del acceso a
sus consolas. Adems de esto Xen brinda una aplicacin administrativa va lnea de
comandos para la realizacin de distintos tipos de configuraciones, esta recibe el
nombre de Xen Managment (xm).

En la mayora de los casos Xen emplea la paravirtualizacin como su mtodo de


virtualizacin, como se vio anteriormente, esto quiere decir que emplea un sistema
operativo husped modificado para lograr obtener un rendimiento muy similar al
nativo y excelentes capacidades administrativas. Sin embargo tambin es capaz de
emplear una virtualizacin hbrida, esto quiere decir que puede correr un sistema
operativo sin modificaciones. Para lograr esto se requiere el empleo de procesadores
especiales por lo que se le denomina virtualizacin asistida por hardware (Intel VT o
AMD-V). Estos procesadores disponen de nuevas instrucciones para permitir
llamadas directas de un husped paravirtualizado.
131

3.2.1.1. Problemas de la Virtualizacin en x86

Uno de los ms serios problemas de la virtualizacin es la dificultad de hacerlo en las


arquitecturas x86, como se mencion en el captulo 1, esto es debido a que este tipo
de arquitectura no est enfocada para la virtualizacin, especficamente la
virtualizacin completa, debido a que no es capaz de atrapar ciertas llamadas cuando
son ejecutadas con privilegios insuficientes entre los sistemas operativos huspedes
y el hardware.

En la mayora de soluciones de virtualizacin lo que se hace para solucionar este


problema es el monitoreo constante de las instrucciones que enva la mquina virtual,
sin embargo esto presenta un impacto en el rendimiento. Xen, por otro lado, ataca el
problema empleando la paravirtualizacin, es decir que emplea un pequeo VMM que
corre directamente en el hardware y se encarga de las complejidades de nivel bajo,
dejando lo de nivel superior al sistema operativo husped.

Cuando el hardware no brinda soporte para virtualizacin, el VMM de Xen requiere


que sus mquinas virtuales usen una versin modificada del sistema operativo para
evitar instrucciones privilegiadas. Aunque se debe modificar el kernel del sistema
operativo para soportar Xen, este es el nico cambio requerido, es decir que no se
deben modificar las aplicaciones y libreras.

3.2.2. ARQUITECTURA

La arquitectura de Xen es la de una infraestructura paravirtualizada a la que se


agregan elementos especficos para el funcionamiento de ste hypervisor.

As, sta se encuentra formada por:

Hypervisor
Guest OS
Aplicaciones
132

La estructura de una infraestructura de paravirtualizacin se la realiza en base al


manejo de los aros de seguridad o rings de una arquitectura computacional.

As, como se mencion anteriormente, en una arquitectura x86 se cuenta con varios
aros de seguridad numerados de 0 a 3 dependiendo del grado de privilegios que
stos tengan. stos aros permiten la asignacin de privilegios a las diferentes capas
de un sistema (SO, aplicaciones, procesos) para su acceso a recursos del sistema. El
aro 0 es el de mayor privilegio y el aro 3 es el de menor privilegio. Comnmente los
aros ms usados son el 0 y 3, quedando libres los aros 1 y 2.

En una implementacin tradicional donde el Sistema Operativo corre directamente


sobre el hardware, ste se encuentra ejecutndose en el aro de mayor privilegios (aro
0) y las aplicaciones se encuentran ejecutndose en el aro de seguridad 3. As de
esta manera se brinda al SO el control de los recursos de hardware y a las
aplicaciones acceso restringido por cuestiones de seguridad.

Para que un ambiente virtualizado funcione, sin embargo, es necesario ubicar a los
varios SO Guest en otro aro de seguridad (a fin de que no todos stos corran sobre el
aro de mayor privilegio causando conflictos entre s por la ejecucin directa de
instrucciones privilegiadas y perdiendo aislamiento mutuo) y as corran sobre el
hypervisor ubicado en un aro con el mayor grado de privilegios y permitir
virtualizarlos.

La solucin implementada en la paravirtualizacin y por Xen es el ubicar al SO


Guest en el aro de seguridad 1 y al hypervisor en el aro 0. Las aplicaciones se
mantienen en el aro 3; como se muestra en la figura 3.4.

As el resultado es una arquitectura formado por 3 capas:

ARO 0: Hypervisor
ARO 1: Guest OS
ARO3: Aplicaciones
133

Cabe indicar que Xen puede ir embebido en un sistema operativo anfitrin


modificado95 (Host OS), en cuyo caso en el aro 0 se encuentra el SO Host (dom0);
esta implementacin constituye un tipo de hypervisor Non Hosted.

Figura 3.5 Aros de seguridad Arquitectura Nativa vs. Paravirtualizada. Fuente: The Definitive
Guide to Xen Hypervisor. David Chisnall, Prentice Hall 2007. Pg. 17.

sta organizacin de la paravirtualizacin se ve complementada con los


componentes que Xen implementa para el manejo de la infraestructura virtualizada.
Estos componentes bsicos son:

Virtual CPU
Virtual Memory
Virtual Block Devices (Disco)
Virtual Device I/O

La funcin de los componentes anteriores es la de proporcionar una mquina virtual a


cada instancia de SO creada a fin de emular el hardware real sobre el que se debe

95
Por ejemplo CentOS 5.3 incluye un kernel modificado en el que se incluye una versin de Xen
Hypervisor.
134

ejecutar. Cabe recordar que no todo el hardware es emulado en un ambiente de


paravirtualizacin lo cual le brinda un mejor rendimiento.

Los componentes mencionados anteriormente: Virtual CPU, Virtual Memory son


manejados por el hypervisor y los dispositivos virtuales Virtual Device I/O por un
dominio especial llamado Dom0. Estas consideraciones se explicarn ms adelante.

La arquitectura de Xen se ve complementada con el dominio de administracin y


control de las mquinas virtuales Dom0. ste control permite la creacin y
terminacin de dominios, control de parmetros de scheduling, creacin y eliminacin
de dispositivos de red y almacenamiento, muestra de estadsticas bsicas de
rendimiento de las VMs entre otros aspectos.

Cada una de las mquinas virtuales VMs que yacen sobre el hypervisor son
llamadas dominios (DomU). As es posible tener Dom1, Dom2, Dom3, etc. todas bajo
la administracin y control del Dom0.
As una primera arquitectura de Xen es la vista en la figura 3.5:

Figura 3.6 Arquitectura bsica de Xen. Fuente: The Definitive Guide to Xen Hypervisor.
David Chisnall, Prentice Hall 2007. Pg. 24.
135

Sin embargo para que un sistema operativo Guest pueda funcionar sobre un
ambiente de paravirtualizacin (en funcin que no se implementa una emulacin
completa del hardware subyacente), ste debe ser modificado a fin de poder manejar
correctamente elementos de Memoria, CPU y Dispositivos de I/O limitndose as la
utilizacin de sistemas operativos no modificados.

Xen permite trabajar con las nuevas tecnologas de procesadores como Intel VT o
AMD V que prestan la introduccin de la virtualizacin asistida por hardware o
como se ha conocido en el presente trabajo de investigacin como virtualizacin
Hbrida.

En este caso la solucin de Xen es el combinar la tcnica de paravirtualizacin con


la asistencia del hardware para virtualizacin. As de esta manera se permite la
inclusin de virtualizacin de sistemas operativos no modificados (HVM Guests, o
Hardware Virtual Machine Guests) ofreciendo una capa comn de abstraccin.
As de lo visto, la arquitectura de Xen se sintetiza en la siguiente figura:

Figura 3.7 Arquitectura de Xen, SO modificados (color verde) y SO no modificados (color


naranja). Fuente: (13). Pg. 5.
136

3.2.3. IMPLEMENTACIN DE LA ARQUITECTURA SERVIDOR


VIRTUALIZADO CON LA HERRAMIENTA XEN

En base al diseo principal del prototipo de centro de datos para PyMES (figura 3.3),
se presenta a continuacin una solucin de prototipo virtualizado haciendo uso de la
herramienta elegida en el punto 3.1.6.

Recalcando lo visto a lo largo de los captulos 1, 2 y 3, en esta implementacin de la


arquitectura servidor virtualizado se busca consolidar los servidores necesarios sobre
una nica pieza de hardware a fin de obtener los beneficios de la virtualizacin de
servidores: escalabilidad, seguridad, confiabilidad, disponibilidad, ahorro de recursos,
mejor utilizacin de la infraestructura. Las caractersticas tcnicas que el hardware
real debe tener sern analizadas en el captulo 5.
137
137

Prototipo de DataCenter Virtualizado para PyMES.


Figura 3.8 Prototipo de DataCenter Virtualizado para PyMES.
138

3.2.3.1. Instalacin

La distribucin de Xen tiene tres componentes principales: Xen, puertos de Linux y


NetBSD para correr en Xen y las herramientas de usuario para administrar un
sistema basado en Xen.

3.2.3.1.1. Requerimientos para la instalacin

Los requerimientos de hardware para correr el dom0 de Xen son:

CPU: Pentium - 4 (o mejor) de 1.5 GHz o mejor. Actualmente Xen soporta


sistemas de hasta 32 procesadores. Se debe recalcar que para correr
sistemas Hardware Virtual Machine (HVM) se requiere un procesador con
soporte de virtualizacin va hardware como Intel VT o AMD-V.
Motherboard: Si el procesador tiene soporte de virtualizacin va hardware,
tambin debe activarse el mismo en el BIOS del motherboard.
Memory: 1GB o ms es sugerido, se recomienda 2GB o ms. El valor depende
del nmero de mquinas virtuales a correr simultneamente y su cantidad de
memoria.
Disco Duro: Depende del tamao de las mquinas virtuales existentes.
Tarjeta de Red: 100 Mbps o mejor.

Tambin se requieren de paquetes de software para correr Xen:

Bridge utilities: Permite configurar las interfaces de red virtuales y hacer


puentes entre la tarjeta fsica u la virtual.
GRUB: GRUB (GRand Unified Bootloader) es el cargador de inicio para los
sistemas Linux.
SSL cryptographic libraries
iproute: brinda utilidades para administrar a IP y las opciones de ruteo, esto se
usa para configurar las comunicaciones entre sistemas dom0 y domU y otras
redes.
Python: Lenguaje de Programacin Orientado a Objetos en que se han escrito
varias herramientas de Xen.
139

zlib: librera de compresin Open Source usada por Xen.

Para tener acceso grfico a las consolas domU se necesita el sistema de ventanas X
y uno de los siguientes paquetes:

libvncserver: Librera para hacer visible la consola grfica de una mquina


virtual en aplicaciones que usan el protocolo VNC (Virtual Network Computing)
libsdl: La Simple DirectMedia Layer (SDL) es una librera para indicar
directamente la consola grfica en un sistema de ventanas X sin requerir
conexin remota como con VNC.

3.2.3.1.2. Instalacin

Una vez comprobados que se cumplan todos los requisitos se puede proceder a la
instalacin de Xen. Lo primero que se requiere son los paquetes de instalacin de
Xen, esto se puede conseguir desde la pgina
http://www.xen.org/products/xen_source.html, vale la pena mencionar que al ser una
aplicacin de virtualizacin tan popular el paquete suele venir embebido en la
mayora de las distribuciones de Linux ms populares.

Figura 3.9 Descarga del paquete de Xen.


140

Los paquetes de instalacin de Xen pueden conseguirse en formato de paquete RPM


o una distribucin de la fuente en un archivo tar. Para realizar una instalacin de un
paquete descargado va consola de comandos, en el caso de disponer del archivo tar,
se procede a descomprimir e instalar:
# tar zxvf xen-x.x-install.tgz
# cd xen-x.x-install
# sh ./install.sh

Figura 3.10 Descompresin del paquete de Xen.

Figura 3.11 Instalacin del paquete de Xen.

En el caso de disponer de los RPMs, se emplea el comando rpm:


# rpm -iv rpmname
Una vez instalado el paquete se debe comprobar la creacin del kernel modificado y
la correcta instalacin de Xen.
141

Figura 3.12 Comprobacin de la correcta instalacin del paquete de Xen.

A continuacin se muestra la instalacin de Xen empleando la interfaz grfica del


Administrador de Paquetes que dispone CentOS. Se tiene dos formas de localizar los
paquetes necesarios, se puede buscar la categora de Virtualizacin y seleccionarla:

Figura 3.13 Bsqueda e instalacin de los paquetes requeridos para virtualizacin en CentOS.

Tambin se puede buscar a Xen Hypervisor, una vez que se seleccione el paquete de
Xen automticamente se seleccionarn todos los paquetes requeridos.
142

Figura 3.14 Bsqueda de los paquetes de Xen Hypervisor.

Una vez concluida la instalacin se puede comprobar la ubicacin del kernel


modificado para Xen.

Figura 3.15 Comprobacin del aparecimiento del kernel modificado de Xen en /boot/.
143

3.2.3.2. Configuracin del GRUB

Una vez instalado Xen, es necesario el aadir una entrada al GRUB para permitir la
carga del kernel modificado de Linux que permite la ejecucin de Xen. Esta entrada
debe aadirse en el archivo /boot/grub/menu.lst (tambin puede ser /boot/ grub.conf
en ciertas distribuciones).

La entrada que debe aadirse es una similar a:

title CentOS (2.6.18-164.el5xen)


root (hd0,0)
kernel /xen.gz-2.6.18-164.el5
module /vmlinuz-2.6.18-164.el5xen ro root=LABEL=/ pci=nommconf
rhgb quiet
module /initrd-2.6.18-164.el5xen.img

Espacio de Cdigo 3.1 Cdigo a introducirse en el archivo menu.lst para permitir el inicio
del kernel de Xen.

En esta entrada, la palabra title precede al ttulo que se mostrar en el men de


eleccin del sistema operativo, root indica el disco a emplearse, kernel dice al GRUB
el lugar donde encontrar a Xen y los parmetros de arranque, module indica la
ubicacin del kernel modificado a cargarse junto con sus respectivos parmetros.

Una vez aadida esta entrada, cada vez que se encienda el equipo aparecer en el
men la opcin de cargar esta versin de Linux con el kernel modificado para su uso
con Xen.

3.2.3.3. Configuracin y creacin de Mquinas virtuales

Al arrancar el sistema con Xen, automticamente arranca el dominio de


administracin dom0, a travs del cual se pueden crear y cargar otros dominios. Para
la creacin de un nuevo dominio es necesario realizar tres acciones: inicializar el
demonio de Xen (xend start), preparar un archivo de sistema o particin a actuar
como disco duro de la nueva mquina virtual (se puede emplear un archivo de
imagen, una particin completa de Linux, un LVM, entre otros), y finalmente se debe
crear un archivo de configuracin con los parmetros de la mquina virtual.
144

3.2.3.3.1. Archivo de configuracin de dominio

El archivo de configuracin del dominio es aquel que contiene los parmetros para
brindar a la mquina virtual los recursos requeridos y configurar sus parmetros. Al
instalar Xen se incluyen archivos de configuracin de ejemplo que pueden resultar
muy tiles.

Los archivos de configuracin tienen un formato del tipo variable = valor en el que
cada lnea corresponde a un parmetro de configuracin. Los parmetros de
configuracin son:

kernel: El path a la imagen del kernel.


ramdisk: El path a la imagen del ramdisk.
memory: Tamao de la memoria en megabytes.
vcpus: El nmero de CPUs virtuales.
console: Puerto para exportar la consola del dominio (por default es 9600 + el
ID del dominio).
vif: Configuracin de la interfaz de red. Aqu se puede configurar la direccin
IP, MAC, el tipo de puente, el nombre, entre otros. Cada cadena de caracteres
representa a una interfaz y si no se especifican los parmetros Xen pondr
valores por default inteligentes. Ej.
vif = [ 'mac=00:16:3E:00:00:11, bridge=xen-br0', 'bridge=xen-br1' ]
disk: Lista de los dispositivos de bloque a exportar al dominio. Ej.
disk = [ 'phy:hda1,sda1,r' ]
En este caso se dice que el medio fsico de dom0 llamado /dev/hda1
(phy:hda1) se exportar al domU con el nombre de /dev/sda1 (sda1) y
tendr derechos de lectura y escritura (r). Se puede emplear
tap:aio:/path/al/archivo para emplear el driver blktap en lugar del de
loopback en los file-backed VBD esto permite entrada y salida
asincrnica (aio - asynchronous I/O). Al usar esto se debe exportar al
domU con el nombre xvda.
dhcp: Establece DHCP.
netmask: Configura una mscara de red de manera manual.
145

gateway: Configura una ruta de enlace predeterminada de manera manual.


name: Configura un nombre de host para la mquina virtual.
root: Identifica el dispositivo root en el kernel del domU y especifica los
argumentos para el montaje inicial.
nfs: Direccin IP del servidor NFS.
nfs root: Path hacia el archivo de sistema root del servidor NFS.
extra: Cadena de caracteres extra para aadir a la lnea de comandos del
kernel.
pci: Se necesita aadir este parmetro si se est escondiendo dispositivos de
hardware del dom0 pero se desea usarlos en el domU. Ej.
pci= [ 00:09:0 ]
Esto quiere decir que el dispositivo PCI con la identificacin 00.09.0 se
usar en el domU
on_poweroff, on_reboot, on_crash: Especifican el comportamiento que
debe tener el dominio en caso de apagado, reiniciado, o cada
respectivamente. El dominio puede destruirse (destroy) o reiniciarce (restart).

A continuacin se muestra el archivo de configuracin de una de las mquinas


virtuales creadas para el presente proyecto. La mquina corresponde a un servidor
http:

#
# Archivo de configuracion para la instancia de Xen
# vhttp_lc_256_10.img creado por JJBS y DSCA el
# Thu Aug 6 19:36:31 ECT 2009.
#

#
# Kernel + tamao de memoria
#
kernel = '/boot/vmlinuz-2.6.18-92.1.22.el5xen'
memory = '256'
bootloader = "/usr/bin/pygrub"

#
# Dispositivo(s) de disco.
#
disk = [ "tap:aio:/vm/servidores/vhttp/vhttp_lc_256_10.img,xvda,w" ]

#
# Hostname
#
name = 'vhttp'
146

#
# Networking
#
dhcp = 'dhcp'
vif = [ 'ip=192.168.0.204,mac=00:16:3e:3b:c0:cf,bridge=xenbr0' ]

#
# Comportamiento
#
on_poweroff = 'destroy'
on_reboot = 'restart'
on_crash = 'restart'

#
# Visualizacin
#
vnc = 1
sdl = 0

Espacio de Cdigo 3.2 Archivo de configuracin del dominio para un servidor

3.2.3.3.2. Configuracin de la Red

Las comunicaciones de la red de las mquinas virtuales son manejadas a travs del
Dom0. El Dom0 permite la asociacin de las interfaces reales con las interfaces
virtuales. Este proceso se da mediante la utilizacin de drivers de backend
correspondientes a los drivers del hardware real en el Dom0 y dirvers front-end en los
DomU correspondientes a dispositivos genricos. Este hecho permite la
independencia del hardware real, en cuanto a dispositivos de red, de los emulados en
la VM.

Cada mquina virtual denomina a sus interfaces de red como eth#. As por ejemplo
una VM con dos interfaces de red las denominar por defecto eth0 y eth1.
Estas interfaces son asociadas a interfaces virtuales creadas en el Dom0 denomindas
vifs o virtual interfaces.

Cada dominio posee su interfaz asociada a su Dom#Id (identificador creado al


momento de la inicializacin de una VM). As el Dom0 posee las interfaces vif0.x, el
Dom1 las interfaces asociadas a vif1.x, etc. El valor correspondiente a la x es definido
por el nmero de interfaces creadas en los dominios virtuales; as por ejemplo si en
un dominio Dom#ID crea dos interfaces de red (eth0 y eth1), las interfaces asociadas
147

en el Dom0 sern vif#ID.0 y vif#ID.1, y as para un Dom3 con dos interfaces tendr
las interfaces virtuales vif3.0 y vif3.1.

Cuando un DomU es apagado las interfaces de red virtuales creadas son eliminadas,
pudiendo ser usadas por otro dominio que posea el mismo identificador.

Las interfaces del Dom0 (vif0.x) son asociadas a las interfaces reales y usadas de
acuerdo a lo que se requiera en la configuracin de la red. Estas interfaces son
llamadas veth o eth.

Esta descripcin se puede observar en la figura siguiente:

Figura 3.16 Diagrama de dispositivos de red de los Dominios virtuales. Fuente:


wiki.xensource.com/xenwiki/XenNetworking

Las direcciones MAC de las tarjetas Ethernet creadas pueden ser especificadas en el
archivo de configuracin de las VM; la configuracin en el archivo de creacin de las
VMs deber especificarse por ejemplo as: vif = ['mac=aa:00:00:00:00:11'] o bien no
incluir en cuyo caso ser configurado dinmicamente por Xen.

En base a estas configuraciones iniciales es posible realizar tres tipos de


configuraciones de red las cuales son:
148

Bridged Networking
Routed with Nat Networking
Two way Routed Network

La configuracin del tipo de configuracin se lo hace a travs de scripts localizados


en: /etc/xen/xend-config.sxp

Bridged Networking
Esta configuracin permite conectar mltiples redes correspondientes a las VMs
directamente a un dispositivo de red fsico a travs de la asociacin a una tarjeta de
red real del hardware subyacente.
La nocin de Bridged Networking es la de un switch virtual a la que se conectan las
VMs configuradas a pertenecer a ste. El nombre que Xen asigna por defecto a esta
configuracin es la de xenbr.

El funcionamiento se da mediante la asociacin de las tarjetas de red de las VMs


(DomU) a las interfaces virtuales vif`s del Dom0 y stas a una abstraccin de la
tarjeta real denominada eth o veth. Un diagrama general de la presente configuracin
es la siguiente:

Figura 3.17 Ilustracin 2 de Bridged Networking. Fuente:


wiki.xensource.com/xenwiki/XenNetworking
149

Como se puede observar, todas las mquinas (virtuales y no virtuales) se encuentran


configuradas dentro del mismo rango de direcciones IP. El Dom0 acta como un hub
virtual haciendo un forwarding del trfico.

La configuracin se la realiza agregando las siguientes lneas al archivo


/etc/xen/xend-config.sxp, las cuales llaman a los scripts network-bridge y vif-bridge.

(network-script network-bridge)
(vif-script vif-bridge)

Espacio de Cdigo 3.3 Cdigo para configuracin tipo bridge.

Routed with Nat Networking


Esta configuracin permite que los equipos virtuales servidores provean de sus
servicios mediante un Nateo realizado a travs del Dom0.

La nocin de Nat Networking es la de un switch virtual a la que se conectan las VMs


configuradas a pertenecer a ste.
Un diagrama general de la presente configuracin es la siguiente:

Figura 3.18 Ilustracin de Routed with Nat Networking. Fuente:


wiki.xensource.com/xenwiki/XenNetworking
150

En el diagrama anterior se puede observar que las VMs estn en una difieren red
privada LAN. Para alcanzar el trfico de las otras redes las VMs deben ser nateadas
desde el Dom0.

Esta configuracin permite a las VMs pertenecer a redes privadas independientes y


que los servicios sean entregados a nombre de la IP configurada en el Dom0; as de
esta manera se impide a los hosts de la red ver directamente a los servidores. Esta
situacin agrega ms seguridad a la configuracin.
La configuracin se la realiza agregando las siguientes lneas al archivo
/etc/xen/xend-config.sxp, las cuales llaman a los scripts network-nat y vif-nat.

(network-script network-nat)
(vif-script vif-nat)

Espacio de Cdigo 3.4 Cdigo para configuracin de Network Nat.

Two Way Routed Network


Esta configuracin brinda las mismas caractersticas de independencia de la red
privada de los servidores tal como la configuracin anterior. La diferencia es que los
servidores pueden ser alcanzados directamente por los hosts mediante el uso de
rutas configuradas en Dom0 que permitan interconectar redes diferentes.

Figura 3.19 Ilustracin de Routed Networking. Fuente:


wiki.xensource.com/xenwiki/XenNetworking
151

En el diagrama se observan a los DomUs en una red diferente a la de la red


corporativa. El trfico de cada DomU necesita ser ruteado para ser enviado fuera de
su red.

La configuracin se la realiza agregando las siguientes lneas al archivo


/etc/xen/xend-config.sxp que llaman a los scripts network-route y vif-route.

(network-script network-route)
(vif-script vif-route)

Espacio de Cdigo 3.5 Cdigo para configuracin de Two Way Routed

3.2.3.3.3. Configuracin utilizada

De los tipos de configuracin analizados, se ha escogido para el presente diseo del


prototipo el tipo Bridged al que se le aade un router virtual. Esta configuracin nos
permitir obtener los siguientes beneficios:

Facilidad de configuracin de los dispositivos de red de las VMs para dar


lugar a la agrupacin de los servidores virtuales en redes diferentes.
Se reduce el efecto de broadcasts por la segmentacin de la red a travs
del router virtual.
Se agrega mayor seguridad tanto a la red interna como a la red externa y
mediante la aplicacin de reglas especiales de control de trfico entre los
diferentes dominios y los hosts de la red mediante el router virtual
Posibilidad de balanceo de carga de las interfaces de red mediante la
especializacin de las mismas a cada necesidad de las VMs.

Con esto se logra cumplir con los siguientes puntos del diseo como se ven a
continuacin:
152

Figura 3.20 Bridges configurados segn diseo.

La configuracin de Bridged Networking por defecto permite utilizar una sola NIC y un
Bridge. En la presente implementacin se usarn dos NICs (eth0 y eth1) asociadas a
dos Bridge (xenbr0 y xenbr1). Estos cambios se lo hacen a travs de Scripts
localizados en la mquina anfitriona en: /etc/xen/xend-config.sxp, en la cual se
reemplaza el script network/bridge por el creado denominado script-PyMES. ste
ltimo se localiza en: /etc/xen/Scripts/script-pymes como se muestra a continuacin:

Espacio de Cdigo 3.6 Archivos de configuracin de Bridged Networking


153

Espacio de Cdigo 3.7 Script script-PyMES para una Bridged Networking

En este script se especifican los dispositivos de red fsicos eth0 y eth1 del equipo real
asociados a los bridges xenbr0 y xenbr1. stos permitirn la configuracin de las
VMs respectivas en los bridges de acuerdo a su archivo de configuracin.

Es posible realizar la configuracin de tipo Two Way Routed la cual puede ser vista
en el anexo F.

3.2.3.3.4. Configuracin de Dispositivos de Almacenamiento

La configuracin de los dispositivos de almacenamiento puede hacrsela ya sea en


tiempo de configuracin inicial de la VM o en caliente.

As, al momento de la configuracin inicial de la VM se especifica en su archivo de


configuracin el disco principal con el cual funcionar dicha instancia de mquina
virtual. En este primer caso lo que se hace es exportar un dispositivo fsico o physical
block device como un disco duro, una particin o un archivo de imagen96 desde el
Dom0 directamente al DomU. Este nuevo dispositivo aadido a la mquina virtual es
conocido como virtual block device (VBD) o file-backed VBD para el caso de
imgenes.

96
Un archivo de imagen corresponde a un espacio de memoria creado para la utilizacin de una
mquina virtual en el cual tpicamente se instala el sistema operativo guest con su correspondiente
espacio de disco para archivos y carpetas de los usuarios. Su utilizacin permite la rpida copia de
VMs en base a la imagen creada.
154

El Domain0 permite el acceso a los DomU mediante el parmetro 'disk' (del archivo
de configuracin de las VMs):

disk = [ 'phy:dom0,domU,mode' ]

donde:

dom0: es el path del dispositivo del Domain0.


domU: representa como el dominio U reconocer al dispositivo.
Mode: 'r' para read-only, 'w' para read-write.

Esto se muestra en la siguiente lnea:

disk = [ "tap:aio:/vm/servidores/vhttp/vhttp_lc_256_10.img,xvda,w" ]

Espacio de Cdigo 3.8 Configuracin de un dispositivo de almacenamiento para VM.

En este caso se est aadiendo el archivo de imagen vhttp_lc_256_10.img localizado


en el Dom0 el cual es exportado en el modo de read-write al nuevo dominio como
/dev/xvda.

Por otra parte, es posible agregar un dispositivo de almacenamiento una vez


encendida la mquina. Esto se conoce como agregacin en caliente.

Para dar lugar a este procedimiento es necesario que el dispositivo a ser aadido
deba estar montado en el Dom0 y no ser utilizado al mismo tiempo por varios
dominios.

Se hace uso de la herramienta xm con su opcin block-attach.

La sintaxis para aadir un dispositivo de almacenamiento es la siguiente:

xm block-attach <Domain Id> <Backend Device> <Frontend Device> <Mode>


155

donde:

<Domain Id> es el ID del DomU


<Backend Device> Representa el dispositivo del Dom0; por ejemplo:
/dev/sr0
<Frontend Device> es el nombre del dispositivo para el DomU. Debe
poseer el prefijo xvd, por ejemplo: /dev/xvda2
<Mode> Corresponde a si es read/write. Las opciones son r para read-only,
w para read/write y w! para read/write compartido.

Esto se muestra en la siguiente lnea:

xm block-attach 3 phy:/dev/sr0 /dev/xvda2 r

Espacio de Cdigo 3.9 Cdigo para aadir en caliente un dispositivo de almacenamiento

En este caso se aade en caliente al Dom3 el dispositivo del Dom0 /dev/sr0 (que
puede ser cualquier dispositivo de almacenamiento inclusive una unidad de DVD) y
accesible en /dev/xvda2 del DomU con permisos de solamente lectura.

Una vez aadido el dispositivo debe ser montado en el DomU:

mkdir /tmp/mnt
mount /dev/xvda2 /tmp/mnt

Una vez finalizado su uso deber ser desmontado:

umount /tmp/mnt

Luego de lo cual debe ser desaadido del domU con el ID utilizado y el dispositivo
respectivo:

xm block-detach 3 /dev/xvda2

Espacio de Cdigo 3.10 Cdigo para desvincular en caliente un dispositivo de


almacenamiento
156

Finalmente, Xen soporta protocolos estndar de almacenamiento en red com NBD,


iSCSI, NFS, etc., los cuales pueden ser usados para proveer almacenamiento a las
mquinas virtuales; sin embargo en la configuracin del presente prototipo no se han
usado este tipo de configuraciones.

3.2.3.3.5. Comandos de XEN

Xend

Xend es el demonio de control de nodos y ejecuta ciertas funciones de administracin


de sistemas relacionadas con las mquinas virtuales. Este constituye un punto
central de control de los recursos virtualizados y debe ser ejecutado para dar lugar al
inicio y manejo de las mquinas virtuales.

Los parmetros de operacin de xend pueden ser configurados editando el archivo de


configuracin de xend, xend-config.sxp, ubicado en el directorio /etc/xen.

A continuacin se presentan los parmetros editables en el archivo de configuracin


xend-config.sxp:

tem Descripcin
console-limit Determina el lmite del buffer de memoria del servidor de consola y
asigna valores para cada sistema
min-mem Determina el nmero mnimo de megabytes reservados para
domain0 (el valor no cambia si se introduce 0)
dom0 cpus Determina el nmero de CPU que domain0 usa (al menos una CPU
se asigna por defecto)
enable-dump Determina que un error ha ocurrido y activa el volcado (0 es el valor
predeterminado)
external- Determina el script o la aplicacin que controla la migracin de
migration-tool dispositivos externos (los script deben estar en
etc/xen/scripts/external-device-migrate)
logfile Determina la ubicacin del archivo del registro (por defecto est en
/var/log/xend.log)
loglevel Filtra los valores para los modos de registro: DEBUG, INFO,
WARNING, ERROR o CRITICAL (por defecto es DEBUG)
157

network-script Determina el script que activa el entorno de red (los script deben
estar en el directorio etc/xen/scripts )
xend-http- Activa el servidor de administracin de paquetes de flujo http (el valor
server predeterminado es no)
xend-unix- Activa el servidor de socket de dominio unix (un servidor de socket
server es un punto de comunicacin que maneja conexiones de red de bajo
nivel y acepta o rechaza conexiones entrantes)
xend- Activa el servidor de ubicacin para las migraciones entre mquinas
relocation- (el valor por defecto es no)
server
xend-unix- Determina la ubicacin a donde el comando xend-unix-server enva
path mensajes de salida (el valor por defecto es var/lib/xend/xend-socket)
xend-port Determina el puerto que el servidor de administracin http utiliza (el
valor predeterminado es 8000)
xend- Determina el puerto que el servidor de ubicacin utiliza (el valor
relocation-port predeterminado es 8002)
xend- Determina las direcciones de la mquinas virtuales a las cuales se
relocation- les permite la migracin de sistemas
address
xend-address Determina la direccin a la cual el servidor de socket del dominio
est vinculado.
Tabla 3.4 Parmetros configurables de xend. Fuente:
http://www.redhat.com/docs/manuals/enterprise/RHEL-5-manual/es-ES/Virtualization/ch-virt-task-
virsh-config-max-mem.html

Una vez iniciado el demonio xend, puede administrarse la arquitectura virtual


mediante la herramienta xm.

Xm

La aplicacin xm es una herramienta de administracin robusta que permite la


administracin del entorno de virtualizacin. Antes de utilizar xm es necesario que el
demonio xend este siendo ejecutado en el sistema.

El formato general de utilizacin es el siguiente:

# xm comando [switches] [argumentos] [variables]

Los switches y argumentos dependen del comando elegido.


158

3.2.3.4. Migracin de Mquinas Virtuales

Una de las ventajas que brinda la virtualizacin es la facilidad de migracin de las


mquinas virtuales. La migracin es el transferir un dominio entre equipos fsicos.
Existen varios mtodos para realizar este procedimiento, que puede ir desde la
simple copia del archivo imagen del disco duro y archivo de configuracin (migracin
regular) hasta una migracin en vivo.

Una de las formas de migracin es mediante la grabacin y restauracin del dominio.


Es posible emplear el comando xm save para suspender el estado de una mquina
virtual y grabarlo en un archivo. As por ejemplo:
# xm save VM1 VM1.chk
Este comando suspende la mquina virtual VM1 y graba su estado de en el archivo
VM1.chk.

Una vez terminada la migracin, se puede emplear el comando xm restore para


restaurar la mquina virtual. As por ejemplo:
# xm restore VM1.chk
Este comando restaura la mquina virtual cuyo estado estaba grabado en el archivo
VM1.chk. Otra forma de realizar la migracin es simplemente emplear el comando xm
migrate el cual pausa la mquina virtual, la copia y reanuda la misma.

Por otro lado la migracin en vivo corresponde a la copia del dominio pero sin la
necesidad de suspender la mquina virtual, de hecho para dicho equipo la migracin
debe parecer imperceptible.

Para poder realizar una migracin en vivo, ambos hosts deben estar corriendo xend y
el destino debe de tener los suficientes recursos, adems, debido que al mover una
mquina virtual tambin se mover sus direcciones MAC e IP, actualmente se
requiere que ambas mquinas se encuentren en la misma subred. El comando para
realizar la migracin es xm mgrate y para que sea en vivo se aade el parmetro
live. As por ejemplo:
# xm migrate --live VM destino.red.com
159

3.2.3.5. Configuracin de VMs para Unmodified OS

Adems de brindar una solucin de paravirtualizacin Xen tambin puede ser


empleado para virtualizar sistemas operativos sin modificaciones, para esto requiere
de la asistencia de procesadores especializados (Intel VT y AMD-V) por lo que la
virtualizacin recibe el nombre de virtualizacin asistida por hardware y a la
tecnologa se denomina Hardware Virtual Machine (HVM).

Adems de requerir procesadores especializados, el soporte HVM de Xen requiere


disponer de unos paquetes adicionales que no vienen incluidos en ciertas
distribuciones de Linux. Estos paquetes son:
dev86: Se trata de un ensamblador para instrucciones x86 de modo real. Este
paquete es el que permite armar el cdigo de BIOS que corre en el modo real (virtual)
SDL-devel: Brinda otra forma de virtualizar consolas huspedes no modificadas.
Brinda una ventana X para la misma.

La instalacin de Xen trae consigo un ejemplo de archivo de configuracin para HVM,


el archivo es /etc/xen/xmexample.hvm. Este archivo de configuracin, adems de
aceptar las opciones comunes especificadas en el punto 3.3.4.3.1., puede aceptar
otras opciones caractersticas solo para este tipo de virtualizacin. As, las opciones
ms importantes son:

kernel: En el caso de HVM esta opcin especifica el cargador de firmware


HVM, /usr/lib/xen/boot/hvmloader
builder: Es el creador del dominio, en el caso de HVM se emplea el creador
hvm.
acpi: Habilita ACPI de huspedes HVM, el valor por default es 1 (habilitado)
apic: Habilita APIC de huspedes HVM, el valor por default es 1 (habilitado)
pae: Habilita PAE de huspedes HVM, el valor por default es 1 (habilitado)
hap: Habilita el paginado asistido por hardware existente tanto en Intel VT
como en AMD-V.
vif: En el caso de HVM se puede definir en esta opcin el valor de
type=ioemu, esto quiere decir que para virtualizar la tarjeta de red HVM se
160

empleara ioemu, si no se especifica se emplea vbd que es el default para la


paravirtualizacin.
disk: Al igual que en la paravirtualizacin define los dispositivos de disco a
emplearse y el nombre con el que podrn ser accedidos. En el caso de HVM
cada entrada de disco debe tener la forma:
phy:UNAME,ioemu:DEV,MODE,
Siendo UNAME el archivo de dispositivo anfitrin, DEV es el nombre
de dispositivo visto por domU, y MODE puede ser r para solo lectura,
y w para lectura y escritura. ioemu significa que el disco emplear
ioemu para virtualizar el disco HVM. Si se usa un archivo de imagen se
debe intercambiar phy por file
Es posible emular dispositivos pticos aadiendo el cdrom al dispositivo de
tipo ',hdc:cdrom,r'
boot: Dispositivos de arranque. Arranca desde disco floppy (a), disco duro (c)
o CD-ROM (d). Por ejemplo para intentar arrancar primero desde el CD-ROM
y luego desde el disco duro:
boot='dc'
vnc: Habilita libreras VNC para la interfaz grfica. El default = 0 significa
deshabilitada.
sdl: Habilita libreras SDL para la interfaz grfica. El default = 0 significa
deshabilitada.
vncconsole Permite generar vncviewer (slo es vlido cuando vnc=1), default
= 0 (deshabilitado).
usb: Permite el soporte USB sin definir un dispositivo USB especfico.
usbdevice: Permite el soporte USB y habilita el soporte para el dispositivo
dado. Se pueden especificar: mouse, tablet y host:id1:id2 (un dispositivo USB
fsico en la mquina anfitriona cuyos ids son id1 e id2). La opcin tablet tiene
la ventaja de que en sistemas huspedes Windows reconocer y soportar el
dispositivo automticamente
localtime: Configura la hora local.
soundhw: Habilita el soporte a la tarjeta de sonido y especifica el hardware a
emular. Acepta valores de: sb16, es1370, all y none (default).
full-screen: Inicia en pantalla completa.
161

Una vez creado el archivo de configuracin se puede crear y destruir el dominio HVM
de la misma manera que se hace con los dominios paravirtualizados.

3.2.3.6. Pruebas

Para el propsito del presente proyecto se ha utilizado archivos de configuracin


similares al presentado como ejemplo en el punto 3.2.3.3.1., para virtualizar cada
unos de los servidores propuestos en el diseo de la granja de servidores del centro
de datos presentado en el punto 3.2.3. del presente captulo. Cabe recalcar que an
no se han configurado los servicios requeridos, slo se ha procedido a la creacin de
los dominios requeridos (La configuracin de los servicios puede observarse en el
siguiente captulo).

En la Figura 3.21 se muestra una ventana de la interfaz grfica del administrador de


mquinas virtuales incluido con Xen en la distribucin CentOS de GNU/Linux. Se
pueden observar varias mquinas virtuales corriendo de manera simultnea.

Figura 3.21 Ventana de un administrador de mquinas virtuales que muestra a las mismas
ejecutndose de manera simultnea en un nico servidor fsico.
162

En la figura 3.22 se muestra la consola del servidor virtual vhttp arrancando:

Figura 3.22 Ventana de la consola de una mquina virtual que muestra su inicio.
En la figura 3.23 se muestran las pruebas de conectividad de la mquina virtual con el
servidor fsico de direccin 192.168.15.10.

Figura 3.23 Ventana de la consola de una mquina virtual que muestra su conectividad con el
servidor fsico.
163

En la figura 3.24 se muestran dos ventanas de consola correspondientes a dos


servidores virtuales probando la conectividad entre los mismos. Por el momento, al no
estar configurados los servicios, las nicas pruebas que se pueden realizar son las de
conectividad y el comprobar el inicio sin problemas de las mquinas.

Figura 3.24 Ventanas de dos consolas de mquinas virtuales que muestran su conectividad
entre ellas.

Finalmente, en la figura 3.25 se muestran ciertos detalles de la carga de la mquina


virtual mientras esta se encuentra corriendo.

Figura 3.25 Ventanas de detalle de una mquina virtual.


164

CAPTULO CUATRO
4. INSTALACIN, CONFIGURACIN, Y PRUEBAS
DE LOS SERVICIOS NECESARIOS PARA
SATISFACER LAS NECESIDADES
TECNOLGICAS GENRICAS DE LAS PyMES.
165

En base a los requerimientos analizados en el captulo 2 y en base al esquema de


diseo de servidor virtualizado presentado en el captulo 3, en el presente captulo se
presenta la instalacin, configuracin y pruebas de los servicios requeridos por las
PYMES.

Con la finalidad de referenciar los servidores a crearse, a continuacin se retoman los


servicios requeridos para las PYMES.

4.1. CUADRO DE SERVICIOS PARA PYMES

Servicios Relacin con Requerimientos PyMES


REQUERIMIENTOS TCNICOS BSICOS EN LAS

Stack de protocolos Conexin a Internet, Todos los


TCP/IP. requerimientos Intranet /Extranet.
Servicio de DHCP. Intranet, configuracin dinmica de
equipos.
Servicio DNS: Intranet, Portales web (Internos, Externos),
Extranet. Correo electrnico, Acceso otras
sucursales, manejo de dominio, etc.
Servidor de pginas Web Portales Web (Internos, Externos),
Comercio electrnico, Webmail.
PyMES

Servidor de correo Correo Electrnico (Contacto clientes


electrnico. y Empresarial), Webmail.
Servidor de Mensajera Mensajera instantnea.
Instantnea.
Servidor de Base de Datos. Comercio electrnico, control de
produccin, ventas, etc.
Servicio de directorio. Control de usuarios, Seguridad
informtica
Proxy / Firewall. Seguridad extranet / intranet,
Conexin a Internet.
Establecimiento de DMZ. Seguridad extranet / intranet.

Deteccin de virus y spam Seguridad extranet / intranet.


166

con scanner de mails.


Acceso remoto con SSH. Conexin segura con otras
sucursales, Acceso remoto.
Servidor FTP. Transferencia de archivos.

Establecimiento de VPN. Conexin segura con otras


sucursales, Acceso remoto.
Aplicaciones de servicio de Telefona.
Voz sobre IP.
Tabla 4.1 Requerimientos tcnicos para TICs en las PyMES

4.2. ESQUEMA DE SOLUCIN DE SERVIDOR VIRTUALIZADO


PARA EL DATACENTER

Tal como lo presentado en el captulo 3, el diseo del servidor virtualizado para el


cetro de datos de las PyMEs se conforma por tres subsistemas identificables:

Datacenter de datos
Datacenter de Infraestructura
Datacenter dmz

El Datacenter de datos agrupa los servidores correspondientes al manejo,


almacenamiento y distribucin de la informacin necesaria para el desenvolvimiento
de las actividades de la organizacin productiva. Estos son los servidores de Base de
datos, FTP, Servidor de archivos, Web empresarial, Impresin.
Este mdulo del datacenter hace parte de una red independiente del resto, la cual
puede configurarse su acceso de acuerdo a las necesidades de la organizacin
mediante el router de la intranet.

El Datacenter de infraestructura agrupa los servidores correspondientes a la


habilitacin de la operabilidad de la red. Estos servidores brindan las caractersticas
bsicas de conectividad para usuarios as como comunicacin entre ellos. Est
conformado por los servidores de DNS primario y su correspondiente Backup,
Directorio, Mail empresarial, DHCP y el Router de la Intranet.
167

De igual forma el datacenter de infraestructura forma parte de una red independiente


en el servidor virtualizado.

El datacenter de la dmz agrupa y separa los servidores que sern expuestos a


Internet de los servidores antes descritos en infraestructura y datos. Agrupa los
servidores que realizaran funciones de Gateway y dan la cara a los clientes de la
organizacin. Aqu se encuentran los servidores de Mail Gateway, DNS primario y
secundario exclusivamente para la dmz y como relay para servidores de mayor
autoridad, servidores de Comercio electrnico y web para Internet.

La finalidad de estos tres subsistemas es la de garantizar el mejor desempeo


posible del servidor virtualizado de acuerdo a su uso ya sea por los usuarios de la
Intranet como por los usuarios de Internet. A la vez se proporciona un ambiente
seguro mediante la implantacin de la dmz la cual permite determinar la separacin
de los servidores crticos de la organizacin con los servidores que van a tener
acceso desde Internet.

En el lado de la Intranet se busca obtener la separacin de los servidores que


requieren de alta disponibilidad y se les da alto uso como son los servidores de DNS,
DHCP y correo electrnico de los servidores no tan crticos como son los servidores
de archivos, impresin, web interna, ftp, etc.

Finalmente se proporciona mayor seguridad al sistema mediante la implementacin


servidores de firewall, proxy, NAT, y routing tanto para la intranet como par internet. A
esto se suma la implantacin de la dmz ya mencionada.

Del lado del usuario, la configuracin del servidor router de la intranet permitir la
separacin de los servicios y accesos entre los diferentes departamentos
administrativo-productivos de la PyME mediante un proceso de separacin por redes
o dominios de broadcast. Este hecho permite obviar el impedimento de insuficiencia
de interfaces disponibles en routeadores para la creacin de redes mediante la
creacin de tantas interfaces virtuales como redes de la organizacin. Con ello no
ser indispensable la configuracin de vlans para garantizar seguridad, reduccin de
dominios de broadcast, y especializacin de departamentos.
168

Con lo mencionado se presenta el diagrama correspondiente al prototipo de Servidor


Virtualizado para PyMEs.

Figura 4.1 Esquema de solucin de Servidor Virtualizado para PyMES.

4.2.1. ESQUEMA DE DIRECCIONAMIENTO DEL DATACENTER

Como se mencion en el punto anterior el centro de datos dispone se compone de


tres niveles, el de datos, infraestructura y la zona desmilitarizada. Cada una de estas
zonas dispondr de su propia subred, de la misma forma, el rango de direcciones de
la red de la empresa es independiente de las redes del servidor. Esta independencia
de redes de cada zona se puede lograr debido a que, para el enrutamiento, se
emplearn routers virtuales por lo que no se requiere la compra de equipos
especiales, adems de esta manera el servidor virtualizado se vuelve ms abierto al
poder emplearse en cualquier red empresarial independientemente de su sistema de
direccionamiento, nicamente se debe configurar esta red en el router de ingreso al
servidor.
169

Como se puede ver en el diagrama del centro de datos, cada una de estas redes
requiere de siete direcciones IP ya que cada una cuenta con cinco servidores con una
interfaz de red cada uno y adems se conecta a dos servidores de ruteo.

Para el direccionamiento se decidi emplear la red 10.0.0.0/24 para la zona de datos,


la 10.0.1.0/24 para la zona de infraestructura y la red 10.0.2.0/24 para la zona
desmilitarizada. Con estas redes se podran conectar hasta 254 dispositivos en cada
una, sin embargo se debe mencionar que el limitante en este caso sera la capacidad
del servidor fsico y del software de virtualizacin Xen. Pese a la cantidad de
direcciones que quedaran sin utilizar, se decidi emplear dicho direccionamiento ya
que brinda gran facilidad y al ser independiente de la red interna de la empresa no
genera problema de desperdicio de direcciones.

El direccionamiento final para el centro de datos es el que se muestra a continuacin:

Zona Direccin IP Servidor


Datos 10.0.0.1/24 firewallproxy
10.0.0.2/24 basededatos
10.0.0.3/24 webempresarial
10.0.0.4/24 impresion
10.0.0.5/24 servidordearchivos
10.0.0.6/24 ftp
10.0.0.254/24 routerintranet
Infraestructura 10.0.1.1/24 firewallproxy
10.0.1.2/24 dnsiprimario
10.0.1.3/24 dnsisecundario
10.0.1.4/24 directorio
10.0.1.5/24 mailempresarial
10.0.1.6/24 dhcp
10.0.1.254/24 routerintranet
DMZ 10.0.2.1/24 firewallproxy
10.0.2.2/24 comercioelectronico
170

10.0.2.3/24 mailgateway
10.0.2.4/24 webinternet
10.0.2.5/24 dnseprimario
10.0.2.6/24 dnsesecundario
10.0.2.254/24 firewallinternet
Internet Direccin IP en la red del firewallinternet
modem de salida a Internet
Red Interna Direccin IP en la red routerintranet
interna de la empresa

Tabla 4.2 Direccionamiento del Centro de Datos


171

Servidor Virtualizado con esquema de direccionamiento IP


Figura 4.2 Servidor virtualizado con esquema de direccionamiento IP.
172

4.2.2. INSTALACIN DEL SERVIDOR VIRTUAL BASE

Para la implementacin de los servidores virtualizados con sus servicios respectivos,


se utilizar como base una mquina virtual de instalacin de sistema operativo GNU-
Linux CentOS 5.2 sobre el Hypervisor Xen 3.1 en funcin de las caractersticas
analizadas en el captulo 3. sta base de servidor virtual permitir acoplarse de
manera general eficientemente y con flexibilidad para los requerimientos especficos
de la instalacin de cada servicio a implementarse.

Se presenta en tal virtud, a continuacin la instalacin de la mquina virtual que


servir de plantilla para el resto de servidores a configurar. Consideraciones
adicionales y ms especficas sobre el dimensionamiento de los recursos de cada
servidor, sern analizados en el captulo 5 de la presente investigacin.

4.2.2.1. Consideraciones de instalacin de la VM

Para la instalacin de una mquina virtual, el primer paso es la asignacin de los


recursos de hardware necesarios para el funcionamiento de la mquina virtual.
Principalmente se debe asignar un espacio de disco duro, una cantidad de memoria y
una o ms tarjetas de red.

Aunque existen herramientas para realizar la instalacin de una mquina virtual


mediante un entorno grfico, es probable que no sea posible acceder a este entorno
en el servidor por lo que en este punto se analizar la instalacin de la mquina
virtual desde un medio de consola. Principalmente esto se puede hacer usando las
herramientas bsicas de Xen y realizando modificaciones en archivos de
configuracin o se puede emplear la herramienta virt-install.

4.2.2.2. Asignacin de Disco Duro

En cualquiera de las opciones para instalar una mquina virtual, lo primero que debe
hacerse es seleccionar un espacio en el disco duro para asignar a la misma. Una de
las formas ms sencillas es el asignar como disco duro de la mquina virtual a una
particin cualquiera existente en el disco, siendo lo ms recomendable emplear
particiones lgicas LVM al ser estas las ms sencillas de manipular. La otra forma
173

para asignar un espacio de disco duro es mediante la creacin y formateo de un


archivo imagen, esto se logra empleando los siguientes comandos:

# dd if=/dev/zero of=discoMV1.img bs=1k seek=10240k count=0

# mkfs -t ext3 discoMV1.img

4.2.2.3. Instalacin sin el uso de herramientas adicionales

En este caso, lo primero que se debe hacer es bajarse una copia de la imagen del
sistema operativo a instalarse, as por ejemplo:

wget http://mirror.centos.org/centos/5.2/os/i386/images/xen/vmlinuz -O /tmp/


wget http://mirror.centos.org/centos/5.2/os/i386/images/xen/initrd.img -O /tmp/

Entonces se procede a crear el archivo de configuracin de la mquina virtual.

#
# Archivo de configuracion para la instancia de Xen
# vdns_lc_256_10.img creado por JJBS y DSCA el Thu Aug 6 19:20:56
# ECT 2009.
#

#
# Kernel + tamano de memoria
#
kernel = '/tmp/vmlinuz'
ramdisk = '/tmp/initrd.img'
memory = '256'

#
# Dispositivo(s) de disco.
#
disk = [ "tap:aio:/vm/servidores/vdns/vdns_lc_256_10.img,xvda,w" ]

#
# Hostname
#
name = 'vdns'

#
# Networking
#
dhcp = 'dhcp'
vif = [ 'mac=00:16:3e:0a:34:f1,bridge=xenbr0' ]

#
174

# Behaviour
#
on_poweroff = 'destroy'
on_reboot = 'restart'
on_crash = 'restart'

vnc = 1
sdl = 0

Espacio de Cdigo 4.1 Archivo de configuracin para la creacin de una Mquina Virtual

Finalmente se procede a la creacin de la mquina virtual mediante el comando:

xm create -c configuration.cfg

Y se prepara el archivo de configuracin para el boot reemplazando las dos primeras


lneas, en que se define kernel y ramdisk como se indica en el siguiente espacio de
cdigo.

# Archivo de configuracion para la instancia de Xen


# vdns_lc_256_10.img creado por JJBS y DSCA el Thu Aug 6 19:20:56
# ECT 2009.

# Kernel + tamano de memoria


kernel = '/boot/vmlinuz-2.6.18-92.1.22.el5xen'
memory = '256'
bootloader = "/usr/bin/pygrub"
#
# Dispositivo(s) de disco.
#
disk = [ "tap:aio:/vm/servidores/vdns/vdns_lc_256_10.img,xvda,w" ]
#
# Hostname
#
name = 'vdns'
#
# Networking
#
dhcp = 'dhcp'
vif = [ 'mac=00:16:3e:0a:34:f1,bridge=xenbr0' ]
#
# Behaviour
#
on_poweroff = 'destroy'
on_reboot = 'restart'
on_crash = 'restart'
vnc = 1
sdl = 0
Espacio de Cdigo 4.2 Archivo de configuracin de una Mquina Virtual.
175

4.2.2.4. Instalacin con la herramienta virt-install

La herramienta virt-install suele venir por defecto en las distribuciones de CentOS, sin
embargo se la puede instalar con el paquete python-virtinst o tambin viene incluido
con las herramientas de administracin y desarrollo de xen: xen-devel y virt-manager.
Una vez que se tiene instalada la herramienta se puede emplear el comando virt-
install.

# virt-install
What is the name of your virtual machine? ejemploCentOS
How much RAM should be allocated (in megabytes)? 256
What would you like to use as the disk (file path)? /vm/ejemploCentOS.img
How large would you like the disk (/home/virtual/test01.img) to be (in gigabytes)? 10
Would you like to enable graphics support? (yes or no) no
What is the install location? ftp://ftp.vserver.ec/pub/centos/5.2/os/i386/

Starting install...
Espacio de Cdigo 4.3 Instalacin de una Mquina Virtual con la herramienta virt-install

Entonces iniciar la descarga e instalacin de la imagen de la distribucin del Sistema


Operativo.

Figura 4.3 Instalacin del servidor virtual base CentOS 5.2


176

Figura 4.4 Seleccin del disco para el particionamiento del servidor Base.

Figura 4.5 Esquema de particionamiento servidor virtual base.


177

Figura 4.6 Configuracin general de la tarjeta de red del servidor base.

Figura 4.7 Seleccin de componentes de instalacin en modo Server.


178

Figura 4.8 Seleccin de software de servidor base.

Para optimizar el rendimiento de las VM, se desactivarn los servicios innecesarios


como por ejemplo:

acpid ip6tables
anacron kudzu
apmd lvm2-monitor
autofs netfs
bluetooth nfslock
cups pcscd
firstboot portmap
gpm rpcgssd
haldaemon rpcidmapd
messagebus smartd
mdmonitor yum-updatesd
hidd

Dependiendo del servidor virtual que se implemente, se deber activar ciertos


servicios, esto se aplica de igual modo para configuraciones especiales de tamao de
disco, memoria ram asignada, tarjetas de red, entre otras.
179

Finalmente se verifica el proceso de instalacin:

Figura 4.9 Progreso de instalacin de CentOS 5.2

Figura 4.10 Instalacin final de CentOS 5.2


180

4.3. INSTALACIN Y CONFIGURACIN DEL DATACENTER DE


INFRAESTRUCTURA

La red de infraestructura se cre para albergar controladores de dominio donde se


ejecuta Linux CentOS 5.2, el servicio de directorio LDAP, DNS y DHCP. Segn el
diseo del servidor virtualizado, la red de infraestructura tambin puede usarse para
contener servidores en los que se ejecuten componentes y objetos del negocio, en
este caso contiene al servidor de correo electrnico interno. Los servidores
correspondientes al datacenter de Infraestructura son:
Servidores de ruteo y proxy
DNS primario y secundario
DHCP
Directorio
Controlador de dominio
Correo electrnico (interno)

Figura 4.11 Datacenter de infraestructura


181

4.3.1. SERVIDORES DE RUTEO: ROUTER INTRANET, FIREWALL


PROXY Y ROUTER INTERNET

De acuerdo al esquema de la solucin empleada, se requieren de tres servidores de


ruteo en el centro de datos. El primer servidor, denominado ROUTERINTRANET, es
el encargado de brindar el acceso a los servidores por parte de los usuarios en la
intranet de la empresa, adems de brindar un nivel de seguridad bsico mediante
ciertas polticas de firewall.

El otro servidor de ruteo es el denominado FIREWALLPROXY, a este servidor se


conectaran las tres zonas del centro de datos (datos, infraestructura y
desmilitarizada), este ser el encargado del enrutamiento entre estas zonas,
cumpliendo las funciones de firewall y de proxy y brindando el aislamiento necesario
a la zona desmilitarizada.

Finalmente, el ltimo servidor de ruteo es el denominado FIREWALLINTERNET el


cual ser el encargado de brindar la proteccin de borde del centro de datos y
realizando las funciones de NAT (Network Address Translation) para permitir que el
trfico que se dirija al exterior de la intranet de la empresa salga con una sola
direccin IP.

4.3.1.1. Software

Para los servidores de ruteo que se instalarn en el servidor virtualizado, se


necesitarn paquetes de software que brinden los servicios de: firewall, enrutamiento,
NAT, proxy y VPN.

El ROUTER INTRANET necesita un paquete de firewall y enrutamiento, el


FIREWALL PROXY necesita paquetes que cumplan las funciones de firewall,
enrutamiento y proxy, finalmente el FIREWALL INTERNET necesita firewall,
enrutamiento, NAT y VPN. Como en el presente punto se est analizando la zona de
infraestructura, no se tratar a mayor profundidad el FIREWALL INTERNET, el cual
se detallar en el punto 4.5., que trata de la zona desmilitarizada, por este motivo en
los siguientes puntos no se considerar las conexiones VPN.
182

4.3.1.1.1. Alternativas de software

Firewall:
Para el caso del firewall, la opcin por defecto que viene incluida en las distribuciones
de Linux es el paquete iptables, el cual se emplea para todos los requerimientos de
filtrado de paquetes a nivel del kernel y NAT.

No existen otras opciones destacadas para la configuracin de firewalls, pero existen


paquetes adicionales que se pueden emplear como frontends de iptables, estos
frontends se ubican entre el usuario e iptables y buscan simplificar la configuracin de
los firewalls, entre estos paquetes se encuentran: FWBuilder, Guarddog, Kmyfirewall,
Knetfilter, Firestarter, Shorewall, entre otros. Adems de estos paquetes existen
scripts ya desarrollados para la configuracin del firewall como es el caso de arno-
iptables-firewall.

Proxy:
Para el caso del servicio de proxy, la opcin ms ampliamente usada en las
diferentes distribuciones de Linux es el paquete squid. Este paquete permite realizar
un gran nmero de configuraciones, todo mediante la modificacin de un nico
archivo de configuracin, funciona como proxy HTTP/FTP y tiene soporte para ICP
(Internet Cache Protocol)

Otra solucin disponible para un servidor proxy es untangle, que es un sistema


completo que brinda soluciones de firewall, proxy, DHCP y antivirus, sin embargo
este sistema no permite la instalacin de aplicaciones adicionales y su
documentacin no se encuentra tan ampliamente difundida como en el caso de squid.
Tambin es factible emplear como proxy a Apache, el servidor web ms utilizado, que
soporta el servicio de proxy para HTTP y FTP en un mdulo separado.

4.3.1.1.2. Seleccin alternativa

Firewall:
En el caso del firewall, la opcin que se emplear es el paquete iptables debido a que
es la solucin ms ampliamente usada y documentada para los entornos GNU/Linux.
183

Adems se debe recalcar que esta solucin incluye la traduccin de direcciones NAT
y al realizar el filtrado de paquetes a nivel del kernel tiene un excelente rendimiento.

Tambin se decidi evitar el uso de frontends, debido a que no son paquetes


necesarios para el servicio por lo que solo vendran a consumir los recursos del
sistema.

Proxy:

En el caso del servicio de proxy, la opcin que se emplear es el paquete squid,


debido a que es una solucin exclusiva para proxy ampliamente documentada y
probada. El uso de soluciones como untangle y Apache resulta inadecuado debido a
que no son soluciones exclusivas para el servicio de proxy por lo que su instalacin
significara el instalar opciones innecesarias para estos tipos de servidores.

4.3.1.2. Instalacin

4.3.1.2.1. Instalacin Mquina Virtual

El presente servidor virtual se basa en la plantilla de instalacin de la VM basada en


GNU-Linux CentOS 5.2, en el que se incluyen los componentes necesarios como
Iptables, Networking y software de Routing y Proxy (Squid). El hostname configurado
es: routerintranet y firewallproxy respectivamente pertenecientes al FQDN97
routerintranet.vserver.ec y firewallproxy.vserver.ec.

4.3.1.2.2. Instalacin Servicio

El servicio de iptables suele venir incluido en todas las distribuciones de Windows,


caso contrario para instalar basta ubicar el paquete correspondiente a iptables en el
administrador de paquetes o el emplear el comando yum install iptables, tambin se
puede descargar una copia del paquete de la pgina oficial del proyecto
http://www.netfilter.org/projects/iptables/index.html.

97
Fully Qualified Domain Name: nombre que incluye el nombre de la computadora y el nombre de
dominio asociado a ese equipo.
184

Figura 4.12 Instalacin de iptables mediante el comando yum install

De la misma forma, para instalar el paquete squid basta con ubicarlo en el


administrador de paquetes, emplear el comando yum install squid o descargarlo de la
pgina del proyecto http://www.squid-cache.org/.

Figura 4.13 Instalacin de squid mediante el comando yum install.


185

4.3.1.3. Configuracin

En este punto se detallarn la configuracin de los dos servidores de enrutamiento


que se pueden considerar en la zona de infraestructura: routerintranet y firewallproxy.
En los dos servidores se deben configurar las caractersticas de firewall, pero solo en
el firewallproxy se configurar el servidor proxy.

4.3.1.3.1. Router Intranet

En el servidor routerintranet solo es necesario establecer las rutas que permitan el


enrutamiento de las direcciones y configurar un firewall que brinde seguridad.
Primeramente se configurarn las rutas, se necesita la creacin de una ruta que
permita la llegada a la DMZ (red 10.0.2.0), es decir que se dirija al servidor
firewallproxy (10.0.1.1) y una ruta por defecto para las direcciones no conocidas, que
permitir la llegada a internet. Con estos parmetros se procedi a configurar las
rutas que se muestran a continuacin:

echo 1 >/proc/sys/net/ipv4/ip_forward
route add -net 10.0.2.0 netmask 255.255.255.0 gw 10.0.1.1
route add -net default gw 10.0.1.1
Espacio de Cdigo 4.4 Rutas del Servidor routerintranet

Para la configuracin del firewall se procedieron a configurar las siguientes reglas de


filtrado de paquetes:

# Script de configuracin de Iptables DSCA, JJBS vserver 2009.

# Limpiar reglas del firewall


iptables -X
iptables -F

# Establecer poltica DROP por default


iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# Permitir trfico en interfaz loopback


iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# Permitir trfico interno


186

iptables -A INPUT -i eth2 -j ACCEPT


iptables -A OUTPUT -o eth2 -j ACCEPT

# Permitir acceso de ciertos mensajes ICMP


iptables -A INPUT -i eth0 -p icmp -s 0.0.0.0/0 -d 10.0.0.254 --icmp-type 8 -j ACCEPT
iptables -A OUTPUT -o eth0 -p icmp -s 10.0.0.254 -d 0.0.0.0/0 --icmp-type 0 -j ACCEPT
iptables -A OUTPUT -o eth0 -p icmp -s 10.0.0.254 -d 0.0.0.0/0 --icmp-type 8 -j ACCEPT
iptables -A INPUT -i eth0 -p icmp -s 0.0.0.0/0 -d 10.0.0.254 --icmp-type 0 -j ACCEPT
iptables -A INPUT -i eth0 -p icmp -s 0.0.0.0/0 -d 10.0.0.254 --icmp-type 3 -j ACCEPT
iptables -A OUTPUT -o eth0 -p icmp -s 10.0.0.254 -d 0.0.0.0/0 --icmp-type 3 -j ACCEPT
iptables -A INPUT -i eth0 -p icmp -s 0.0.0.0/0 -d 10.0.0.254 --icmp-type 4 -j ACCEPT
iptables -A OUTPUT -o eth0 -p icmp -s 10.0.0.254 -d 0.0.0.0/0 --icmp-type 4 -j ACCEPT
iptables -A INPUT -i eth0 -p icmp -s 0.0.0.0/0 -d 10.0.0.254 --icmp-type 11 -j ACCEPT
iptables -A OUTPUT -o eth0 -p icmp -s 10.0.0.254 -d 0.0.0.0/0 --icmp-type 11 -j ACCEPT
iptables -A INPUT -i eth0 -p icmp -s 0.0.0.0/0 -d 10.0.0.254 --icmp-type 12 -j ACCEPT
iptables -A OUTPUT -o eth0 -p icmp -s 10.0.0.254 -d 0.0.0.0/0 --icmp-type 12 -j ACCEPT
iptables -A INPUT -i eth1 -p icmp -s 0.0.0.0/0 -d 10.0.1.254 --icmp-type 8 -j ACCEPT
iptables -A OUTPUT -o eth1 -p icmp -s 10.0.1.254 -d 0.0.0.0/0 --icmp-type 0 -j ACCEPT
iptables -A OUTPUT -o eth1 -p icmp -s 10.0.1.254 -d 0.0.0.0/0 --icmp-type 8 -j ACCEPT
iptables -A INPUT -i eth1 -p icmp -s 0.0.0.0/0 -d 10.0.1.254 --icmp-type 0 -j ACCEPT
iptables -A INPUT -i eth1 -p icmp -s 0.0.0.0/0 -d 10.0.1.254 --icmp-type 3 -j ACCEPT
iptables -A OUTPUT -o eth1 -p icmp -s 10.0.1.254 -d 0.0.0.0/0 --icmp-type 3 -j ACCEPT
iptables -A INPUT -i eth1 -p icmp -s 0.0.0.0/0 -d 10.0.1.254 --icmp-type 4 -j ACCEPT
iptables -A OUTPUT -o eth1 -p icmp -s 10.0.1.254 -d 0.0.0.0/0 --icmp-type 4 -j ACCEPT
iptables -A INPUT -i eth1 -p icmp -s 0.0.0.0/0 -d 10.0.1.254 --icmp-type 11 -j ACCEPT
iptables -A OUTPUT -o eth1 -p icmp -s 10.0.1.254 -d 0.0.0.0/0 --icmp-type 11 -j ACCEPT
iptables -A INPUT -i eth1 -p icmp -s 0.0.0.0/0 -d 10.0.1.254 --icmp-type 12 -j ACCEPT
iptables -A OUTPUT -o eth1 -p icmp -s 10.0.1.254 -d 0.0.0.0/0 --icmp-type 12 -j ACCEPT

# Permitir conexiones TCP y UDP vlidas


iptables -A OUTPUT -o eth0 -p tcp -s 10.0.0.254 --sport 1024: -d any/0 --dport :1023 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -s any/0 --sport :1023 -d 10.0.0.254 --dport 1024: -j ACCEPT
iptables -A OUTPUT -o eth0 -p udp -s 10.0.0.254 --sport 1024: -d any/0 --dport :1023 -j ACCEPT
iptables -A INPUT -i eth0 -p udp -s any/0 --sport :1023 -d 10.0.0.254 --dport 1024: -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp -s 10.0.1.254 --sport 1024: -d any/0 --dport :1023 -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -s any/0 --sport :1023 -d 10.0.1.254 --dport 1024: -j ACCEPT
iptables -A OUTPUT -o eth1 -p udp -s 10.0.1.254 --sport 1024: -d any/0 --dport :1023 -j ACCEPT
iptables -A INPUT -i eth1 -p udp -s any/0 --sport :1023 -d 10.0.1.254 --dport 1024: -j ACCEPT

# Rechazo protocolo IDENTD


iptables -A INPUT -i eth0 -p tcp -s 0.0.0.0/0 -d 10.0.0.254 --dport 113 -j REJECT
iptables -A INPUT -i eth1 -p tcp -s 0.0.0.0/0 -d 10.0.1.254 --dport 113 -j REJECT

# Reglas de Forward TCP, UDP e ICMP


iptables -A FORWARD -i eth2 -o eth0 -p tcp -s 192.168.0.0/24 --sport 1024: -d ! 192.168.0.0/24 --
dport :1023 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth2 -p tcp -s ! 192.168.0.0/24 --sport :1023 -d 192.168.0.0/24 --
dport 1024: -j ACCEPT
iptables -A FORWARD -i eth2 -o eth0 -p udp -s 192.168.0.0/24 --sport 1024: -d ! 192.168.0.0/24 --
dport :1023 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth2 -p udp -s ! 192.168.0.0/24 --sport :1023 -d 192.168.0.0/24 -
-dport 1024: -j ACCEPT
iptables -A FORWARD -i eth2 -o eth0 -p icmp -s 192.168.0.0/24 -d ! 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth2 -p icmp -s ! 192.168.0.0/24 -d 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -i eth2 -o eth1 -p tcp -s 192.168.0.0/24 --sport 1024: -d ! 192.168.0.0/24 --
dport :1023 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth2 -p tcp -s ! 192.168.0.0/24 --sport :1023 -d 192.168.0.0/24 --
dport 1024: -j ACCEPT
iptables -A FORWARD -i eth2 -o eth1 -p udp -s 192.168.0.0/24 --sport 1024: -d ! 192.168.0.0/24 --
187

dport :1023 -j ACCEPT


iptables -A FORWARD -i eth1 -o eth2 -p udp -s ! 192.168.0.0/24 --sport :1023 -d 192.168.0.0/24 -
-dport 1024: -j ACCEPT
iptables -A FORWARD -i eth2 -o eth1 -p icmp -s 192.168.0.0/24 -d ! 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth2 -p icmp -s ! 192.168.0.0/24 -d 192.168.0.0/24 -j ACCEPT

#Reglas para abrir algunos puertos


iptables -A INPUT -i eth0 -p tcp -s any/0 --sport 1024: -d 10.0.0.254 --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp -s 10.0.0.254 --sport 22 -d any/0 --dport 1024: -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -s any/0 --sport 1024: -d 10.0.0.254 --dport 53 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp -s 10.0.0.254 --sport 53 -d any/0 --dport 1024: -j ACCEPT
iptables -A INPUT -i eth0 -p udp -s any/0 --sport 1024: -d 10.0.0.254 --dport 53 -j ACCEPT
iptables -A OUTPUT -o eth0 -p udp -s 10.0.0.254 --sport 53 -d any/0 --dport 1024: -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -s any/0 -d 10.0.0.254 --dport 25 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp -s 10.0.0.254 --sport 25 -d any/0 -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -s any/0 --sport 1024: -d 10.0.1.254 --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp -s 10.0.1.254 --sport 22 -d any/0 --dport 1024: -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -s any/0 --sport 1024: -d 10.0.1.254 --dport 53 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp -s 10.0.1.254 --sport 53 -d any/0 --dport 1024: -j ACCEPT
iptables -A INPUT -i eth1 -p udp -s any/0 --sport 1024: -d 10.0.1.254 --dport 53 -j ACCEPT
iptables -A OUTPUT -o eth1 -p udp -s 10.0.1.254 --sport 53 -d any/0 --dport 1024: -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -s any/0 -d 10.0.1.254 --dport 25 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp -s 10.0.1.254 --sport 25 -d any/0 -j ACCEPT
Espacio de Cdigo 4.5 Ejemplo de reflas para filtrado de paquetes en el routerintranet

4.3.1.3.2. Firewallproxy

En el servidor firewallproxy se debe configurar tanto las rutas necesarias como el


firewall con NAT y el servidor de proxy squid. Primeramente se presentarn las rutas
necesarias:

echo 1 >/proc/sys/net/ipv4/ip_forward
route add -net 192.168.0.0 netmask 255.255.255.0 gw 10.0.1.254
route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.0.1.254
route add -net 192.168.2.0 netmask 255.255.255.0 gw 10.0.1.254
route add -net 192.168.4.0 netmask 255.255.255.0 gw 10.0.1.254
route add -net default gw 10.0.2.254
Espacio de Cdigo 4.6 Rutas del Servidor firewallproxy

Para la configuracin del firewall con la traduccin NAT se procede a configurar las
siguientes reglas de filtrado de paquetes:

# Script de configuracin de Iptables Nat DSCA, JJBS vserver 2009.

iptables -t nat -A POSTROUTING -o eth1 -p tcp -s 10.0.1.0/24 --sport 1024: -d ! 10.0.1.0/24 --


dport :1023 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -p udp -s 10.0.1.0/24 --sport 1024: -d ! 10.0.1.0/24 --
dport :1023 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -p icmp -s 10.0.1.0/24 -d ! 10.0.1.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -p tcp -s 192.168.0.0/24 --sport 1024: -d !
188

192.168.0.0/24 --dport :1023 -j MASQUERADE


iptables -t nat -A POSTROUTING -o eth1 -p udp -s 192.168.0.0/24 --sport 1024: -d !
192.168.0.0/24 --dport :1023 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -p icmp -s 192.168.0.0/24 -d ! 192.168.0.0/24 -j
MASQUERADE

# Reglas de Forward TCP, UDP e ICMP


iptables -A FORWARD -i eth0 -o eth1 -p tcp -s 10.0.0.0/24 --sport 1024: -d ! 10.0.0.0/24 --dport
:1023 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -p tcp -s 192.168.0.0/24 --sport 1024: -d ! 192.168.0.0/24 --
dport :1023 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p tcp -s ! 10.0.0.0/24 --sport :1023 -d 10.0.0.0/24 --dport
1024: -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p tcp -s ! 192.168.0.0/24 --sport :1023 -d 192.168.0.0/24 --
dport 1024: -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -p udp -s 10.0.0.0/24 --sport 1024: -d ! 10.0.0.0/24 --dport
:1023 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -p udp -s 192.168.0.0/24 --sport 1024: -d ! 192.168.0.0/24 --
dport :1023 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p udp -s ! 10.0.0.0/24 --sport :1023 -d 10.0.0.0/24 --dport
1024: -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p udp -s ! 192.168.0.0/24 --sport :1023 -d 192.168.0.0/24 --
dport 1024: -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -p icmp -s 10.0.0.0/24 -d ! 10.0.0.0/24 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -p icmp -s 192.168.0.0/24 -d ! 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p icmp -s ! 10.0.0.0/24 -d 10.0.0.0/24 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p icmp -s ! 192.168.0.0/24 -d 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -i eth2 -o eth1 -p tcp -s 10.0.1.0/24 --sport 1024: -d ! 10.0.1.0/24 --dport
:1023 -j ACCEPT
iptables -A FORWARD -i eth2 -o eth1 -p tcp -s 192.168.0.0/24 --sport 1024: -d ! 192.168.0.0/24 --
dport :1023 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth2 -p tcp -s ! 10.0.1.0/24 --sport :1023 -d 10.0.1.0/24 --dport
1024: -j ACCEPT
iptables -A FORWARD -i eth1 -o eth2 -p tcp -s ! 192.168.0.0/24 --sport :1023 -d 192.168.0.0/24 --
dport 1024: -j ACCEPT
iptables -A FORWARD -i eth2 -o eth1 -p udp -s 10.0.1.0/24 --sport 1024: -d ! 10.0.1.0/24 --dport
:1023 -j ACCEPT
iptables -A FORWARD -i eth2 -o eth1 -p udp -s 192.168.0.0/24 --sport 1024: -d ! 192.168.0.0/24 --
dport :1023 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth2 -p udp -s ! 10.0.1.0/24 --sport :1023 -d 10.0.1.0/24 --dport
1024: -j ACCEPT
iptables -A FORWARD -i eth1 -o eth2 -p udp -s ! 192.168.0.0/24 --sport :1023 -d 192.168.0.0/24 --
dport 1024: -j ACCEPT
iptables -A FORWARD -i eth2 -o eth1 -p icmp -s 10.0.1.0/24 -d ! 10.0.1.0/24 -j ACCEPT
iptables -A FORWARD -i eth2 -o eth1 -p icmp -s 192.168.0.0/24 -d ! 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth2 -p icmp -s ! 10.0.1.0/24 -d 10.0.1.0/24 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth2 -p icmp -s ! 192.168.0.0/24 -d 192.168.0.0/24 -j ACCEPT

#Reglas para abrir puertos necesarios


iptables -A INPUT -i eth1 -p tcp -s any/0 --sport 1024: -d 10.0.2.1 --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp -s 10.0.2.1 --sport 22 -d any/0 --dport 1024: -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -s any/0 --sport 1024: -d 10.0.2.1 --dport 53 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp -s 10.0.2.1 --sport 53 -d any/0 --dport 1024: -j ACCEPT
iptables -A INPUT -i eth1 -p udp -s any/0 --sport 1024: -d 10.0.2.1 --dport 53 -j ACCEPT
iptables -A OUTPUT -o eth1 -p udp -s 10.0.2.1 --sport 53 -d any/0 --dport 1024: -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -s any/0 -d 10.0.2.1 --dport 25 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp -s 10.0.2.1 --sport 25 -d any/0 -j ACCEPT
Espacio de Cdigo 4.7 Configuraciones para filtrado de paquetes en el firewallproxy
189

Finalmente, para la configuracin del proxy se debe modificar el archivo


/etc/squid/squid.conf, especificando el servidor proxy, el puerto en que se ejecutar,
las direcciones que pueden acceder a Internet, entre otros parmetros. Un archivo de
configuracin comn es similar al que se muestra a continuacin:
# Ubicacin del Proxy
http_port 10.0.0.1:8080
icp_port 0
# Caractersticas de Cach
cache_mem 32 MB
cache_dir ufs /var/spool/squid 6000 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
pid_filename /var/run/squid.pid
# Creacin de listas de control de acceso (ACL)
acl all src 0.0.0.0/0.0.0.0
acl allowed_hosts src 192.168.0.0/255.255.255.0
#Permisos dados a las ACL
http_access allow allowed_hosts
http_access deny all
icp_access deny all
miss_access allow all
cache_effective_user squid
cache_effective_group squid
snmp_port 0

Espacio de Cdigo 4.8 Archivo de configuracin squid.conf

En el espacio de cdigo se puede apreciar que squid primeramente bloquea todo el


trfico (deny all) y en las lneas superiores slo da el permiso de acceder a las IP de
la lista allowed_hosts (192.268.0.0/24), este es un archivo de configuracin genrico,
de acuerdo a las necesidades especficas de la empresa en la que se vaya a
implementar el servidor virtualizado se pueden aadir listas de control de acceso con
sus respectivos permisos.

4.3.2. SERVIDOR DNS

Segn el esquema de solucin planteado, el centro de datos dispondr de cuatro


servidores DNS, un servidor primario y uno secundario se ubican en la zona de
infraestructura y otros servidores primario y secundario se ubican en la zona
desmilitarizada.

4.3.2.1. Software
190

Como tanto los servidores primarios y secundarios se deben de configurar con el


mismo paquete de software, al igual que los servidores de la zona de infraestructura y
la desmilitarizada, solo se necesita seleccionar un paquete de software que se
instalar en los cuatro servidores, requirindose solamente cambios mnimos en la
configuracin de los mismos.

4.3.2.1.1. Alternativas de software

La principal alternativa para configurar un servidor de nombres de dominio es


mediante el paquete bind, el cual es indiscutiblemente el ms usado en los servidores
de dominio, del que ms documentacin se puede obtener y un estndar de-facto en
los sistemas Unix.

Pese a la gran aceptacin de bind, existen otras alternativas al paquete, como por
ejemplo PowerDNS y Unbound, soluciones gratuitas que no estn tan ampliamente
difundidas. PowerDNS es una buena opcin para servidores autoritativos, es decir
para responder consultas del dominio que le corresponde, sin embargo las funciones
de servidor recursivo, para consultas de otros dominios, se deben instalar por
separado. Por otro lado Unbound no realiza funciones de servidor autoritativo, sino
que solo realiza consultas recursivas y acta como servidor de cach.

4.3.2.1.2. Seleccin alternativa

La opcin que se emplear para todos los servidores DNS del centro de datos ser el
paquete bind. La razn para esta eleccin es que es la solucin ms ampliamente
probada y sobre la que existe mayor documentacin, realizando tanto funciones de
servidor autoritativo como de recursivo.

4.3.2.2. Instalacin

4.3.2.2.1. Instalacin Mquina Virtual

Para la instalacin de la VM correspondiente se toma como base la instalacin del


servidor virtual indicado en el punto 4.2.1.5, en el que se incluyen los componentes
191

del servidor DNS Bind sobre un servidor GNU-Linux CentOS 5.2. El hostname
configurado es: dnsiprimario (DNS principal) y dnsisecundario (DNS de backup)
pertenecientes al FQDN dnsiprimario.vserver.ec y dnsisecundario.vserver.ec
respectivamente.

4.3.2.2.2. Instalacin Servicio

La instalacin del servicio Bind se puede realizar aadiendo el paquete en la


administrador de paquetes, empleando el comando yum install bind o simplemente
mediante la descarga del paquete de la pgina del proyecto en
https://www.isc.org/downloadables/11.

Figura 4.14 Instalacin de bind mediante el comando yum install.

4.3.2.3. Configuracin

En la zona de infraestructura se disponen de dos servidores DNS que actuaran como


servidor DNS primario y secundario. En cada servidor DNS se debe configurar el
archivo named.conf que es el archivo de configuracin y sus correspondientes
192

archivos de zona de nombres, zonas de IP y zonas locales a los que hace referencia
named.conf.

Para dar mayor seguridad a los servidores de dominio, se decidi tambin instalar el
paquete bind-chroot, este paquete permite que el demonio named se ejecute en un
ambiente enjaulado, lo que hace que los archivos de configuracin de bind ya no se
encuentren en su ubicacin original de /etc/named, sino en /var/named/chroot/.

4.3.2.3.1. Dnsiprimario

Como su nombre lo indica el servidor dnsiprimario corresponde al servidor de


nombres primario de la intranet, es decir de la zona de infraestructura. El archivo de
configuracin principal es /var/named/chroot/etc/named.conf y su configuracin se
muestra a continuacin:
# Archivo de configuracin named.conf. DSCA , JJBS vserver.ec 2009.

options {
directory "/var/named";
forward only;
forwarders { 10.0.2.5; 10.0.2.6; } ;
};
controls {
inet 127.0.0.1 allow { localhost; } keys { rndckey; };
};
zone "vserver.ec" IN {
type master;
file "named.vserver.ec";
allow-update { none; };
allow-query { any; };
allow-transfer { 10.0.1.3; };
};
zone "1.0.10.in-addr.arpa" IN {
type master;
file "named.10.0.1";
allow-update { none; };
allow-query { any; };
allow-transfer { any; };
};
zone "0.0.10.in-addr.arpa" IN {
type master;
file "named.10.0.0";
allow-update { none; };
allow-query { any; };
allow-transfer { any; };
};
zone "2.0.10.in-addr.arpa" IN {
type master;
file "named.10.0.2";
allow-update { none; };
193

allow-query { any; };
allow-transfer { any; };
};

zone "0.168.192.in-addr.arpa" IN {
type master;
file "named.192.168.0";
allow-update { none; };
allow-query { any; };
allow-transfer { any; };
};

zone "2.168.192.in-addr.arpa" IN {
type master;
file "named.192.168.2";
allow-update { none; };
allow-query { any; };
allow-transfer { any; };
};

zone "0.16.172.in-addr.arpa" IN {
type master;
file "named.172.16.0";
allow-update { none; };
allow-query { any; };
allow-transfer { any; };
};
zone "localhost" IN {
type master;
file "localhost.zone";
allow-update { none; };
allow-query { any; };
allow-transfer { none; };
};
zone "0.0.127.in-addr.arpa" IN {
type master;
file "named.local";
allow-update { none; };
allow-query { any; };
allow-transfer { none; };
};
include "/etc/rndc.key";

Espacio de Cdigo 4.9 Archivo de configuracin DNS primario named.conf

A continuacin se muestran los archivos de zonas


/var/named/chroot/var/named.vserver.ec:

$TTL 86400
@ IN SOA dnsiprimario.vserver.ec. root.dnsiprimario.vserver.ec. (
2009102412 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
194

IN NS dnsiprimario.vserver.ec.
IN MX 10 mailempresarial.vserver.ec.
firewallproxy-datos IN A 10.0.0.1
basededatos IN A 10.0.0.2
webempresarial IN A 10.0.0.3
impresion IN A 10.0.0.4
servidordearchivos IN A 10.0.0.5
ftp IN A 10.0.0.6
routerintranet-datos IN A 10.0.0.254
firewallproxy IN A 10.0.1.1
dnsiprimario IN A 10.0.1.2
dnsisecundario IN A 10.0.1.3
directorio IN A 10.0.1.4
mailempresarial IN A 10.0.1.5
dhcp IN A 10.0.1.6
routerintranet-infraestructura IN A 10.0.1.254
firewallproxy-dmz IN A 10.0.2.1
webinternet IN A 10.0.2.2
mailgateway IN A 10.0.2.3
comercioelectronico IN A 10.0.2.4
dnseprimario IN A 10.0.2.5
dnsesecundario IN A 10.0.2.6
firewallinternet-dmz IN A 10.0.2.254
routerintranet-0 IN A 192.168.0.1
routerintranet-2 IN A 192.168.2.1
mainserver IN A 192.168.0.99
danielserver-lan IN A 192.168.0.98
danielserver-wlan IN A 192.168.2.102
routerinternet IN A 172.16.0.2
firewallinternet IN A 172.16.0.1

Espacio de Cdigo 4.10 Archivo de zona de nombres primario named.vserver.ec

$TTL 86400
@ IN SOA dnsiprimario.vserver.ec. root.dnsiprimario.vserver.ec. (
2009102402 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS dnsiprimario.vserver.ec.
1 IN PTR firewallproxy-datos.vsever.ec.
2 IN PTR basededatos.vserver.ec.
3 IN PTR webempresarial.vserver.ec.
4 IN PTR impresion.vserver.ec.
5 IN PTR servidordearchivos.vserver.ec.
6 IN PTR ftp.vserver.ec.
254 IN PTR routerintranet-datos.vserver.ec.

Espacio de Cdigo 4.11 Archivo de zona IP named.10.0.0

$TTL 86400
@ IN SOA dnsiprimario.vserver.ec. root.dnsiprimario.vserver.ec. (
2009102402 ; Serial
28800 ; Refresh
195

14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS dnsiprimario.vserver.ec.
1 IN PTR firewallproxy.vsever.ec.
2 IN PTR dnsiprimario.vserver.ec.
3 IN PTR dnsisecundario.vserver.ec.
4 IN PTR directorio.vserver.ec.
5 IN PTR mailempresarial.vserver.ec.
6 IN PTR dhcp.vserver.ec.
254 IN PTR routerintranet-infraestructura.vserver.ec.

Espacio de Cdigo 4.12 Archivo de zona IP primario named.10.0.1

$TTL 86400
@ IN SOA dnsiprimario.vserver.ec. root.dnsiprimario.vserver.ec. (
2009102401 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS dnsiprimario.vserver.ec.
1 IN PTR firewallproxy-dmz.vsever.ec.
2 IN PTR webinternet.vserver.ec.
3 IN PTR mailgateway.vserver.ec.
4 IN PTR comercioelectronico.vserver.ec.
5 IN PTR dnseprimario.vserver.ec.
6 IN PTR dnsesecundario.vserver.ec.
254 IN PTR firewallinternet-dmz.vserver.ec.

Espacio de Cdigo 4.13 Archivo de zona IP primario named.10.0.2

$TTL 86400
@ IN SOA dnsiprimario.vserver.ec. root.dnsiprimario.vserver.ec. (
2009102406 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS dnsiprimario.vserver.ec.
1 IN PTR routerintranet-0.vserver.ec.
98 IN PTR danielserver-lan.vserver.ec.
99 IN PTR mainserver.vserver.ec.

Espacio de Cdigo 4.14 Archivo de zona IP primario named.192.168.0

$TTL 86400
@ IN SOA dnsiprimario.vserver.ec. root.dnsiprimario.vserver.ec. (
2009102408 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS dnsiprimario.vserver.ec.
1 IN PTR routerintranet-2.vserver.ec.
196

102 IN PTR danielserver-wlan.vserver.ec.

Espacio de Cdigo 4.15 Archivo de zona IP primario named.192.168.2

$TTL 86400
@ IN SOA dnsiprimario.vserver.ec. root.dnsiprimario.vserver.ec. (
2009102403 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS dnsiprimario.vserver.ec.
1 IN PTR firewallinternet.vserver.ec.
2 IN PTR routerinternet.vserver.ec.

Espacio de Cdigo 4.16 Archivo de zona IP primario named.172.16.0

$TTL 86400
@ IN SOA dnsiprimario.vserver.ec. root.dnsiprimario.vserver.ec. (
2009102401 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS dnsiprimario.vserver.ec.
1 IN PTR localhost.

Espacio de Cdigo 4.17 Archivo de zona local primario named.local


$TTL 86400
@ IN SOA dnsiprimario.vserver.ec. root.dnsiprimario.vserver.ec. (
2009102401 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS dnsiprimario.vserver.ec.
localhost. IN A 127.0.0.1

Espacio de Cdigo 4.18 Archivo de zona local primario localhost.zone

4.3.2.3.2. Dnsisecundario

Como su nombre lo indica el servidor dnsisecundario corresponde al servidor de


nombres secundario de la intranet, es decir de la zona de infraestructura. El archivo
de configuracin principal es /var/named/chroot/etc/named.conf y su configuracin se
muestra a continuacin:
197

# Archivo de configuracin named.con dnsisecundario, - DSCA , JJBS vserver.ec 2009.


options {
directory "/var/named";
forward only;
forwarders { 10.0.2.5; } ;
};
controls {
inet 127.0.0.1 allow { localhost; } keys { rndckey; };
};

zone "vserver.ec" IN {
type slave;
file "named.vserver.ec.bck";
masters {
10.0.1.2;
};
};
zone "1.0.10.in-addr.arpa" IN {
type slave;
file "named.10.0.1.bck";
masters {
10.0.1.2;
};
};
zone "0.0.10.in-addr.arpa" IN {
type slave;
file "named.10.0.0.bck";
masters {
10.0.1.2;
};
};
zone "2.0.10.in-addr.arpa" IN {
type slave;
file "named.10.0.2.bck";
masters {
10.0.1.2;
};
};
zone "0.168.192.in-addr.arpa" IN {
type slave;
file "named.192.168.0.bck";
masters {
10.0.1.2;
};
};

zone "0.16.172.in-addr.arpa" IN {
type slave;
file "named.172.16.0.bck";
masters {
10.0.1.2;
};
};
zone "localhost" IN {
type master;
file "localhost.zone";
};
zone "0.0.127.in-addr.arpa" IN {
198

type master;
file "named.local";
};
include "/etc/rndc.key";

Espacio de Cdigo 4.19 Archivo de configuracin DNS secundario named.conf

$TTL 86400
@ IN SOA dnsisecundario.vserver.ec. root.dnsisecundario.vserver.ec. (
2009102401 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS dnsisecundario.vserver.ec.
1 IN PTR localhost.

Espacio de Cdigo 4.20 Archivo de zona local secundario named.local

$TTL 86400
@ IN SOA dnsisecundario.vserver.ec. root.dnsisecundario.vserver.ec. (
2009102401 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS dnsisecundario.vserver.ec.
localhost. IN A 127.0.0.1

Espacio de Cdigo 4.21 Archivo de zona local primario localhost.zone

4.3.3. SERVIDOR DHCP

El servidor DHCP permitir la configuracin automtica de los parmetros de


direccin IP, mscara de red, direccin de broadcast, gateway, las direcciones de
DNS, entre otros. El servicio DHCP acelerar y facilitar la configuracin de muchos
ordenadores en la red de usuarios de la PyME, evitando en gran medida los posibles
errores humanos.

4.3.3.1. Software

Para le implementacin del servidor de DHCP, se requieren opciones de software que


permitan configurar parmetros como los siguientes:
199

Configuracin de servicio para mltiples redes.


Soporte de Dhcp relay.
Asignacin de direcciones por direccin MAC.
Configuracin de nombres de dominio.
Trabajo con DNS para agregacin dinmica de hosts en registros dns.

4.3.3.1.1. Alternativas de software

A continuacin se presentan tres alternativas de software para configuracin del


servidor dhcp. Las opciones escogidas se realizaron en funcin de su difusin y
soporte.

Caracterstica Tiny DHCP DHCP Dual DHCP


Server Server ISC DNS Server

Sistema Operativo Windows 95 GNU Linux GNU - Linux


o superior
Gratuito
Configuracin de servicio para
mltiples redes
Soporte Dhcp relay
Asignacin de direcciones por
direccin MAC
Configuracin de nombres de dominio
Trabajo con DNS para agregacin
dinmica de hosts en registros dns.
Tabla 4.3 Alternativas de software para dhcp.

4.3.3.1.2. Seleccin alternativa

De las alternativas antes mencionadas, dos de ellas se ajustan a los requerimientos


establecidos para las PyMEs tanto desde el punto de vista econmico como desde le
punto de vista tcnico. Estas alternativas son DHCP Server ISC y Dual DHCP DNS
Server.

Se ha escogido la opcin de DHCP Server ISC por cuanto constituye la versin ms


usada en servidores Linux y cuenta con la mayor cantidad de documentacin de
200

soporte para configuracin, mantenimiento y resolucin de conflictos. Adems su


larga trayectoria de uso muestra ser una alternativa robusta y de fcil configuracin.

4.3.3.2. Instalacin

4.3.3.2.1. Instalacin Mquina Virtual y Servicio

La instalacin del servidor virtual basa su funcionamiento en la distribucin CentOS


5.2 siguiendo el proceso ya visto en los servidores anteriores.
La instancia de VM tiene su archivo de configuracin localizado en el archivo
dhcp.conf (/etc/xen/dhcp.conf).

sta distribucin de Linux nos permite incluir en su proceso de instalacin al servidor


DHCP Server ISC. Utilizando la herramienta de instalacin yum, este procedimiento
tambin puede ser realizado como se muestra a continuacin:

Figura 4.15 Instalacin del Servidor de DHCP con la herramienta yum.


La instalacin incluye el agente dhcrelay que nos permitir la configuracin del
servicio para mltiples redes. Este agente se instalar en el servidor de routerintranet
que da la cara a la red interna de la PyME. El hostname configurado es: dhcp
perteneciente al FQDN dhcp.vserver.ec.
201

4.3.3.3. Configuracin

4.3.3.3.1. Archivo de configuracin dhcpd.conf

El servidor DHCP usar el archivo de configuracin dhcpd.conf


(/etc/sysconfig/dhcpd.conf). En el archivo de configuracin se especifican los
parmetros de rango de direcciones IP, gateways, direcciones DNS, etc. En el
archivo se especifica adems la asignacin de direcciones fijas de acuerdo a la
direccin MAC de las mquina indicadas por la organizacin de acuerdo a sus
requerimientos.

En el prototipo se configura la asignacin de direcciones de las redes: 192.168.0.x,


192.168.2.x, 192.168.4.x para uso de las diferentes reas administrativas de las
PyMEs.

Estos parmetros pueden ser fcilmente modificados de acuerdo a caractersticas


especficas de la organizacin.

A continuacin se muestra el archivo de configuracin:

#
# DHCP Server Configuration file.
# see /usr/share/doc/dhcp*/dhcpd.conf.sample
max-lease-time 3600;
default-lease-time 600;
ddns-update-style none;
ddns-updates off;
option domain-name "vserver.ec";
option domain-name-servers 10.0.1.2, 10.0.1.3;

# Gerencia
subnet 192.168.0.0 netmask 255.255.255.0 {
option routers 192.168.0.1;
option subnet-mask 255.255.255.0;
range 192.168.0.100 192.168.0.199;

# Subgerente host
host subgerente {
hardware ethernet 00:21:91:79:6b:2c;
fixed-address 192.168.0.99;
}
202

# Gerente host
host gerente {
hardware ethernet 00:23:8b:90:dc:cf;
fixed-address 192.168.0.98;
}
}

# Ventas
subnet 192.168.2.0 netmask 255.255.255.0 {
option routers 192.168.2.1;
option subnet-mask 255.255.255.0;
range 192.168.2.100 192.168.2.199;

# Vendedor host
host vendedor {
hardware ethernet 00:24:2c:05:d1:65;
fixed-address 192.168.2.102;
}
}

# Contabilidad
subnet 192.168.4.0 netmask 255.255.255.0 {
option routers 192.168.4.1;
option subnet-mask 255.255.255.0;
range 192.168.4.100 192.168.4.199;

# Contador host
host contador {
hardware ethernet 00:1c:c0:22:60:63;
fixed-address 192.168.4.99;
}
}

subnet 10.0.1.0 netmask 255.255.255.0 {


}

Espacio de Cdigo 4.22 Archivo de configuracin dhcpd.conf

4.3.3.3.2. Configuracin dhcrelay

La opcin de dhcrelay, permite la asignacin de rangos de direcciones IP a mltiples


redes en donde el servidor dhcp no se encuentre directamente conectado. El proceso
de broadcast caracterstico de un cliente dhcp, enviar su solicitud hasta el
routerintranet en donde se encuentra instalado el dhcrelay. Este servicio permitir re
direccionar la solicitud hacia el servidor dhcp (10.0.0.6) posibilitando asignar
direcciones de las redes 192.168.0.x, 192.168.2.x y 192.168.4.x
203

Figura 4.16 Routerintranet actuando como dhcrelay.

El archivo de configuracin es /etc/sysconfig/dhcrelay. En ste configuramos la


direccin del servidor dhcp (10.0.1.6) y las interfaces del servidor routerintranet por
las que escuchar: eth2, eth3, eth4, correspondientes a la red corporativa.

# Archivo de configuracin dhcrelay

# Interfaces por las que escucha las peticiones dhcp


INTERFACES="eth2 eth3 eth4"

# Direccion ip del servidor dhcp


DHCPSERVERS="10.0.1.6"

Espacio de Cdigo 4.23 Archivo de configuracin dhcrelay.

4.3.4. SERVIDOR DE CORREO ELECTRNICO

El servidor de correo electrnico permitir a la PyME el contacto electrnico entre los


diferentes actores involucrados en su actividad organizativa y comercial. El servicio
proporcionado debe estar implementado de tal manera que garantice el objetivo que
es la comunicacin escrita por correo a la vez que se brinde la proteccin de Correo
Basura (Spam), virus, y dems amenazas electrnicas.
204

4.3.4.1. Software

Entre las alternativas de software se debe distinguir entre software para el envo de
correo MTAs98 y de recepcin.

4.3.4.1.1. Alternativas de software

Entre las alternativas de MTAs se tiene las siguientes:

MTAs Caractersticas
Configuracin automtica para cada mquina.
Control de Relay (retransmisin): acaba con los reenvos o
retransmisiones que usuarios externos sin autorizacin hacen gracias a
nuestra mquina.
QMAIL Reconocimiento automtico de direcciones IP locales.
Tratamiento instantneo de los mensajes que se agregan a la cola.
Encolamiento automtico seguro (no se pierde correo en caso de que el
sistema falle).
Filtrado condicional.
Ha mejorado enormemente seguridad y funcionamiento a partir del 2000,
y ha adquirido nuevas caractersticas.
Es instalado por defecto en la mayora de los sistemas operativos del Unix
comercial.
Trabaja con poco o nada de modificacin con las configuraciones por
defecto.
Es un nombre conocido de MTA, dado su trayectoria
Entrega inmediata de mensajes.
Cambio de direccionamiento inmediato.
Interaccin con el DNS a travs de registros MX. Las mquinas pueden
Sendmail ser renombradas o movidas y la entrega de mensajes es procesada
normalmente.
Es el servidor de mail ms popular de todo el mundo UNIX.
Permite el uso de "alias" entre los usuarios del sistema; lo posibilita (entre
otras funciones) crear y mantener listas de correo entre grupos.
Ejecucin como agente de usuario (MUA).
Uso de la plataforma de mensajera unificada confiable ( TrUMP - Trusted
Unified Messaging Platform)
Soporte para autenticacin.
Soporte para ipv6.
Tipo de licenciamiento.
Diseo modular (no es un nico programa monoltico).
La seguridad ha sido un condicionante desde el comienzo de su diseo.
Postfix
El rendimiento (se dise pensando que algn da habra sitios
necesitaran procesar gran cantidad de mensajes al da).
98
Mail Transfer Agent: Agente de transferencia (agente de transferencia de correo)
205

Soporte para las tecnologas ms usadas hoy da: LDAP, Bases de datos
(MySQL), autentificacin mediante SASL, LMTP, etc.
Estricto cumplimiento de los estndares de correo-e
Soporte muy bueno para dominios virtuales.
Facilidad de configuracin.
Compatibilidad hacia/desde fuera con Sendmail (.forward, aliases,
suplanta mailq, newaliases, /usr/lib/sendmail con versiones equivalentes).
Abundante documentacin, y de calidad.
Fcil integracin con antivirus.
Uso sencillo de listas negras.
Soporta direccionamiento con IPv6
Filtrado de cabeceras y cuerpos de mensajes por expresiones regulares.
Tabla 4.4 Alternativas de software MTAs. Fuente:
http://gluc.unicauca.edu.co/wiki/index.php/Documentaci%C3%B3n_MTAs_y_Tabla_comparativa

Entre las alternativas de software para la recepcin de correo se tienen algunas


distribuciones entre las que se puede destacar qpop y dovecot; sin embargo la ms
difundida en el software libre es dovecot y entre las caractersticas principales que
brinda ste son el soporte de los protocolos pop3, pop3s, imap e imaps de fcil
configuracin.

4.3.4.1.2. Seleccin alternativa

Para el prototipo de servidor virtualizado para PyMEs se ha optado por la alternativa


Sendmail Dovecot. Si bien Postfix es una alternativa muy slida y de muy buenas
caractersticas, el trabajo con Sendmail es suficiente para las PyMEs considerando
el flujo de informacin analizado en el captulo 2, y al instalarlo en conjunto con Sasl,
MailScanner y Clamav constituye una alternativa estable y segura con control de
correo basura spam, virus y autentificacin SMTP.

4.3.4.2. Instalacin

4.3.4.2.1. Instalacin Mquina Virtual

El servidor virtual de correo electrnico brinda el servicio intranet corporativa a travs


del servidor Mailempresarial y su servicio se extiende para su envo a otros dominios
a travs del Gateway de correos Mailgateway.
206

La mquina virtual incluye el servicio de Sendmail y Dovecot sobre una distribucin


de Linux CentOS 5.2 en base a la plantilla de VM.

El hostname configurado para el servidor de correo corporativo es: mailempresarial


perteneciente al FQDN mailempresarial.vserver.ec.

4.3.4.2.2. Instalacin Servicio

El servicio Sendmail puede ser instalado fcilmente incluyndolo como servidor


dentro del programa de instalacin de CentOS 5.2. De igual manera puede ser
instalado con la herramienta yum mediante el comando yum install, as

yum -y install sendmail sendmail-cf dovecot m4

Figura 4.17 Instalacin de Sendmail y sus dependencias con la herramienta yum.

Con ello se instala sendmail, sendmail-cf, dovecot y el procesador de macros m4


necesario para la configuracin de Sendmail junto a dependencias especficas.
207

4.3.4.3. Configuracin

Sendmail utiliza los siguientes archivos de configuracin:

Filename Funcin
/etc/mail/access Base de datos de accesos de sendmail
/etc/mail/aliases Carpeta de alias
/etc/mail/local-host- Listados de mquinas para las que sendmail acepta
names correo
/etc/mail/mailer.conf Configuracin del programa de correo
/etc/mail/mailertable Tabla de entregas de correo
/etc/mail/sendmail.cf Archivo de configuracin principal de sendmail
/etc/mail/virtusertable Usuarios virtuales y tablas de dominio
Tabla 4.5 Archivos de configuracin de Sendmail.

4.3.4.3.1. Mailempresarial

Para la configuracin del servidor de correo empresarial, se editar el archivo de


configuracin de Sendmail correspondiente a /etc/mail/sendmail.mc; en este archivo
se editan las siguientes lneas de la siguiente manera, presentndose a continuacin
un extracto99:

dnl # Archivo de configuracin Sendmail DSCA, JJBS vserver.ec 2009

dnl # CONFIGURACIN COMO SMART HOST A mailgateway.vserver.ec


define(`SMART_HOST', `mailgateway.vserver.ec')dnl

dnl # LNEA COMENTADA PARA PERMITIR ACEPTAR EMAIL DESDE INTERNET Y LA


INTRANET
dnl DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')dnl

dnl # CORREOS ENVIADOS CON OTRO NOMBRE DE DOMINIO SERN ENMASCARADOS


MASQUERADE_DOMAIN (vserver.ec)dnl

Espacio de Cdigo 4.24 Archivo de configuracin sendmail.mc

La finalidad de configurar a mailgateway como Smart Host es para cumplir su funcin


como agente MTA para el envo de correo electrnico hacia Internet.

99
Cdigo completo puede encontrarse en anexo J.
208

Finalmente es necesario ejecutar el editor de macros m4 para la creacin del archivo


sendmail.cf.

m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf

Para la configuracin del acceso de envo de correos se modifica el archivo


/etc/mail/access y /etc/mail/local-host-names, donde se agregan las direcciones IP de
las personas que van a poder entregar correo al exterior (a hotmail, yahoo, etc...) o a
su vez el dominio en este caso vserver.ec:
# Archivo /etc/mail/local-host-names
# Dominios locales de los cuales se acepta el envo de correo

vserver.ec

Espacio de Cdigo 4.25 Archivo de configuracin local-host-names.

# Se permite el envo de correos para las mquinas del dominio vserver.ec

# Check the /usr/share/doc/sendmail/README.cf file for a description


# of the format of this file. (search for access_db in that file)
# The /usr/share/doc/sendmail/README.cf is part of the sendmail-doc
# package.
#
# by default we allow relaying from localhost...
Connect:localhost.localdomain RELAY
Connect:localhost RELAY
Connect:127.0.0.1 RELAY
vserver.ec RELAY

Espacio de Cdigo 4.26 Archivo de configuracin access.

Cabe indicar que se debe configurar en el servidor dns los registros correspondientes
de las mquinas de la red interna con el dominio vserver.ec garantizando as su envo
y seguridad del Relay.

Cuando se actualiza este fichero se debe ejecutar make dentro de /etc/mail/ para que
se actualice la base de datos.

Para el manejo de SMTP autentificado se inicia el servicio saslauthd y se descomenta


la siguiente lnea en el archivo sendmail.mc
209

dnl # Activar servicio SMTP autentificado


TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl

define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN


PLAIN')dnl

Espacio de Cdigo 4.27 Activacin del servicio SMTP autentificado

El servicio SMTP autentificado agrega una capa ms de seguridad para evitar el uso
de nuestro MTA como generador de correo no autorizado.

En cuanto a la configuracin de Dovecot, se debe editar el archivo de configuracin


/etc/dovecot.conf, y en la lnea "Protocols" especificar los protocolos (pop3, pop3s,
imap).

# Archivo de configuracin /etc/dovecot.conf DSCA, JJBS vserver 2009

# Configuracin de los protocolos para recpecin de correo


protocols = pop3 pop3s imap

Espacio de Cdigo 4.28 Archivo de configuracin dovecot.conf

Con esto se permite el uso de los protocolos pop3 e imap.

Para la configuracin e instalacin de los complementos de sendmail: Mail Scanner y


Clamav el proceso es el siguiente:

Para la instalacin de clamav, se descarga el archivo binario de la web:


http://sourceforge.net/projects/clamav/files/clamav/0.95.3/clamav-
0.95.3.tar.gz/download con la versin clamav-0.95.3
Es necesaria la agregacin del usuario y grupo clamav. Para mantener actualizada la
base de virus se realiza un cron diario que haga referencia al archivo freshclam.

Para la instalacin de Spamassassin se lo descarga de los repositorios por defecto


del sistema mediante:

rpm ihv spamassassin*


210

Para la instalacin del MailScanner se descarga el archivo rpm de la web


http://www.mailscanner.info/downloads.html

Para la configuracin, el archivo correspondiente es

/etc/MailScanner/MailScanner.conf

Y se editan los parmetros ms importantes como son:

# Configuracin de MailScanner DSCA, JJBS vserver 2009

%org-name% = vserver

%org-long-name% = Virtualserver

%web-site% = www.vserver.ec

%etc-dir% = /etc/MailScanner

%report-dir% = /etc/MailScanner/reports/es

# Se indica el software antivirus con el que se trabajar


Virus Scanners = clamav

# Se indicant las listas de spam a tomar en cuenta


Spam List = SBL + XBL + SORBS + spamhaus-ZEN

# Correo spam ser enviado a la cuenta spam


Spam Actions = forward spam@vserver.ec

# Valor mnimo para ser considerado spam


Required SpamAssassin Score = 5.5

# Valor mximo para no ser eliminado el mensaje spam


High SpamAssassin Score = 10

Espacio de Cdigo 4.29 Archivo de configuracin de MailScanner

Con ello el servicio a administrar ser MailScanner, el cual levanta y baja el servicio
Sendmail.

4.3.5. SERVIDOR DE DIRECTORIO

El servicio de directorio se emplear para mantener un registro de la informacin


sobre los usuarios de la red de ordenadores de la empresa, al igual que sobre los
211

recursos de red, de esta manera se logra facilitar a los administradores la gestin de


acceso de usuarios a los recursos de la red. En el centro de datos diseado, este
servicio se ubicar en la red de infraestructura

4.3.5.1. Software

Existen diversas soluciones de software que permiten brindar un servicio de directorio


centralizado, en el caso de una red para pequeas y medianas empresas lo ms
importante es el mantener una lista actualizada de los usuarios que tiene la red y sus
respectivos permisos para brindar un alto grado de escalabilidad, permitiendo el
crecimiento de la empresa de una manera sencilla y controlada sin la necesidad de
configurar cada equipo por separado.

4.3.5.1.1. Alternativas de software

Existen diversas alternativas para la implementacin de este tipo de servicio, estando


basadas la mayora de implementaciones en el estndar X.500. La solucin ms
empleada para los sistemas Windows es Active Directory, mientras que para entornos
UNIX se suele usar el paquete OpenLDAP. Tambin se disponen de otras soluciones
menos empleadas como Lotus Domino o Red Hat Directory Server.

Todas las soluciones presentadas se basan en el protocolo LDAP por lo que


presentan un funcionamiento similar, disponiendo de buenas caractersticas en su
desempeo. Es importante sealar que los paquetes de Active Directory y OpenLDAP
son de los que ms documentacin hay disponible y que los paquetes Active
Directory y Lotus Domino son directorios propietarios que requieren la compra de la
solucin.

4.3.5.1.2. Seleccin alternativa

Para la implementacin del servicio de directorio se emplear el paquete OpenLDAP,


esto debido a su amplia documentacin y a sus caractersticas de cdigo abierto, lo
que permite un costo muy inferior al de las otras soluciones disponibles.
212

4.3.5.2. Instalacin
4.3.5.2.1. Instalacin Mquina Virtual

El servidor de directorio se basa en una instalacin de GNU-Linux CentOS 5.2 con el


software OpenLDAP instalado. Su FQDN es: directorio.vserver.ec.

4.3.5.2.2. Instalacin Servicio

Para el funcionamiento de OpenLDAP se deben de instalar los paquetes de


openldap, openldap-servers y openldap-clients. Dicha instalacin se puede realizar
aadiendo los paquetes en la administrador de paquetes, empleando el comando
yum install o descargando los paquetes de la pgina http://www.openldap.org/.

Figura 4.18 Instalacin de openldap mediante el comando yum install

Figura 4.19 Instalacin de openldap-servers mediante el comando yum install


213

Figura 4.20 Instalacin de openldap-clients mediante el comando yum install

4.3.5.3. Configuracin

Para la configuracin del servicio de directorio se emplearn los paquetes OpenLDAP


y gq como cliente grfico de LDAP. Primeramente para la configuracin del servidor
se debe ubicar su archivo de configuracin llamado /etc/openldap/slapd.conf.

4.3.5.3.1. Archivo de configuracin

Lo primero que se debe hacer para la configuracin del equipo es acceder al archivo
/etc/openldap/slapd.conf y verificar que solamente se encuentren incluidos los
esquemas necesarios (core, cosine, inetorgperson, nis y misc), una vez que se han
incluido estos esquemas se deben agregar lneas de autenticacin y cambiar los
parmetros suffix, rootdn y rootpwcomo como se muestra a continuacin:

# Lista de esquemas incluidos


include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/nis.schema
include /etc/openldap/schema/misc.schema

# Lneas de autenticacin
access to attrs=userPassword by self write
214

by anonymous auth
by dn.base="uid=root,ou=People,dc=vserver,dc=ec" write
by * none
access to attrs=gecos by self write
by dn.base="uid=root,ou=People,dc= vserver,dc=com" write
by * read
access to attrs=loginShell by self write
by dn.base="uid=root,ou=People,dc= vserver,dc=com" write
by * read
access to * by dn.base="uid=root,ou=People,dc= vserver,dc=com" write
by * read

#Cambios adicionales
suffix "dc= vserver,dc=com"
rootdn "uid=root,ou=People,dc= vserver,dc=com"
rootpw secret

Espacio de Cdigo 4.30 Cambios en el archivo de configuracin slapd.conf

Una vez realizados estos cambios se debe cambiar el archivo


/usr/share/openldap/migration/migrate_common.ph para asegurar que el dominio de
correo sea el indicado (vserver.ec) al igual que el sufijo base.

$DEFAULT_MAIL_DOMAIN = "example.com";
$DEFAULT_BASE = "dc=example,dc=com";

Espacio de Cdigo 4.31 Cambios en el archivo de migracin migrate_common.ph

4.4. INSTALACIN Y CONFIGURACIN DEL DATACENTER DE


DATOS

La red de datos se cre para albergar los servidores que proporcionan la informacin
del negocio. Los sistemas de servicios de fondo contienen el almacenamiento de los
datos de las aplicaciones o bien proporcionan la conectividad con otros sistemas que
mantienen los recursos de datos. La base para los servidores virtuales es una
distribucin de GNU-Linux CentOS 5.2.
215

Figura 4.21 Datacenter de datos.


Los servidores que forman parte del datacenter de datos son:
Base de datos
Web empresarial
Impresin
Servidor de archivos
Ftp

4.4.1. SERVIDOR DE BASE DE DATOS

La base de datos es uno de los principales servicios de la empresa ya que


almacenar todo tipo de informacin concerniente a la misma. Este servidor se
encuentra protegido por el firewall en el servidor routerintranet de conexiones
indeseadas provenientes de la red interna y por el firewall del servidor firewallproxy
de conexiones indeseadas provenientes de la zona desmilitarizada.
216

4.4.1.1. Software

Para la implementacin de un servidor de base de datos se requiere de un sistema


administrador de base de datos (DBMS, por sus siglas en ingls), estos sistemas son
una interfaz entre el usuario y las bases de datos que maneja.

4.4.1.1.1. Alternativas de software

Existen muchas opciones para la administracin de bases de datos, siendo algunas


soluciones libres como: MySQL, PostgreSQL, entre otros; y algunos propietarios o
privados como: Oracle, Microsoft SQL Server, FoxPro, entre otros.

MySQL es uno de los gestores ms usados siendo un sistema de gestin de base de


datos relacional, multihilo y multiusuario. Las bases de datos MySQL son muy rpidas
en la lectura y consumen muy pocos recursos del sistema, y adems presentan una
gran facilidad de instalacin y configuracin.

Por otro lado PostgreSQL es un sistema que presenta gran escalabilidad mucho
mayor que la de MySQL, pero de la misma forma genera una gran carga para los
recursos del sistema.

4.4.1.1.2. Seleccin alternativa

La opcin elegida para el servicio de base de datos es MySQL, esto es debido a que
se ha considerado que el gestor PostgreSQL consume gran cantidad de recursos lo
que le puede llevar a ser de dos a tres veces ms lento que MySQL 100, adems pese
a que MySQL no posee la gran escalabilidad de PostgreSQL, es capaz de soportar
inmensas bases de datos como las de Facebook101 y Wikipedia102, siendo mucho ms
que suficiente para una pequea o mediana empresas.

100
Datos tomados del artculo PostgreSQL vs. MySQL de Daniel Pecos que se puede encontrar
en la pgina web http://www.netpecos.org/docs/mysql_postgres/x108.html.
101
Segn los artculos en las pginas web: http://blog.facebook.com/blog.php?post=7899307130 y
http://gigaom.com/2008/04/25/facebooks-insatiable-hunger-for-hardware/
217

4.4.1.2. Instalacin

4.4.1.2.1. Instalacin Mquina Virtual

El servidor de base de datos se basa en la instalacin base de GNU-Linux CentOS


5.2 sobre la cual se han instalado los componentes de MySQL necesarios. Su FQDN
es: basededatos.vserver.ec.

4.4.1.2.2. Instalacin Servicio

La instalacin del servicio MySQL se puede realizar aadiendo el paquete en la


administrador de paquetes, empleando el comando yum install mysql o simplemente
mediante la descarga del paquete de la pgina del proyecto en
http://www.mysql.com/?bydis_dis_index=1.

Figura 4.22 Instalacin de MySQL mediante el comando yum install

102
Segn artculo en la pgina web
http://meta.wikimedia.org/wiki/Wikimedia_servers#Overall_system_architecture
218

4.4.1.3. Configuracin

4.4.1.3.1. Archivo de configuracin

El primer paso para configurar una base de datos es el asignar una clave al usuario
root, para esto se emplea el comando:

mysqladmin -u root password nueva-clave-de-acceso

A partir de este momento ya no basta con escribir mysql para acceder al sistema sino
que se requiere poner:
mysql -u root p
para que se pida la clave de acceso.

Figura 4.23 Configuracin de clave para MySQL

Para crear una base de datos se emplea el comando create database mientras que
para eliminarla se emplea drop. Cuando se genera una base de datos conviene
determinar con que usuario y desde que equipo en la red local, se podr tener
219

acceso, as como los privilegios para modificar esta, para esto se emplea el comando
GRANT.

Figura 4.24 Creacin de bases de datos y asignacin de permisos

4.4.2. SERVIDOR DE ARCHIVOS

La implementacin del servidor de archivos permitir compartir a travs de la red


tanto los recursos fsicos de disco como tambin de dispositivos de almacenamiento
como disqueteras, CD-ROM, etc. Esto puede reducir la inversin en dichos
dispositivos y mejorar el aprovechamiento del hardware existente en la PyME.

4.4.2.1. Software

4.4.2.1.1. Alternativas de software

Entre las alternativas disponibles se tienen entre otros a Samba y NFS.

SAMBA es un conjunto de programas, bajo la Licencia Publica General GNU, y que


implementan en sistemas basados sobre UNIX el protocolo SMB mediante el cual
se pueden realizar entre otras funciones las de compartir archivos e impresoras (entre
otras cosas) entre nodos de una red. Es utilizado principalmente en ordenadores con
Microsoft Windows.
220

Por otra parte, NFS est basado en RPC (Remote Procedure Call) y en la
arquitectura cliente/servidor. Fue creado por Sun como una alternativa para compartir
transparentemente fichero entre mquinas Unix, sin necesidad de utilizar ftp o ssh.

Ambas alternativas cumplen la funcin de servidor de archivos, sin embargo la


utilizacin de NFS se ve limitada para su uso entre computadores de sistema
operativo Linux, mientras que Samba permite dar servicio tanto a computadores
cliente Linux como Windows.

4.4.2.1.2. Seleccin alternativa

En base a los datos obtenidos en el captulo 2, en las PyMEs en las que ya se cuenta
con algn tipo de servicio de TI, el sistema operativo que es acogido por la mayora
de los equipos cliente es Windows. Ante esta situacin es Samba la mejor alternativa
la cual adems de poder tambin brindar servicio a eventuales clientes que utilicen
Linux (a travs del protocolo SMB), permitir entre otras opciones la convivencia de
sistemas Linux y Windows en el mismo dominio a travs de:

Comparticin de Carpetas, Archivos y dispositivos de almacenamiento.


Comparticin de Impresoras.
Controlador de dominio.
Integracin con LDAP para DC103 con capacidad de trabajo para
autenticacin de clientes Windows y Linux.

4.4.2.2. Instalacin

4.4.2.2.1. Instalacin Mquina Virtual

La distribucin de Samba con la que se trabaja corre sobre cualquier distribucin de


GNU-Linux. En tal virtud se har uso de la plantilla de servidor virtual basada en un
sistema operativo GNU-Linux CentOS 5.2 en la cual se instalarn los componentes
necesarios para el funcionamiento adecuado.

103
Domain Controller o Controlador de Dominio.
221

El hostname configurado es: servidordearchivos perteneciente al FQDN


servidordearchivos.vserver.ec y al que se le ha agregado un CNAME para facilidad
de uso como: samba.vserver.ec.

4.4.2.2.2. Instalacin Servicio

Para la instalacin del servidor de archivos se requieren los siguientes elementos de


software:
samba: Servidor SMB.
samba-client: Diversos clientes para el protocolo SMB.
samba-common: Ficheros necesarios para cliente y servidor.

Con la distribucin 5.2 de CentOS, bastar con utilizar yum para la instalacin de los
paquetes requeridos, as:

yum -y install samba samba-client samba-common

4.4.2.3. Configuracin

4.4.2.3.1. Archivo de configuracin

Los archivos de configuracin correspondientes al servicio son principalmente:


/etc/samba/smb.conf, /etc/samba/lmhosts.

Para la creacin de usuarios que podrn compartir los recursos disponibles, son
agregados como tpicamente se lo hace en Linux y a los que se les asigna su clave
smb correspondiente.

Cabe indicar que con fines de sincronizacin se deber configurar tantos usuarios en
el servidor como usuarios a los que solo se les permita acceder (tanto en Windows o
Linux).

useradd -s /sbin/nologin centaurus


smbpasswd -a centaurus
222

Es necesario empezar resolviendo localmente los nombres NetBIOS asocindolos


con direcciones IP correspondientes. Esto se lo hace en el archivo lmhosts.

#Archivo de configuracin /etc/samba/lmhosts


127.0.0.1 localhost
10.0.0.5 servidor de archivos

Espacio de Cdigo 4.32 Configuracin de archivo lmhosts en Samba.

La configuracin de los grupos de trabajo, carpetas o recursos a compartir, usuarios


permitidos entre otras cuestiones de seguridad se los configura a partir del archivo
smb.conf

El grupo de trabajo se lo edita cambiando el valor del parmetro workgroup


asignando un grupo de trabajo deseado:

workgroup = Samba server

El parmetro server string es de carcter descriptivo.

server string = Servidor Samba

El parmetro hosts allow sirve para determinar el acceso a las diferentes mquinas
de la red, en este caso de la red interna.

hosts allow = 192.168.0. 192.168.2. 192.168.4. 10. 127.

Entre las opciones disponibles para configuracin de las carpetas a compartir se


tienen las siguientes:

path = /cualquier/ruta/que/desee/compartir
223

El volumen puede utilizar cualquiera de las siguientes opciones:

Opcin Descripcin
guest ok Define si se permitir el acceso como usuario
invitado. El valor puede ser Yes o No.
public Es un equivalente del parmetro guest ok, es
decir define si ser permitir el acceso como
usuario invitado. El valor puede ser Yes o No.
browseable Define si se permitir mostrar este recurso en las
listas de recursos compartidos. El valor puede ser
Yes o No.
writable Define si se permitir la escritura. Es el parmetro
contrario de read only. El valor puede ser Yes o
No. Ejemplos: writable = Yes es lo mismo que
read only = No. Obviamente writable = No es
lo mismo que read only = Yes
valid users Define que usuarios o grupos pueden acceder al
recurso compartido. Los valores pueden ser
nombres de usuarios separados por comas o bien
nombres de grupo antecedidos por una @.
Ejemplo: danielserver, @administradores
write list Define que usuarios o grupos pueden acceder
con permiso de escritura. Los valores pueden ser
nombres de usuarios separados por comas o bien
nombres de grupo antecedidos por una @.
Ejemplo: danielserver, @administradores
admin users Define que usuarios o grupos pueden acceder
con permisos administrativos para el recurso. Es
decir, podrn acceder hacia el recurso realizando
todas las operaciones como super-usuarios. Los
valores pueden ser nombres de usuarios
separados por comas o bien nombres de grupo
antecedidos por una @. Ejemplo: danielserver,
@administradores
directory mask Es lo mismo que directory mode. Define que
permiso en el sistema tendrn los subdirectorios
creados dentro del recurso. Ejemplos: 1777
create mask Define que permiso en el sistema tendrn los
nuevos ficheros creados dentro del recurso.
Ejemplo: 0644
Tabla 4.6 Opciones para la configuracin de recursos compartidos en Samba. Fuente: Alcance
Libre, 1999-2009 Joel Barrios Dueas Configuracin de Samba.

As el archivo de configuracin del servidor de archivos con Samba es el siguiente:


224

# Archivo de configuracin /etc/samba/smb.conf - DSCA, JJBS - vserver.ec 2009.


#======================= Global Settings =====================================
[global]
#Se define el grupo de trabajo y el string de descripcin
workgroup = sambagroup
server string = samba server %L

#Se permite el acceso de las redes del datacenter y red corporativa


hosts allow = 127. 192.168.0. 192.168.2. 192.168.4. 10.
#Se indica la base de informacin a utilizar
passdb backend = tdbsam

# --------------------------- Printing Options -----------------------------


cups options = raw
username map = /etc/samba/smbusers

#============================ Share Definitions ==============================


#Archivos y recursos compartidos

[homes]
comment = Home Directories
browseable = no
writeable = yes

[printers]
comment = Impresoras de vserver.ec
path = /var/spool/samba
browseable = no
writeable = no
printable = yes
public = yes
print command = lpr -P %p -o raw %s -r
lpq command = lpstat -o %p
lprm command = cancel %p-%j

[compartido]
comment = Carpeta de prueba
path = /home/compartido/
public = yes
writeable = yes
browseable = yes

[ftp]
comment = Directorio del servidor FTP
path = /var/ftp/pub
guest ok = Yes
read only = Yes
#Se permite el permiso de escirtura nicamente al usuario centaurus con los parmetros 755 para
directorio y 644 para ficheros
write list = centaurus
directory mask = 0755
create mask = 0644

#Se agrega la unidad de cdrom montada en /mnt como recurso compartido de la red
[cd]
comment = Unidad de cdrom
path = /mnt
225

guest ok = Yes
read only = Yes
public = yes
browseable = yes

Espacio de Cdigo 4.33 Archivo de configuracin smb.conf de Samba.

Una vez en Windows (equipos de los usuarios de la PyME) se puede observar los
resultados de la comparticin de los recursos mediante Mis Sitios de Red o va
Browser

Figura 4.25 Recursos compartidos desde Linux vistos en Windows XP.

4.4.3. SERVIDOR WEB EMPRESARIAL

El servidor web empresarial, es el encargado de brindar a la PyME un portal para la


intranet corporativa y la cual podrn acceder los distintos departamentos de la
organizacin.

La funcin de la web empresarial es la de brindar mediante el protocolo HTTP y


browsers, informacin interna de la organizacin ya sea de carcter administrativo,
financiero, gerencial, gestin documental, entre otros; adems de abrir la posibilidad
para la implementacin de aplicaciones web propias al negocio de cada PyMEs, lo
cual facilita su operacin por su caracterstica de adaptabilidad a los usuarios finales.

En el presente prototipo se proporciona la infraestructura adecuada para que la PyME


pueda implementar el sitio web correspondiente a sus necesidades internas en base
a las distintas posibilidades comentadas previamente.
226

4.4.3.1. Software

En cuanto a servidores web, en el mercado se encuentran algunas alternativas entre


las que se pueden destacar Apache como representante del software libre y gratuito e
Internet Information Services IIS como representante del software licenciado.

4.4.3.1.1. Alternativas de software

Sofware Caractersticas
Apache es el servidor Web por excelencia, con algo ms de un 60%
de los servidores de Internet utilizndolo a nivel mundial. Entre sus
principales
caractersticas podemos mencionar: rapidez, potente, eficaz, fiable,
gratuito y extenso.
Existen una gran variedad de mdulos, que permiten generar
contenido dinmico
con PHP, Java, Perl, Pyton, etc., monitorizar el rendimiento del
Apache servidor, atender
peticiones encriptadas por SSL, mdulos que permiten crear
servidores virtuales
por IP o por nombre y limitar el ancho de banda para cada uno de
ellos. Dichos
mdulos incluso pueden ser creados por cualquier persona con
conocimientos de
programacin. Permite trabajo conjunto con MySql y php. Producto
distribuido bajo Licencia GPL.
Es una serie de servicios para las
computadoras que utilizan Windows como sistema operativo. Entre
los servicios
ms comnmente utilizados tenemos: FTP, SMTP, NNTP y
HTTP/HTTPS. La
computadora que tiene este servicio instalado se puede utilizar para
publicar
pginas Web tanto local (dentro de la red interna de la empresa)
como
Internet remotamente (servidor Web, acceso desde cualquier lugar en
Information Internet).
Services El servidor Web se basa en varios mdulos que le dan capacidad
(IIS) para procesar
distintos tipos de pginas, por ejemplo Microsoft incluye los de Active
Server
Pages (ASP) y ASP.NET, pero tambin pueden ser incluidos otros
mdulos de
otros fabricantes, como PHP o Perl. En definitiva Internet Information
Server (IIS)
es el componente de Windows que facilita la publicacin de
informacin y la
ejecucin de aplicaciones en el Web, con el objetivo de brindar mayor
227

seguridad,
fiabilidad y rendimiento, se instala completamente bloqueado por
defecto. Producto bajo Licencia incluido en las distribuciones de
Windows Server.
Tabla 4.7 Caractersticas principales de alternativas de software servidor web. Fuente: Fuente:
Diseo de la intranet de la empresa MEGAREDES Ca. Ltda., Tesis de Grado Ing. Trelles Segovia,
Csar Alfredo, Ing.Vallejo Cifuentes, Ricardo Patricio.

4.4.3.1.2. Seleccin alternativa

Apache es el servidor web ms extendido y se ha convertido en estndar de los


sistemas Unix y Linux con gran cantidad de documentacin de soporte disponible en
la web.

Se selecciona la alternativa del servidor Apache debido a que a dems de lo


mencionado anteriormente, cumple con las caractersticas tcnicas necesarias para
dar soporte a las actuales pginas web basadas tanto en contenido esttico como en
contenido dinmico adaptndose completamente con PHP, CGI, Perl y adems
MySQL (constituyendo un servidor LAMP), todo esto en base a un proceso de
configuracin simple.

Adems su carcter de licenciamiento GPL beneficia de sobre manera la idea de


reduccin de costos que tienen las PyMEs ofreciendo un servidor potente, rpido,
eficaz, flexible y escalable.

4.4.3.2. Instalacin

4.4.3.2.1. Instalacin Mquina Virtual

Apache corre sobre cualquier distribucin de Linux y viene incluido por defecto en
varias versiones entre las que se encuentra CentOS 5.2. En tal virtud se har uso de
la plantilla de servidor virtual basado en la distribucin de GNU-Linux CentOS 5.2.

El hostname configurado es: webempresarial perteneciente al FQDN


webempresarial.vserver.ec y al CNAME web.vserver.ec.
228

4.4.3.2.2. Instalacin Servicio

Cuando el servicio no viene instalado por defecto, se puede instalarlo mediante la


herramienta yum. Para dar soporte adecuado para PHP/MySQL, Perl, Python y
SSL/TLS, solo bastar ejecutar:

yum -y install httpd php php-mysql mod_perl mod_python mod_ssl

4.4.3.3. Configuracin

4.4.3.3.1. Archivo de configuracin

La configuracin del servicio se lo realiza en base al archivo httpd.conf localizado en


/etc/httpd/conf/httpd.conf. En este archivo se encuentran las configuraciones por
defecto, las cuales por s funcionan bastante bien, por lo cual no ser necesario
modificar parmetros. En caso que se desee utilizar funciones adicionales del
servidor apache, en este archivo se encuentra comentado las modificaciones que se
pueden realizar como por ejemplo configuracin de Servidores web virtuales para
poder dar servicio con la misma IP a varias webs, modificacin del puerto en el que
se escucha por defecto, modificacin de las carpetas en donde se leer por defecto,
lenguajes, tipo de codificacin, usuario y grupo de acceso, entre otros.

Para el presente prototipo se ha diseado una pgina web informativa, la cual deber
ser ubicada en el directorio /var/www/html/ en donde se deber incluir el archivo de
referencia inicial de la web: index.html. En el archivo httpd.conf pueden modificarse
parmetros adicionales como para la lectura de archivos index.htm, default.html, etc.

A continuacin se presenta un extracto del archivo de configuracin principal del


servidor web:
# Archivo de configuracin httpd.conf - DSCA , JJBS - vserver.ec 2009.
# This is the main Apache server configuration file. It contains the
# configuration directives that give the server its instructions.
# See <URL:http://httpd.apache.org/docs/2.2/> for detailed information.
# In particular, see
# <URL:http://httpd.apache.org/docs/2.2/mod/directives.html>
# for a discussion of each configuration directive.
#
# Don't give away too much information about all the subcomponents
229

# we are running. Comment out this line if you don't mind remote sites
# finding out what major optional modules you are running
ServerTokens OS
ServerRoot "/etc/httpd"
PidFile run/httpd.pid
Timeout 120
KeepAlive Off
MaxKeepAliveRequests 100
KeepAliveTimeout 15

##
## Server-Pool Size Regulation (MPM specific)
##

# prefork MPM
# StartServers: number of server processes to start
# MinSpareServers: minimum number of server processes which are kept spare
# MaxSpareServers: maximum number of server processes which are kept spare
# ServerLimit: maximum value for MaxClients for the lifetime of the server
# MaxClients: maximum number of server processes allowed to start
# MaxRequestsPerChild: maximum number of requests a server process serves
<IfModule prefork.c>
StartServers 8
MinSpareServers 5
MaxSpareServers 20
ServerLimit 256
MaxClients 256
MaxRequestsPerChild 4000
</IfModule>

# worker MPM
# StartServers: initial number of server processes to start
# MaxClients: maximum number of simultaneous client connections
# MinSpareThreads: minimum number of worker threads which are kept spare
# MaxSpareThreads: maximum number of worker threads which are kept spare
# ThreadsPerChild: constant number of worker threads in each server process
# MaxRequestsPerChild: maximum number of requests a server process serves
<IfModule worker.c>
StartServers 2
MaxClients 150
MinSpareThreads 25
MaxSpareThreads 75
ThreadsPerChild 25
MaxRequestsPerChild 0
</IfModule>

#
# Listen: Allows you to bind Apache to specific IP addresses and/or
# ports, in addition to the default. See also the <VirtualHost>
# directive.
#
# Change this to Listen on specific IP addresses as shown below to
# prevent Apache from glomming onto all bound IP addresses (0.0.0.0)
#
#Listen 12.34.56.78:80
Listen 80

#
# Load config files from the config directory "/etc/httpd/conf.d".
230

#
Include conf.d/*.conf
User apache
Group apache
ServerAdmin root@vserver.ec
#
# ServerName gives the name and port that the server uses to identify itself.
# This can often be determined automatically, but we recommend you specify
# it explicitly to prevent problems during startup.
ServerName web.vserver.ec:80
UseCanonicalName Off
DocumentRoot "/var/www/html"

#
# Each directory to which Apache has access can be configured with respect
# to which services and features are allowed and/or disabled in that
# directory (and its subdirectories).
#
# First, we configure the "default" to be a very restrictive set of
# features.
#
<Directory />
Options FollowSymLinks
AllowOverride None
...
</Directory>

#
# This should be changed to whatever you set DocumentRoot to.
#
<Directory "/var/www/html">

Options Indexes FollowSymLinks


AllowOverride None
Order allow,deny
Allow from all

</Directory>

...

Espacio de Cdigo 4.34 Archivo de configuracin httpd.conf (extracto).

Como se ha podido indicar previamente, el hostname del servidor web interno es:
webempresarial, siendo el path para uso interno en un software browser:
webempresarial.vserver.ec. Por tal motivo (y como es evidente) se cambiar el
nombre a uno ms amigable como: web.vserver.ec, info.vserver.ec y
intranet.vserver.ec; para tal efecto se agregar como entrada DNS CNAME al archivo
named.vserver.ec del servidor dnsiprimario de la intranet, as (extracto):

# Archivo de configuracin named.vserver.ec


231

. . .
webempresarial IN A 10.0.0.3
web IN CNAME webempresarial
intranet IN CNAME webempresarial
info IN CNAME webempresarial
. . .

Espacio de Cdigo 4.35 Agregacin de CNAME para webempresarial.vserver.ec

Una vez hecho este cambio se presenta a continuacin el despliegue de la


webempresarial: web.vserver.ec

Figura 4.26 Sitio web.vserver.ec webempresarial.

4.4.4. SERVIDOR FTP

El servidor FTP acta como un medio para el intercambio y distribucin de archivos


entre los usuarios de la red empresarial. Su implementacin es un complemento y
respaldo al servicio dado por el servidor de archivos y est orientado para archivos
comunes tpicamente de corto tamao (a diferencia del servidor de archivos en donde
es posible hacer uso extensivo de gran cantidad de disco e incluso montar el recurso
compartido) y de inters general

El servicio permite a la empresa considerar publicar en este servicio por ejemplo:


listas de materiales de un proyecto, hojas de clculo, documentos, presentaciones
232

electrnicas, archivos en formato PDF, entre otros. Adicionalmente y en conjunto con


el servidor web puede ser de gran utilidad para la actualizacin de la web
empresarial.

El acceso a la informacin mediante el servicio de FTP debe estar protegido mediante


el uso de usuarios y passwords tomando en cuenta la disponibilidad de la informacin
en funcin de los usuarios del servicio.

4.4.4.1. Software

Existen varias alternativas bajo licencia GPL y gratuitas, entre las que tenemos se
destacan VsFTPD y ProFTPD.

4.4.4.1.1. Alternativas de software

Software Caractersticas
Un solo fichero de configuracin.
Posibilidad de configurar mltiples servidores virtuales.
Puede ejecutarse en los modos standalone o inetd.
No requiere estructuras especiales de directorios para el directorio
raz annimo.
ProFTPD
El servidor no ejecuta ningn programa externo.
Oculta directorios y ficheros basndose en los permisos y propietarios
de Unix.
No necesita permisos de root para ejecutarse.
Soporte de contraseas shadow.
Configuracin de direcciones IP Virtuales.
Usuarios Virtuales.
Operacin por medio de inetd o Standalone.
Poderosa configuracin por usuario.
Control de ancho de banda.
VSFTPD
Limite de conexiones IP por usuario.
Encripcin por medio de SSL
Asigna permisos mnimos.
Utiliza entorno chroot
Seguridad, estabilidad y performance
Tabla 4.8 Alternativa de software para FTP. Fuente: http://vsftpd.beasts.org/#security y
http://www.informaticabosco.com/phpnuke/linuxavanzado/curso/bloque04/12.ProFTPD.pdf

4.4.4.1.2. Seleccin alternativa


233

Las alternativas presentadas poseen caractersticas similares, sin embargo el factor


decisivo para la eleccin de uno u otro es la seguridad. El servidor ProFTPD tiene un
hueco de seguridad el cual puede ser explotado y perjudicar la integridad del servidor
en s; por otra parte Vsftpd o Very Secure FTPD no ha presentado hasta la fecha
fallas de seguridad y es usado por grandes empresas que confan en su diseo como
Red Hat, Suse, Debian, FreeBSD.

Es as que la alternativa vsftpd posee caractersticas importantes como simplicidad de


configuracin y seguridad. Sus caractersticas tcnicas referentes al control de
acceso a los recursos en base a usuarios annimos y locales as como
caractersticas de seguridad adicionales como por ejemplo enjaular la carpeta de
acceso de cada usuario, manejo de user y password, especificacin de recursos de
acceso comn, entre otros hacen de sta una muy buena alternativa.

A todo lo mencionado se suma su carcter gratuito bajo su licencia GPL ubicndolo


acorde con la lnea seguida para las PyMEs.

4.4.4.2. Instalacin

4.4.4.2.1. Instalacin Mquina Virtual

El servidor virtual sobre el cual corre el servicio ftp est basado en la plantilla de
instalacin de GNU-Linux en su distribucin CentOS 5.2 con el hostname
ftp.vserver.ec.

4.4.4.2.2. Instalacin Servicio

Para la instalacin del servicio se hace uso de la herramienta yum, de la siguiente


manera:

yum y vsftpd

Crendose el usuario ftp dentro del grupo nogroup. Directorio /home/ftp propiedad de
root en donde se alojarn los archivos para usuarios annimos.
234

4.4.4.3. Configuracin

4.4.4.3.1. Archivo de configuracin vsftpd.conf

El archivo de configuracin se localiza en /etc/vsftpd/vsftpd.conf. La configuracin


puede realizarse de igual forma mediante la herramienta Webmin, en la cual se le
agrega el mdulo de configuracin del servidor vsftpd.

Los parmetros configurables ms importantes son los siguientes:

Proceso independiente (standalone): listen=YES

Para la gestin de usuarios se tienen parmetros para usuarios annimos y locales:

Annimos: anonymous_enable=YES
Usuarios locales: local_enable=YES

Descarga de archivos:
El usuario annimo est recluido al home del usuario ftp.
Los usuarios locales se conectan como usuarios del sistema, pero confinados a su
directorio home:

chroot_local_user=YES

Para que no todos los usuarios queden recluidos en su directorio home se incluyen
sus nombres en un archivo con esta directiva:

chroot_list_file=/etc/vsftpd.chroot_lista

Carga de archivos para usuarios locales:

Permite subir archivos: write_enable=YES


Permisos del archivo subido: local_umask=022
235

Carga de archivos para usuarios annimos:

Desactivada por defecto: anon_upload_enable=YES

Para permitir modificar archivos y creacin de direcciones:

anon_other_write_enable=YES
anon_mkdir_write_enable=YES

Estos parmetros configurables pueden ser modificados, como se ha mencionado


anteriormente, mediante el uso de Webmin.

Figura 4.27 Configuracin de vsftpd va Webmin.

El archivo de configuracin bsico es el que se presenta a continuacin; en ste se


ha configurado acceso nicamente para usuarios registrados en el sistema en modo
chroot, impidiendo as el uso de usuarios annimos:

# Archivo de configuracin FTP DSCA , JJBS vserver.ec 2009.


ftp_username=ftp
236

# Allow anonymous FTP? (Beware - allowed by default if you comment this out).
anonymous_enable=NO
local_enable=YES
#
# Uncomment this to enable any form of FTP write command.
write_enable=YES
#
# Default umask for local users is 077. You may wish to change this to 022,
# if your users expect that (022 is used by most other ftpd's)
local_umask=022
#
# Uncomment this to allow the anonymous FTP user to upload files. This only
# has an effect if the above global write enable is activated. Also, you will
# obviously need to create a directory writable by the FTP user.
anon_upload_enable=NO
#
# Uncomment this if you want the anonymous FTP user to be able to create
# new directories.
anon_mkdir_write_enable=NO
#
# Activate directory messages - messages given to remote users when they
# go into a certain directory.
dirmessage_enable=YES
#
# The target log file can be vsftpd_log_file or xferlog_file.
# This depends on setting xferlog_std_format parameter
xferlog_enable=YES
#
# Make sure PORT transfer connections originate from port 20 (ftp-data).
connect_from_port_20=YES

# Switches between logging into vsftpd_log_file and xferlog_file files.


xferlog_file=/var/log/vsftpd.log
xferlog_std_format=YES
#
# You may change the default value for timing out an idle session.
idle_session_timeout=600
#
# You may change the default value for timing out a data connection.
data_connection_timeout=120
#
# You may fully customise the login banner string:
ftpd_banner=Bienvenidos, servidor FTP de vserver.ec, -JJBS , DSCA - 2009
#
# You may specify an explicit list of local users to chroot() to their home
chroot_local_user=YES
# When "listen" directive is enabled, vsftpd runs in standalone mode and
# listens on IPv4 sockets. This directive cannot be used in conjunction
# with the listen_ipv6 directive.
listen=YES

pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES
Espacio de Cdigo 4.36 Archivo de configuracin vsftpd.conf

4.4.5. SERVIDOR DE IMPRESIN


237

El servidor de impresin es el dispositivo que permitir la conexin de una o varias


impresoras en la intranet empresarial. Es decir que cualquier dispositivo autorizado
que pueda acceder a la red interna de la empresa podr conectarse a la impresora
para la impresin de trabajos.

4.4.5.1. Software

Para la implementacin del servidor de impresin, nicamente se requiere de


software que permita la acceder a las impresoras, ya sean conectadas en la red o
localmente al servidor, desde cualquier otro dispositivo de red independientemente de
su sistema operativo, es decir que se deben emplear protocolos comunes.

4.4.5.1.1. Alternativas de software

La alternativa de software empleada para los sistemas operativos de tipo Unix es el


paquete cups (Common Unix Printing System). Se trata del sistema de impresin
modular por defecto en Linux que permite al computador actuar como un servidor de
impresin, aceptando o rechazando las tareas de impresin desde otros clientes en la
red y dirigiendo las peticiones a la impresora adecuada.

Adicionalmente a este paquete, existen herramientas adicionales para interfaz de


usuario. De esta forma se puede controlar y monitorear el servicio mediante una
interfaz web en el puerto 631, mediante GNOME CUPS Manager o mediante
KDEPrint.

4.4.5.1.2. Seleccin alternativa

La alternativa a emplearse para el servidor de impresin es cups junto con la interfaz


web de usuario. Esto se debe no solo a que cups es la alternativa por defecto en los
sistemas Unix, sino que permite dos cosas importantes: primero, el trabajar con el
Protocolo de Impresiones de Internet IPP (Internet Printing Protocol) lo que asegura
compatibilidad; y segundo, que los clientes se conecten a las impresoras de manera
Plug & Play y sin la necesidad de configuraciones complicadas.
238

4.4.5.2. Instalacin

4.4.5.2.1. Instalacin Mquina Virtual

El servidor de impresin se basa en el servidor virtual base instalado sobre el cual se


activa el servicio CUPS. El hostname correspondiente al servidor es: impresion
perteneciente al FQDN impresion.vserver.ec.

4.4.5.2.2. Instalacin Servicio

La instalacin del servicio cups se puede realizar aadiendo el paquete en la


administrador de paquetes, empleando el comando yum install cups o simplemente
mediante la descarga del paquete de la pgina del proyecto en http://www.cups.org/.

Figura 4.28 Instalacin de cups mediante el comando yum install.

4.4.5.3. Configuracin

La configuracin de cups se suele realizar mediante una interfaz grfica empleando


un navegador web pero tambin es posible su configuracin mediante el archivo
cupsd.conf.
239

Para acceder al modo web se debe emplear el puerto 631. Desde esta interfaz se
puede seleccionar en Administrar Impresoras, aqu se puede seleccionar Aadir
Impresora, esto se realiza indicando el nombre, ubicacin o descripcin. Finalmente
se debe especificar el tipo de impresora y el fabricante y el modelo. Con esto
aparecer un vnculo con el nombre de la impresora en el que se puede configurarla.

Figura 4.29 Pantalla de administracin de cups va web

4.4.5.3.1. Archivo de configuracin

El archivo de configuracin de cups es /etc/cups/cupsd.conf, y para su configuracin


se emplean directivas de permisos que permiten definir que direcciones tienen
acceso a que parte de CUPS. Cada parte se corresponde a una seccin de la interfaz
web de administracin. Un ejemplo de directiva se muestra a continuacin:

<Location /printers/>
Order Deny,Allow
Deny From All
Allow From 192.168.0.*
240

</Location>

Espacio de Cdigo 4.37 Cambios en el archivo de migracin migrate_common.ph

Location define la configuracin para un directorio y sus hijos. La localizacin / da


permiso a todo el directorio raz y todos sus hijos, es decir brinda acceso a todo cups.
/printers da acceso a las impresoras, /admin a la interfaz de administracin y /job a la
gestin de trabajos.

Order define el tipo de permiso de acceso, as Allow,Deny permite el acceso a todas


las IP excepto aquellas listadas en las directivas Deny, y Deny,Allow solo permite el
acceso a las IP listadas en directivas Allow

En el ejemplo indicado slo los equipos con una direccin IP de la red interna
(192.168.0.0/24) tienen acceso a las impresoras.

4.5. INSTALACIN Y CONFIGURACIN DE LA DMZ

Con la finalidad de brindar mayor seguridad a los servidores virtualizados del


Datacenter de Datos e Infraestrcutrua, que tienen informacin vital de la organizacin,
y para el funcionamiento de la infraestructura interna, los servidores virtuales que
sern publicados en Internet son agrupados en una Zona Desmilitarizada o DMZ. De
esta manera se busca aislar los servidores crticos para el negocio y que dan servicio
a la Intranet y a usuarios conocidos de los servidores que pueden ser accedidos a
travs de Internet.

La DMZ est delimitada por dos servidores de ruteo, firewall y NAT que son:
firewallproxy el cual da la cara a la Intranet y el servidor firewallinternet que es a
travs del cual viajan los datos hacia el mundo de Internet.

Adicionalmente a esto, se ha considerado la creacin de una VPN con la finalidad de


brindar a la PyME la posibilidad de conexin para usuarios de la organizacin en
otras sucursales; la VPN permitir el acceso a travs de Internet a la Intranet
corporativa mediante un tnel seguro.
241

Figura 4.30 DMZ corporativa.

Los servidores que forman parte de la DMZ son:

Firewall-proxy
Firewall-internet
Dns (externo) primario
Dns (externo) secundario
Mail Gateway
Web
Comercio electrnico
VPN

4.5.1. SERVIDOR WEB INTERNET


242

El servidor Web Internet permitir a la PyME mostrarse al mundo a travs de un sitio


web que permita a los clientes conocer la empresa, sus productos, su filosofa, as
como tambin poder contactarse e incluso posibilitar realizar compras en lnea. Para
ello es fundamental la adquisicin de un dominio el cual identificar a la PyME y ser
el nombre con el cual se de a conocer. Hoy en da el poseer una pgina Web es
fundamental para poder crecer en un ambiente competitivo.

4.5.1.1. Software

El software utilizado corresponde a la alternativa Apache tal como lo visto en el tema


4.4.3.1 sobre el servidor web empresarial.

4.5.1.2. Configuracin

La pgina web principal correspondiente a la organizacin se aloja en el servidor


webinternet.vserver.ec. Se configurar a continuacin el CNAME para webinternet
como www, de tal manera que el despliegue de la web a travs de Internet sea
mediante la direccin www.vserver.ec; esto se lo hace en el servidor DNS de la DMZ.

Adicionalmente, se brinda la posibilidad a la PyME a ofrecer uno o varios productos


adicionales con dominios propios para cada uno y webs independientes
correspondientemente; esto se logra mediante la configuracin de servidores virtuales
a travs de apache. As se tiene webs independientes para buy.vserver.ec, via-
net.vserver.ec y viadmin.vserver.ec (el cual servir como portal de administracin).

En adicin es posible albergar webs de dominios diferentes posibilitando brindar el


servicio a varias PyMEs mediante un nico servidor configurado, as se configurar la
web para el dominio www.aeie.ec como otra PyME alojada en el servidor web.
Para cada dominio configurado se crean ficheros correspondientes en
/var/www/html/nombre_del_dominio, y se configura en el servidor Web la lectura del
archivo index de los ficheros correspondientes.
243

Figura 4.31 Ficheros de webs alojadas.

4.5.1.2.1. Archivo de configuracin

A continuacin se presenta la configuracin de los servidores virtuales en el archivo


/etc/httpd/conf/httpd.conf. Por extensin del archivo a continuacin se presenta un
extracto.

# Archivo de configuracin httpd.conf DSCA , JJBS vserver.ec 2009.

...

# Configuracion de webs virtuales en base al mismo servidor web webinternet.vserver.ec

# Apache mostrara por defecto la webinternet.vserver.ec


ServerName webinternet.vserver.ec
NameVirtualHost 10.0.2.2
DocumentRoot /var/www/html/www.vserver.ec/

# Se configura el virtual host www.aeie.ec correspondiente a la segunda alternativa de web que la


PyME puede ofrecer con el mismo servidor
<VirtualHost 10.0.2.2>
ServerName www.aeie.ec
DocumentRoot /var/www/html/www.aeie.ec/
DirectoryIndex index.html index.htm index.php
</VirtualHost>

# Se configura el virtual host www.vserver.ec que corresponde al CNAME de


webinternet.vserver.ec
<VirtualHost 10.0.2.2>
ServerName www.vserver.ec
DocumentRoot /var/www/html/www.vserver.ec/
DirectoryIndex index.html index.htm index.php
</VirtualHost>

# Se configura el portal de comercio electronico buy.vserver.ec


<VirtualHost 10.0.2.2>
ServerName buy.vserver.ec
ServerAlias e-commerce.vserver.ec
244

DocumentRoot /var/www/html/buy.vserver.ec/
DirectoryIndex index.html index.htm index.php
</VirtualHost>

# Se configura el portal de via-net.vserver.ec como producto secundario de la PyME


<VirtualHost 10.0.2.2>
ServerName via-net.vserver.ec
DocumentRoot /var/www/html/via-net.vserver.ec/
DirectoryIndex index.html index.htm index.php
</VirtualHost>

# Se configura el portal de viadmin.vserver.ec como portal de administracion


<VirtualHost 10.0.2.2>
ServerName viadmin.vserver.ec
DocumentRoot /var/www/html/viadmin.vserver.ec/
DirectoryIndex index.html index.htm index.php
</VirtualHost>

Espacio de Cdigo 4.38 Archivo de configuracin httpd.conf de la webinternet.


La configuracin de los CNAME se los realiza en el archivo named.vserver.ec, a la
vez que se crean los registros adicionales para el dominio aeie.ec como se muestra a
continuacin:
# Archivo de configuracin named.conf

zone "vserver.ec" IN {
type master;
file "named.vserver.ec";
allow-update { none; };
allow-query { any; };
allow-transfer { 10.0.2.6; };
};
zone "aeie.ec" IN {
type master;
file "named.aeie.ec";
allow-update { none; };
allow-query { any; };
allow-transfer { 10.0.2.6; };
};

Espacio de Cdigo 4.39 Extracto del archivo de configuracin named.conf.


# Archivo de configuracin named.vserver.ec

webinternet IN A 10.0.2.2

www IN CNAME webinternet


buy IN CNAME webinternet
via-net IN CNAME webinternet
viadmin IN CNAME webinternet

Espacio de Cdigo 4.40 Configuracin de CNAME para las web alojadas en webinternet del
dominio vserver.ec.
245

# Archivo de configuracin named.aeie.ec

$TTL 86400
@ IN SOA dnsiprimario.vserver.ec. root.dnsiprimario.vserver.ec. (
2009102416 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS dnsiprimario.vserver.ec.
www IN A 10.0.2.2

Espacio de Cdigo 4.41 Configuracin del dominio www.aeie.ec para ser atendido por el
servidor virtual webinternet (10.0.0.2).

A continuacin se muestra el despliegue de los portales configurados:

Figura 4.32 Portal Web www.vserver.ec


246

Figura 4.33 Portal Web www.aeie.ec

Figura 4.34 Portal Web viadmin.vserver.ec


247

4.5.2. SERVIDOR DE COMERCIO ELECTRNICO

El servidor de comercio electrnico es un servidor web seguro al que los clientes de


una empresa pueden acceder para realizar sus transacciones comerciales con la
misma. Para su funcionamiento necesita de un motor de base de datos, la base de
datos de los productos y servicios y de los clientes con sus pedidos, un sistema de
pedidos y un sistema de pago.

4.5.2.1. Software

Como se mencion en el punto anterior, un servidor de comercio electrnico est


prcticamente formado por un servidor web seguro y una base de datos. Pese a esto
existen soluciones especficas para la creacin de servidores de correo electrnico
que se emplean para facilitar la labor de creacin del sitio de comercio.

4.5.2.1.1. Alternativas de software

Existen varias alternativas para lograr obtener un servidor de comercio electrnico


que van desde la configuracin de un servidor web comn hasta el empleo de
paquetes de software especializados para el comercio electrnico. Para brindar una
mayor facilidad y seguridad, en el presente proyecto se ha decidido emplear los
paquetes especializados. Entre estos se tiene a: Zen Cart, PrestaShop, osCommerce,
entre otros. Todas estas soluciones representan a aplicaciones gratuitas para el
comercio electrnico desde Linux.

Zen Cart es una aplicacin que permite la creacin de una tienda en lnea fcil de
configurar y manejar. Esta aplicacin est desarrollada en base al cdigo de
osCommerce y permite una fcil administracin y manejo de los productos por parte
tanto de los responsables de la empresa como de los clientes que accedan a la
pgina web.

osCommerce es otra gran aplicacin para la administracin de tiendas en lnea. Esta


solucin permite una fcil configuracin del servidor en pocos minutos e incluye
funcionalidades listas para usarse desde el momento de la instalacin.
248

Finalmente PrestaShop es una aplicacin web de comercio electrnico profesional.


Esta plataforma brinda a los clientes una tienda personalizada a la que se puede
aadir un gran nmero de funciones.

4.5.2.1.2. Seleccin alternativa

Para el servidor de comercio electrnico del presente proyecto se ha seleccionado la


opcin presentada por Zen Cart, esto se debe a que esta aplicacin brinda un fcil
manejo a los administradores del servidor y presenta caractersticas similares a
osCommerce (est basado en su cdigo) pero incluye caractersticas adicionales. Por
otro lado la solucin presentada por PrestaShop, al ser una aplicacin muy
profesional, presenta ciertas dificultades en la administracin de la pgina por lo que
no resulta conveniente para pequeas y medianas empresas.

4.5.2.2. Instalacin

4.5.2.2.1. Instalacin Mquina Virtual

Por las caractersticas de la solucin de e-commerce a implementarse, el presente


servidor se basa en la instalacin de GNU-Linux CentOS 5.2 tomada como base para
los servidores virtuales de ste prototipo.

El hostname correspondiente al servidor es: comerioelectronico perteneciente al


FQDN comercioelectronico.vserver.ec y al que se ha configurado como CNAME
buy.vserver.ec y e-commerce.vserver.ec

4.5.2.2.2. Instalacin Servicio

La instalacin del servicio de comercio electrnico de Zen Cart se puede realizar


descargando el paquete necesario de la pgina oficial del proyecto en el vnculo
http://sourceforge.net/projects/zencart/files/CURRENT_%20Zen%20Cart%201.3.x%2
0Series/Zen%20Cart%20v1.3.8%20-%20Full%20Release/zen-cart-v1.3.8a-full-fileset-
12112007.zip/download.
249

Adems de este paquete es necesario tener instalado tanto un servidor web como
Apache y un servidor de base de datos como MySQL, la instalacin de estos
servidores se detalla en sus respectivos puntos.

El paquete que se descarga de la pgina de Zen Cart corresponde a cdigo PHP que
se debe colocar en la carpeta apropiada del servidor http (/var/www/), y configurar el
servidor web para que cargue esta pgina como se muestra en el punto 4.4.3.3., una
vez terminada esta configuracin se puede acceder a la pgina creada, es decir que
en un navegador web se accede a la pgina en la que se configurar el servidor, en
el caso de el presente proyecto se emplear la pgina http://tienda.vserver.ec en la
que se muestra la siguiente pantalla.

Figura 4.35 Pantalla de inicio de Zen Cart

4.5.2.3. Configuracin

Una vez que se puede accede a Zen Cart va web, se procede a elegir el punto
nmero 1 de la pantalla de la figura 4.35., que corresponde a la primera vez que se
accede a la pgina. Entonces se muestra una pantalla informativa del programa en la
que se debe seleccionar continuar para acceder a la lectura de la licencia.
250

Figura 4.36 Licencia de Zen Cart

Es muy probable que en estos momentos aparezca una pantalla que muestre errores
como la que aparece a continuacin:

Figura 4.37 Inspeccin del sistema


251

Esto se debe a que ciertos archivos no tienen permisos de escritura por lo que se
debe emplear el comando chmod +w en los archivos: cache, images,
includes/languages/english/html_includes, pub, /admin/backups y en
/admin/images/graphs.

El otro problema mencionado se debe a la inexistencia del archivo configure.php, esto


se soluciona cambiando los nombres de los archivos dist-configure.php en
/var/www/com/tienda/admin/includes y /var/www/com/tienda//includes por
configure.php y dndoles los permisos requeridos. Entonces al refrescar la pantalla
aparecer lo siguiente:
252

Figura 4.38 Comprobacin del sistema para la Instalacin de Zen Cart

Una vez terminada esta instalacin se procede a la configuracin de la base de datos


253

Figura 4.39 Configuracin de la Base de Datos

La base de datos que se emplear en el presente proyecto es la creada en el servidor


de base de datos. Una vez que ZenCart se asocia correctamente a la base de datos
configurada con el password proporcionado se procede a la configuracin del servidor
web
254

Figura 4.40 Configuracin del sistema

Una vez terminado esto, Zen Cart solicitar la ubicacin de phpBB que corresponde a
un paquete de foros en internet que emplear el servidor.

Figura 4.41 Peticin del directorio phpBB

Este paquete se puede descargar de la pgina http://www.phpbb.com/. Al igual que


en el caso de Zen Cart solo debe ser descomprimido y ubicado en la carpeta
correspondiente del servidor web.
255

Figura 4.42 Ubicacin del directorio phpBB

Finalmente se configuran las propiedades de la tienda virtual como su nombre,


contactos, moneda, idioma, entre otros y se procede a configurar la cuenta de
administrador que permita realizar los cambios necesarios como la sustitucin de los
productos de ejemplo por los que se quiera vender.

Figura 4.43 Configuracin de la cuenta de Administracin


256

4.5.3. SERVIDOR DE CORREO ELECTRNICO (MAIL GATEWAY)

Como se vio en los temas anteriores, en el Datacenter de Infraestructura se


implement el servidor de correo Mailempresarial cuya funcin es la de brindar el
servicio entre los usuarios de la organizacin en su dominio vserver.ec. Sin embargo
el correo con destino de otro dominio necesita de un servidor que se encuentre dando
la cara a Internet.

Es as que en la DMZ se configura al servidor Mail Gateway; ste es el encargado de


la distribucin de correo saliente desde el dominio vserver.ec hacia los dominios de
Internet y as de igual manera entregar los correos enviados desde otros dominios
hacia el dominio vserver.ec.

El servidor Mailgateway es un servidor de relay para el servidor de correo


Mailempresarial y en tal efecto debe permitir nicamente al dominio vserver.ec
retransmitir correos.

Figura 4.44 Envo y recepcin de correo entre MailEmpresarial y MailGateway.


257

4.5.3.1. Software

El software utilizado para la configuracin del servidor Mailgateway corresponde al


mismo software elegido en el tema 4.3.4.1 correspondiente a la implementacin del
Mailempresarial.

4.5.3.2. Configuracin

4.5.3.2.1. Archivo de configuracin

Para la configuracin del servidor de correo mailgateway, se editar el archivo de


configuracin de Sendmail correspondiente a /etc/mail/sendmail.mc; en este archivo
se editan las siguientes lneas de la siguiente manera, presentndose a continuacin
un extracto104:

dnl # Archivo de configuracin Sendmail DSCA, JJBS vserver.ec 2009

dnl # LNEA COMENTADA PARA PERMITIR ACEPTAR EMAIL DESDE INTERNET Y LA


INTRANET
dnl DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')dnl

Espacio de Cdigo 4.42 Archivo de configuracin sendmail.mc

Finalmente es necesario ejecutar el editor de macros m4 para la creacin del archivo


sendmail.cf.

m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf

Para la configuracin del acceso de envo de correos se modifica el archivo


/etc/mail/access donde se agregan las IPs de las personas que van a poder entregar
correo al exterior (a hotmail, yahoo, etc...) o a su vez el dominio en este caso
vserver.ec:

104
Cdigo completo puede encontrarse en anexo J.
258

# Se permite el envo de correos para las mquinas del dominio vserver.ec

# Check the /usr/share/doc/sendmail/README.cf file for a description


# of the format of this file. (search for access_db in that file)
# The /usr/share/doc/sendmail/README.cf is part of the sendmail-doc
# package.
#
# by default we allow relaying from localhost...
Connect:localhost.localdomain RELAY
Connect:localhost RELAY
Connect:127.0.0.1 RELAY
vserver.ec RELAY

Espacio de Cdigo 4.43 Archivo de configuracin access.

Para indicar el servidor de correo mailempresarial como receptor de los correos


entrantes se identifica el archivo /etc/mail/mailertable especificndolo as:

# Se indica la direccin del servidor que distribuir los correos entrantes a los clientes
vserver.ec smtp:10.0.1.5

Espacio de Cdigo 4.44 Archivo de configuracin mailertable.

Cabe indicar que se debe configurar en el servidor dns los registros correspondientes
de las mquinas de la red interna con el dominio vserver.ec garantizando as su envo
y seguridad del Relay.

Cuando se actualiza este fichero se debe ejecutar make dentro de /etc/mail/ para que
se actualice la base de datos.

Para el manejo de SMTP autentificado se inicia el servicio saslauthd y se descomenta


la siguiente lnea en el archivo sendmail.mc

dnl # Activar servicio SMTP autentificado


TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl

define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN


PLAIN')dnl

Espacio de Cdigo 4.45 Activacin del servicio SMTP autentificado


259

El servicio SMTP autentificado agrega una capa ms de seguridad para evitar el uso
de nuestro MTA como generador de correo no autorizado.

Para la configuracin e instalacin de los complementos de sendmail: Mail Scanner y


Clamav el proceso es el siguiente:

Para la instalacin de clamav, se descarga el archivo binario de la web:


http://sourceforge.net/projects/clamav/files/clamav/0.95.3/clamav-
0.95.3.tar.gz/download con la versin clamav-0.95.3

Es necesaria la agregacin del usuario y grupo clamav. Para mantener actualizada la


base de virus se realiza un cron diario que haga referencia al archivo freshclam.

Para la instalacin de spamassassin se lo descarga de los repositorios por defecto


del sistema mediante:

rpm ihv spamassassin*

Para la instalacin del MailScanner se descarga el archivo rpm de la web


http://www.mailscanner.info/downloads.html

Para la configuracin, el archivo correspondiente es

/etc/MailScanner/MailScanner.conf

Y se editan los parmetros ms importantes como son:

# Configuracin de MailScanner DSCA, JJBS vserver 2009

%org-name% = vserver

%org-long-name% = Virtualserver

%web-site% = www.vserver.ec

%etc-dir% = /etc/MailScanner

%report-dir% = /etc/MailScanner/reports/es

# Se indica el software antivirus con el que se trabajar


260

Virus Scanners = clamav

# Se indicant las listas de spam a tomar en cuenta


Spam List = SBL + XBL + SORBS + spamhaus-ZEN

# Correo spam ser enviado a la cuenta spam


Spam Actions = forward spam@vserver.ec

# Valor mnimo para ser considerado spam


Required SpamAssassin Score = 5.5

# Valor mximo para no ser eliminado el mensaje spam


High SpamAssassin Score = 10

Espacio de Cdigo 4.46 Archivo de configuracin de MailScanner

Con ello el servicio a administrar ser MailScanner, el cual levanta y baja el servicio
Sendmail.

Con fines de uso del servicio, es posible instalar el software Squirrel mail el cual
permite el envo y recepcin de correos a travs del portal web. En el presente
prototipo se ha instalado105 dicho software siendo la direccin para uso:
webempresarial.vserver.ec/webmail, de esta manera los usuarios de la PyME podrn
revisar sus correos de manera simple en cualquier parte del mundo.

Figura 4.45 Squirrel Mail en el servidor Webempresarial.

105
Para referirse a la instalacin remitirse al anexo H.
261

4.5.4. SERVIDOR DNS (EXTERNO DMZ)

Estos servidores DNS son los servidores primario y secundario que se encargan de
brindar el servicio de resolucin de nombres a los clientes de la zona desmilitarizada
que no podran acceder a los servidores DNS de la intranet.

4.5.4.1. Software

4.5.4.1.1. Alternativas de software

Como se mencion en el punto 4.3.2.1.1., el paquete bind se ha convertido en un


estndar de-facto para este tipo de servidores, y aunque otras alternativas para el
mismo, estas an no se han vuelto tan populares.

4.5.4.1.2. Seleccin alternativa

El paquete de software que se emplear en los servidores DNS de la zona


desmilitarizada debe ser el mismo que se emplea en los servidores DNS de la zona
interna de la red para evitar complicaciones de compatibilidad y configuracin, por lo
que se debe emplear el paquete bind.

4.5.4.2. Instalacin

4.5.4.2.1. Instalacin Mquina Virtual

Para el presente servidor se utilizar el mismo tipo de servidor virtual instalado en el


captulo 4.3.2., siendo en este caso los hostnames: dnseprimario (primario) y
dnsesecundario (backup).

4.5.4.2.2. Instalacin Servicio

La instalacin del servicio bind se realiza de la misma manera como se instalaron los
servidores de nombres de la zona de infraestructura, que se detalla en el punto
4.3.2.2. del presente captulo.
262

4.5.4.3. Configuracin

4.5.4.3.1. Archivo de configuracin

Al igual que en la zona de infraestructura, en la DMZ tambin se disponen de dos


servidores DNS que actuaran como servidor DNS primario y secundario, por lo que
de la misma forma que en dicha configuracin se deben de crear los archivos
named.conf junto con sus zonas de nombres, IP y locales. Tambin teniendo en
cuenta que debido a la existencia de bind-chroot, los archivos de configuracin se
encuentran en /var/named/chroot/.

4.5.4.3.2. Dnseprimario

Como su nombre lo indica el servidor dnseprimario corresponde al servidor de


nombres primario de la zona desmilitarizada. El archivo de configuracin principal es
/var/named/chroot/etc/named.conf y su configuracin se muestra a continuacin:

options {
directory "/var/named";
forward only;
forwarders { 172.16.0.2; } ;
};
controls {
inet 127.0.0.1 allow { localhost; } keys { rndckey; };
};
zone "." IN {
type hint;
file "named.ca";
};
zone "vserver.ec" IN {
type master;
file "named.vserver.ec";
allow-update { none; };
allow-query { any; };
allow-transfer { 10.0.2.6; };
};
zone "2.0.10.in-addr.arpa" IN {
type master;
file "named.10.0.2";
allow-update { none; };
allow-query { any; };
allow-transfer { any; };
};
zone "0.16.172.in-addr.arpa" IN {
type master;
263

file "named.172.16.0";
allow-update { none; };
allow-query { any; };
allow-transfer { any; };
};
zone "localhost" IN {
type master;
file "localhost.zone";
allow-update { none; };
allow-query { any; };
allow-transfer { none; };
};
zone "0.0.127.in-addr.arpa" IN {
type master;
file "named.local";
allow-update{ none; };
allow-query { any; };
allow-transfer { none; };
};
include "/etc/rndc.key";

Espacio de Cdigo 4.47 Archivo de configuracin DNS primario named.conf

A continuacin se muestran los archivos de zonas


/var/named/chroot/var/named.vserver.ec:

$TTL 86400
@ IN SOA dnseprimario.vserver.ec. root.vserver.ec. (
2009102405 ; serial
28800
14400
3600000
86400 )
IN NS dnseprimario.vserver.ec.
IN MX 10 mailgateway.vserver.ec.
firewallproxy-dmz IN A 10.0.2.1
webinternet IN A 10.0.2.2
mailgateway IN A 10.0.2.3
comercioelectronico IN A 10.0.2.4
dnseprimario IN A 10.0.2.5
dnsesecundario IN A 10.0.2.6
firewallinternet-dmz IN A 10.0.2.254
firewallinternet IN A 172.16.0.1
routerinternet IN A 172.16.0.2

Espacio de Cdigo 4.48 Archivo de zona de nombres primario named.vserver.ec

$TTL 86400
@ IN SOA dnseprimario.vserver.ec. root.vserver.ec. (
2009102403 ; serial
28800
14400
264

3600000
86400 )
IN NS dnseprimario.vserver.ec.
1 IN PTR firewallproxy-dmz.vserver.ec.
2 IN PTR webinternet.vserver.ec.
3 IN PTR mailgateway.vserver.ec.
4 IN PTR comercioelectronico.vserver.ec.
5 IN PTR dnseprimario.vserver.ec.
6 IN PTR dnsesecundario.vserver.ec.
254 IN PTR firewallinternet.vserver.ec.

Espacio de Cdigo 4.49 Archivo de zona IP named.10.0.2

$TTL 86400
@ IN SOA dnseprimario.vserver.ec. root.vserver.ec. (
2009102401 ; serial
28800
14400
3600000
86400 )
IN NS dnseprimario.vserver.ec.
1 IN PTR firewallinternet.vserver.ec.
2 IN PTR routerinternet.vserver.ec.

Espacio de Cdigo 4.50 Archivo de zona IP primario named.172.16.0

$TTL 86400
@ IN SOA dnseprimario.vserver.ec. root.vserver.ec. (
2009102401 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS dnseprimario.vserver.ec.
1 IN PTR localhost.

Espacio de Cdigo 4.51 Archivo de zona local primario named.local

$TTL 86400
@ IN SOA dnseprimario.vserver.ec. root.vserver.ec. (
2009102401 ; serial
28800 ; refresh
14400 ; retry
3600000 ; expiry
86400 ) ; minimum

IN NS dnseprimario.vserver.ec.
localhost. IN A 127.0.0.1

Espacio de Cdigo 4.52 Archivo de zona local primario localhost.zone


265

4.5.4.3.3. Dnsesecundario

Este servidor es el DNS secundario de la zona desmilitarizada. Su archivo de


configuracin, /var/named/chroot/etc/named.conf, se muestra a continuacin:
options {
directory "/var/named";
forward only;
forwarders { 172.16.0.2; } ;
};
controls {
inet 127.0.0.1 allow { localhost; } keys { rndckey; };
};
zone "vserver.ec" IN {
type slave;
file "named.vserver.ec.bck";
masters {
10.0.2.5;
};
};
zone "2.0.10.in-addr.arpa" IN {
type slave;
file "named.10.0.2.bck";
masters {
10.0.2.5;
};
};
zone "0.16.172.in-addr.arpa" IN {
type slave;
file "named.172.16.0.bck";
masters {
10.0.2.5;
};
};
zone "localhost" IN {
type master;
file "localhost.zone";
};
zone "0.0.127.in-addr.arpa" IN {
type master;
file "named.local";
};
include "/etc/rndc.key";
Espacio de Cdigo 4.53 Archivo de configuracin DNS secundario named.conf
$TTL 86400
@ IN SOA dnsesecundario.vserver.ec. root.dnsesecundario.vserver.ec. (
2009102401 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS dnsesecundario.vserver.ec.
1 IN PTR localhost.
Espacio de Cdigo 4.54 Archivo de zona local secundario named.local
266

$TTL 86400
@ IN SOA dnsesecundario.vserver.ec. root.dnsesecundario.vserver.ec. (
2009102401 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS dnsesecundario.vserver.ec.
localhost. IN A 127.0.0.1

Espacio de Cdigo 4.55 Archivo de zona local primario localhost.zone

4.5.5. SERVIDORES PROXY, FIREWALL

Como ya se indicaba en el punto 4.3.1., este servidor es el encargado de conectar a


la red de la empresa con el mundo exterior, es decir que ser el encargado de
permitir el acceso a Internet y, en caso de ser requerido, establecer conexiones va
VPN.

Para realizar sus funciones correctamente debe brindar la seguridad del filtrado de
trfico de un firewall y debe realizar funciones de NAT para permitir la salida de todos
los usuarios al Internet mediante una sola direccin IP pblica.

4.5.5.1. Software

Para este servidor de enrutamiento especfico, se requiere la instalacin de paquetes


de software que brinden los servicios de filtrado de paquetes (firewall), traduccin de
direcciones (NAT) y finalmente la creacin de redes virtuales privadas (VPN).

4.5.5.1.1. Alternativas de software

Para el caso del firewall y NAT, ya se analizaron las alternativas de software en el


punto 4.3.1.1.1., quedando en claro que el paquete iptables era la mejor opcin para
realizar el filtrado de paquetes y la traduccin de direcciones.

Por otro lado para la creacin de enlaces VPN se disponen de paquetes como
OpenVPN, Openswan, PoPToP. Cada uno de estos, se basa en diferentes
267

soluciones, as OpenVPN se basa en SSL, OpenSwan es una VPN IPSec, y


finalmente PoPToP se basa en PPTP.

OpenVPN tiene la ventaja de que usa SSL (Secure Sockets Layer), el cual es un
protocolo muy maduro que brinda buena seguridad, adems de esto, slo requiere de
un puerto TCP o UDP para implementar un tnel por el que circular el trfico con lo
que se evita inconvenientes en la configuracin de los firewalls por los que deba
cruzar. Este paquete no requiere modificaciones en el kernel, tiene una configuracin
muy flexible y se encuentra disponible para una gran variedad de sistemas
operativos, por estas razones es una de las soluciones ms empleadas.

Openswan representa la solucin IPSec, IPSec es uno de los ms antiguos


estndares para VPN, siendo muy seguro y til cuando se encuentra correctamente
configurado. Esta solucin, originalmente llamada FreeS/WAN, requiere de su propio
kernel, pero es ampliamente soportada por casi cualquier dispositivo que soporte
conexiones VPN, ya sea routers, telfonos, sistemas operativos, entre otros. Sin
embargo su configuracin puede volverse demasiado complicada y no puede trabajar
atrs de ciertos tipos de NAT.

Finalmente PoPToP emplea el protocolo PPTP el cual era originalmente respaldado


por Microsoft, pero tiene serios problemas de seguridad. Para su funcionamiento,
bsicamente encapsula en un tnel una conexin PPP. Pese a su sencilla
configuracin en Windows, sus problemas de seguridad y de conexiones detrs de
ciertos firewalls y NAT hacen que no sea una solucin ampliamente usada.

4.5.5.1.2. Seleccin alternativa

La solucin a emplearse ser el paquete iptables para filtrado de paquetes y


traduccin de direcciones y, para la creacin de VPN, la opcin que se emplear es
OpenVPN, esto es debido a que dicha solucin brinda un alto grado de seguridad con
una configuracin no demasiado complicada, adems es una solucin altamente
flexible y no requiere modificaciones en el kernel del sistema operativo.
268

4.5.5.2. Instalacin

4.5.5.2.1. Instalacin Mquina Virtual


El presente servidor virtual se basa en la plantilla de instalacin de la VM basada en
GNU-Linux CentOS 5.2, en el que se incluyen los componentes necesarios como
Iptables, Networking y software de Routing y VPN (OpenVPN). El hostname
configurado es: firewallinternet respectivamente pertenecientes al FQDN
firewallinternet.vserver.ec.

4.5.5.2.2. Instalacin Servicio

La instalacin de iptables viene por defecto en las distribuciones de Linux, caso


contrario se puede realizar de la misma manera que se detalla en el punto 4.3.1.2. De
la misma forma, el servicio openVPN se puede instalar aadiendo el paquete en la
administrador de paquetes, empleando el comando yum install openvpn o
simplemente mediante la descarga del paquete de la pgina del proyecto en
http://openvpn.net/.

4.5.5.3. Configuracin

Considerando que ya se explic la configuracin del servidor firewallproxy en la zona


de infraestructura, en este punto slo se detallar la configuracin del servidor
firewallinternet.

4.5.5.3.1. Servidor firewallinternet

En este servidor se debe configurar tanto las rutas necesarias como el firewall con
NAT y el servidor de VPN. Primeramente se presentarn las rutas necesarias:

echo 1 >/proc/sys/net/ipv4/ip_forward
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.2.1
route add -net 10.0.1.0 netmask 255.255.255.0 gw 10.0.2.1
route add -net 192.168.0.0 netmask 255.255.255.0 gw 10.0.2.1
route add -net 192.168.2.0 netmask 255.255.255.0 gw 10.0.2.1
route add -net 192.168.4.0 netmask 255.255.255.0 gw 10.0.2.1
route add -net default gw 172.16.0.2
Espacio de Cdigo 4.56 Rutas del Servidor firewallinternet
269

Para la configuracin del firewall con la traduccin NAT se procedieron a configurar


las siguientes reglas de filtrado de paquetes:

# Limpiar reglas del firewall


iptables -X
iptables -F

# Establecer poltica DROP por default


iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# Permitir trfico en interfaz loopback


iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# Permitir trfico interno


iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT

# Permitir acceso de ciertos mensajes ICMP


iptables -A INPUT -i eth1 -p icmp -s 0.0.0.0/0 -d 172.16.0.1 --icmp-type 8 -j ACCEPT
iptables -A OUTPUT -o eth1 -p icmp -s 172.16.0.1 -d 0.0.0.0/0 --icmp-type 0 -j ACCEPT
iptables -A OUTPUT -o eth1 -p icmp -s 172.16.0.1 -d 0.0.0.0/0 --icmp-type 8 -j ACCEPT
iptables -A INPUT -i eth1 -p icmp -s 0.0.0.0/0 -d 172.16.0.1 --icmp-type 0 -j ACCEPT
iptables -A INPUT -i eth1 -p icmp -s 0.0.0.0/0 -d 172.16.0.1 --icmp-type 3 -j ACCEPT
iptables -A OUTPUT -o eth1 -p icmp -s 172.16.0.1 -d 0.0.0.0/0 --icmp-type 3 -j ACCEPT
iptables -A INPUT -i eth1 -p icmp -s 0.0.0.0/0 -d 172.16.0.1 --icmp-type 4 -j ACCEPT
iptables -A OUTPUT -o eth1 -p icmp -s 172.16.0.1 -d 0.0.0.0/0 --icmp-type 4 -j ACCEPT
iptables -A OUTPUT -o eth1 -p icmp -s 172.16.0.1 -d 0.0.0.0/0 --icmp-type 11 -j ACCEPT
iptables -A INPUT -i eth1 -p icmp -s 0.0.0.0/0 -d 172.16.0.1 --icmp-type 11 -j ACCEPT
iptables -A INPUT -i eth1 -p icmp -s 0.0.0.0/0 -d 172.16.0.1 --icmp-type 12 -j ACCEPT
iptables -A OUTPUT -o eth1 -p icmp -s 172.16.0.1 -d 0.0.0.0/0 --icmp-type 12 -j ACCEPT

# Permitir conexiones TCP y UDP vlidas


iptables -A OUTPUT -o eth1 -p tcp -s 172.16.0.1 --sport 1024: -d any/0 --dport :1023 -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -s any/0 --sport :1023 -d 172.16.0.1 --dport 1024: -j ACCEPT
iptables -A OUTPUT -o eth1 -p udp -s 172.16.0.1 --sport 1024: -d any/0 --dport :1023 -j ACCEPT
iptables -A INPUT -i eth1 -p udp -s any/0 --sport :1023 -d 172.16.0.1 --dport 1024: -j ACCEPT

# Rechazo protocolo IDENTD


iptables -A INPUT -i eth1 -p tcp -s 0.0.0.0/0 -d 172.16.0.1 --dport 113 -j REJECT

# Enmascaramiento TCP, UDP e ICMP


iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 22223 -j DNAT --to 10.0.2.2:22
iptables -t nat -A POSTROUTING -o eth1 -p tcp -s 10.0.2.0/24 --sport 1024: -d ! 10.0.2.0/24 --
dport :1023 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -p udp -s 10.0.2.0/24 --sport 1024: -d ! 10.0.2.0/24 --
dport :1023 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -p icmp -s 10.0.2.0/24 -d ! 10.0.2.0/24 -j MASQUERADE

# Reglas de Forward TCP, UDP e ICMP


iptables -A FORWARD -i eth0 -o eth1 -p tcp -s 10.0.2.0/24 --sport 1024: -d ! 10.0.2.0/24 --dport
:1023 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p tcp -s ! 10.0.2.0/24 --sport :1023 -d 10.0.2.0/24 --dport
1024: -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -p udp -s 10.0.2.0/24 --sport 1024: -d ! 10.0.2.0/24 --dport
270

:1023 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p udp -s ! 10.0.2.0/24 --sport :1023 -d 10.0.2.0/24 --dport
1024: -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -p icmp -s 10.0.2.0/24 -d ! 10.0.2.0/24 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p icmp -s ! 10.0.2.0/24 -d 10.0.2.0/24 -j ACCEPT

#Reglas para abrir algunos puertos


iptables -A INPUT -i eth1 -p tcp -s any/0 --sport 1024: -d 172.16.0.1 --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp -s 172.16.0.1 --sport 22 -d any/0 --dport 1024: -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -s any/0 --sport 1024: -d 172.16.0.1 --dport 53 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp -s 172.16.0.1 --sport 53 -d any/0 --dport 1024: -j ACCEPT
iptables -A INPUT -i eth1 -p udp -s any/0 --sport 1024: -d 172.16.0.1 --dport 53 -j ACCEPT
iptables -A OUTPUT -o eth1 -p udp -s 172.16.0.1 --sport 53 -d any/0 --dport 1024: -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -s any/0 -d 172.16.0.1 --dport 25 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp -s 172.16.0.1 --sport 25 -d any/0 -j ACCEPT

#Reglas para la VPN


iptables -A INPUT -i tun0 -j ACCEPT
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -A OUTPUT -o tun0 -j ACCEPT
iptables -A OUTPUT -p udp --sport 1194 -j ACCEPT
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT

Espacio de Cdigo 4.57 Reglas de filtrado de paquetes en el servidor firewallinternet

Finalmente, para la configuracin de las VPN se debe primeramente copiar el


directorio easy-rsa que se genera durante la instalacin de openvpn dentro del
directorio /etc/openvpn. Se trabajar con este directorio para generar certificados y
llaves necesarios para implementar la VPN.

Para generar el certificado de autoridad del servidor se debe ejecutar los scripts vars,
clean-all y build-ca que se encuentran en /etc/openvpn/easy-rsa. En este punto se
deben responder ciertas preguntas concernientes a la empresa en la que se
emplear el servidor previo a la generacin del certificado.

Generating a 1024 bit RSA private


key............................................................................................................................++++++...............
......++++++writing new private key to 'ca.key'-----You are about to be asked to enter information
that will be incorporatedi`ntoyour certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,Ifyou enter '.', the field will be left blank.
-----
Country Name (2 letter code) [KG]:EC
State or Province Name (full name) [NA]:Pichincha
Locality Name (eg, city) [BISHKEK]:Quito
Organization Name (eg, company) [OpenVPNTEST]:vserver
Organizational Unit Name (eg, section) []:IT
271

Common Name (eg, your name or your server's hostname) []:firewallinternet


Email Address [me@myhost.mydomain]:administrador@vserver.ec

Espacio de Cdigo 4.58 Generacin del certificado de autoridad

Entonces se debe generar el certificado y la clave de encripcin para el servidor con


el script build-key-server. Una vez ms se pide informacin parecida a la
anteriormente solicitada. De la misma forma se debe generar certificados para los
equipos que funcionarn como clientes de la VPN.

Una vez generados los certificados se debe generar el parmetro de Diffie Hellman,
ejecutando el script build-dh. Todo lo que se ha generado hasta este momento se
almacena en /etc/openvpn/easy-rsa/keys, una vez terminado este paso se debe
almacenar en la carpeta /etc/openvpn del servidor los archivos de la autoridad (ca.*),
los del servidor (server.*) y Diffie Hellman (dh1024.pem), mientras que en los clientes
se debe copiar los archivos ca.crt y la llave y certificado del cliente.

Entonces se procede a configurar el archivo de configuracin del servidor


/etc/openvpn/server.conf:

#Puerto para OpenVPN


port1194
#Protocolo que se emplear
proto udp
#Dispositivo de tnel
devtun
#Certificado de autoridad
ca.crt
#Certificado del servidor
server.crt
#Clave de cifrado del servidor
llave.key
dh1024.pem
#Direcciones que se asignaran a los clientes, el server es .1
server 192.168.2.0 255.255.255.0
#Ruta para que los clientes alcancen la red local del server (56.0/24)
push "route 172.16.0.0 255.255.255.0"
#Directorio para configuraciones especiales segn cliente
client-config-dirccd
#Ruta para que el servidor alcance los clientes
route 10.0.2.0 255.255.255.0
client-to-client
push "route 10.0.2.0 255.255.255.0"
keepalive 10 120
comp-lzo
user nobody
272

group nobody
persist-key
persist-tun
status openvpn-status.log
verb4

Espacio de Cdigo 4.59 Archivo de Configuracin del servidor

Finalmente se debe crear un archivo en /etc/openvpn/ccd con el nombre de cada


cliente incluyendo una ruta esttica hacia su intranet:

route 192.168.1.0 255.255.255.0

Para el funcionamiento de la VPN tambin se debe configurar en el lado del cliente el


archivo /etc/openvpn/cliente.conf:

client
#Dispositivo de tnel
devtun
protoudp
#Direccin _IP:puerto_servidor_VPN
remote190.10.1.25 1194
resolv-retryinfinite
nobind# El dispositivo acta solo como cliente
#Las dos siguientes opciones no van en clientes Windows
user nobody
group nobody
persist-key
persist-tun
ca ca.crt
certclient1.crt
key client1.key
comp-lzo
verb 4

Espacio de Cdigo 4.60 Archivo de Configuracin del cliente

4.6. PRUEBAS DE LOS SERVICIOS

A continuacin se muestran las distintas pruebas realizadas a los servicios


implementados:
273

4.6.1. ROUTERINTRANET

Figura 4.46: Prueba de enrutamiento desde un equipo de la red interna de la empresa hacia
otro de la zona de datos

Figura 4.47: Prueba de enrutamiento desde un equipo de la red interna de la empresa hacia
otro de la zona de infraestructura
274

Figura 4.48: Prueba de enrutamiento desde un equipo de la zona de infraestructura hacia otro
de la zona de datos

4.6.2. FIREWALLPROXY
275

Figura 4.49: Prueba de enrutamiento desde un equipo de la zona de infraestructura hacia otro
de la zona desmilitarizada

Figura 4.50: Prueba de enrutamiento desde un equipo de la zona de datos hacia otro de la
zona desmilitarizada

4.6.3. DNS INTRANET

Figura 4.51: Pruebas de resolucin de nombres de dominio y direcciones IP en los servidores


DNS de la Intranet
276

4.6.4. DHCP

Figura 4.52 Pruebas del servidor DHCP en un cliente Windows.

4.6.5. CORREO ELECTRNICO

Figura 4.53 Pruebas al portal de ingreso al Mailempresarial.


277

Figura 4.54 Prueba de envo de correo electrnico desde d.carrasco@vserver.ec a


j.bonilla@vserver.ec y d.carrasco@andinanet.net.

Figura 4.55 Prueba de recepcin del correo anterior.

Figura 4.56 Respuesta de correo.


278

Figura 4.57 Recepcin de correo de respuesta.

Figura 4.58 Prueba de Mailgateway con recepcin de correo en el dominio @andinanet.net.

4.6.6. BASE DE DATOS

Para crear una base de datos se emplea el comando create database mientras que
para eliminarla se emplea drop. Cuando se genera una base de datos conviene
determinar con que usuario y desde que equipo en la red local, se podr tener
acceso, as como los privilegios para modificar esta, para esto se emplea el comando
GRANT.
279

Figura 4.59 Creacin de bases de datos y asignacin de permisos

4.6.7. SERVIDOR DE ARCHIVOS

Figura 4.60 Prueba de funcionamiento de Samba como servidor de archivos. Se observa las
carpetas compartidas a travs de la red vistas desde un cliente Windows.
280

Figura 4.61 Servidor de archivos Samba visto desde un cliente en GNU-Linux.

Figura 4.62 Prueba de upload de archivos al servidor Samba. Se muestra tambin los archivos
disponibles.
281

4.6.8. SERVIDOR DE DIRECTORIO

Figura 4.63 Ejemplo de bsqueda de una entrada en el directorio

4.6.9. SERVIDORES WEB

Figura 4.64 Portal Web www.vserver.ec


282

Figura 4.65 Portal Web www.aeie.ec

Figura 4.66 Portal Web viadmin.vserver.ec


283

4.6.10. FTP

Figura 4.67 Prueba de inicio de sesin del servidor ftp.

Figura 4.68 Archivos desplegados en el servidor ftp.


284

Figura 4.69 Pruebas de envo de archivos va lnea de comandos desde un cliente ftp en
Windows.

4.6.11. IMPRESIN

Figura 4.70 Pantalla de administracin de cups va web


285

4.6.12. COMERCIO ELECTRNICO

Figura 4.71 Ventana de Instalacin exitosa de Zen Cart

4.6.13. DNS DMZ

Figura 4.72: Pruebas de resolucin de nombres de dominio y direcciones IP en los servidores


DNS de la Zona Desmilitarizada
286

4.6.14. FIREWALL INTERNET

Figura 4.73: Prueba de enrutamiento desde un equipo de la zona desmilitarizada hacia una
direccin de Internet
287

CAPTULO CINCO
5. ACONDICIONAMIENTO DE LOS SERVIDORES Y
REQUERIMIENTOS DE HARDWARE PARA UN
PTIMO FUNCIONAMIENTO.
288

5.1. INTRODUCCIN

Una vez que se ha analizado el concepto de virtualizacin, los requerimientos que


tienen las pequeas y medianas empresas, se ha elegido la herramienta de
virtualizacin Xen y se ha tratado acerca de la instalacin y configuracin de los
servicios bsicos requeridos, se debe considerar cuales son los requerimientos bajo
los cuales se debe instalar cada servidor virtual y finalmente decidir tambin cual
vendra a ser el hardware apropiado para alojar a los mismos.

Un correcto dimensionamiento de los requerimientos de los servicios permitir un


mejor aprovechamiento del hardware disponible, evitando los desperdicios de
capacidad que se dan con servidores no virtualizados, los cuales tienen un promedio
de utilizacin de entre 10 y 30 por ciento de su capacidad total 106

Para lograr el correcto dimensionamiento del servidor, se analizar cada uno de los
servicios a implementarse en sus servidores virtuales poniendo nfasis en los
requerimientos de procesador, memoria, disco y dispositivos de E/S. Con esto se
buscar obtener una configuracin de hardware con las caractersticas adecuadas
para brindar una solucin flexible, escalable y econmica.

5.2. DIMENSIONAMIENTO DE LOS SERVIDORES VIRTUALES


(15) (16) (17)

Antes de iniciar con el dimensionamiento de las mquinas virtuales, es muy


importante sealar que, aunque se trata de establecer mquinas virtuales genricas

106
Segn estudios realizados por distintas empresas:

Forrester Research

Software de virtualizacin para Linux l Xen: www.novell.com/es-es/linux/virtualization

En 2009 la virtualizacin estar presente en dos de cada tres empresas Computerworld


Investigacin de Forrester Research: www.idg.es/computerworld/en-2009-la-virtualizacion-estara-
presente-en-dos-d/seccion-ges/noticia-63463

Por qu Virtualizar?: www2.hp.com/eNewsletter/download/Por%20que%20virtualizar_pag%2


06.pdf
289

que funcionen en cualquier PyME, cada empresa tiene sus caractersticas y


requerimientos especiales que hacen que los valores con los que se trabajar en el
presente diseo sean susceptibles de ser modificados de acuerdo a los
requerimientos de cada empresa. Esto har uso de una de las grandes ventajas de la
virtualizacin con XEN que permite modificar de manera sencilla y rpida los recursos
de hardware asignados a cada mquina virtual.

Finalmente se debe detallar que los principales parmetros en el dimensionamiento


de las mquinas virtuales sern el tamao del disco duro y la cantidad de memoria
asignada. Esto es debido a que, en el caso del procesador, sus caractersticas sern
las mismas que las del procesador fsico el cual debe dimensionarse en la mquina
fsica ya que es la que ms capacidad necesita; mientras que, en el caso de los
dispositivos de conectividad, solamente se debe mencionar que todos los servidores
requieren de una tarjeta de red exceptuando el caso de los servidores que cumplan
funciones de ruteo.

5.2.1. CORREO ELECTRNICO

El servidor de correo electrnico debe brindar la suficiente capacidad de espacio en el


disco duro como para albergar las cuentas de todos los usuarios de correo, al igual
que la suficiente velocidad y confianza en el acceso a las mismas.

En el caso del disco duro se debe considerar que una PyME en el Ecuador tiene
menos de 100 empleados, adems de que se asignar a cada usuario una cuenta de
hasta 1 GB. Es decir que se requiere de un disco duro de por los menos 100 GB.

  

Como la memoria no se relaciona directamente con la cantidad de usuarios


concurrentes sino con el contenido no se puede calcular un uso por usuario, pero se
puede considerar un uso de 10 KB por conexin107, si se considera que los 100

107
Datos tomados del Anexo L de la tesis: CHVEZ BECERRA, DENNYS ROBERTO; MENA
VSQUEZ, CHRISTIAM MAURICIO; Reingeniera De La Infraestructura De Red Del Data Center
De La Empresa Conectividad Global Ca. Ltda. Que Provee Servicios De Intranet A Las
Instituciones Del Proyectoquitoeduca.Net, 2009.
290

usuarios acceden de manera simultnea y que acceden a 5 servicios (correo, revisin


de spam, antivirus, etc.) y que cada usuario realiza 10 peticiones, se tiene:
 
   

Se debe mencionar que las caractersticas del procesador y memoria que se


recomiendan para un servidor de correo electrnico son un procesador Pentium III o
mejor y con 128 MB de memoria RAM o ms108.

5.2.2. BASE DE DATOS

Para brindar un servicio de base de datos se deben de tener en cuenta algunas


caractersticas que se desea disponga la base de datos, as por ejemplo, es
importante conocer la cantidad de informacin a almacenarse y el tipo de informacin,
al igual que la velocidad y facilidad de acceso a los datos. Todas estas
consideraciones dependen del tipo de base de datos que se vaya a crear y del tipo de
empresa que la requiera.

Esto quiere decir que si la empresa en la que se implementar el servicio es ms


grande, requerir de una mayor base de datos con mayores requerimientos de
capacidad. En el caso del presente proyecto, lo que se busca es crear una solucin
flexible que se pueda implementar en un gran nmero de PyMES distintas, por lo que
se considerar que, pese a que el dimensionamiento de una base de datos es muy
relativo a su uso, es muy factible el correr este servicio en cualquier computador
Pentium con alrededor de 128 MB de memoria RAM y 10 GB de espacio libre.

En cualquier caso el parmetro ms importante para obtener un buen rendimiento en


la base de datos de MySQL es la memoria. Con una suficiente cantidad de memoria
RAM se pueden realizar las consultas a una alta velocidad, sobre todo si se considera
que MySQL es un administrador de base de datos especializado para la lectura de
datos.

108
Datos tomados de las pginas http://www.linuxcentro.net/linux/staticpages/index.php?page
=ServidorCorreo y http://www.linuxparatodos.net/portal/staticpages/index.php?page=servidor-
correo
291

Para el diseo del centro de datos con el que se trabaja se consider una base de
datos para 1000 tablas distintas considerando que cada tabla puede llegar a ocupar
hasta 10 MB por lo que se decidi emplear una mquina virtual que disponga de 20
GB de espacio en el disco.

  

Para la memoria RAM se decidi emplear 512 MB109, debido a que con esta base de
datos trabajar la pgina web de comercio electrnico por lo que se prevee un alto
nmero de accesos. Cabe recalcar que de acuerdo a los requerimientos de la
empresa es posible variar estos valores de una manera sencilla mediante el archivo
de configuracin de la mquina virtual.

5.2.3. SERVIDOR DE ARCHIVOS

Para el servidor de archivos, al mantener un directorio centralizado de los archivos a


los que acceden los usuarios de la intranet, debe de disponer de un espacio de
almacenamiento relativamente grande, consistente con las necesidades de archivos
centralizados de la empresa, y debe de disponer de una buena velocidad de acceso a
los mismos.

En el caso del diseo presentado en este proyecto se considerar que a cada usuario
coo mximo emplear 1 GB de espacio de almacenamiento por lo que como mnimo
se requiere de un disco duro con capacidad de 100 GB y 256 MB de memoria
RAM110, siendo posible modificar dichos valores en base a las necesidades de la
empresa.

  

109
Datos tomados en base a la pgina http://www.linuxparatodos.net/portal/staticpages/index.php
?page=servidor-base
110
Datos tomados en base a la pgina http://www.linuxparatodos.net/portal/staticpages/index.php
?page=servidor-nfs
292

5.2.4. FTP

Al igual que en el caso del servidor de archivos, este tipo de servidor requiere de una
buena velocidad de acceso a las archivos que almacena y de una considerable
cantidad de espacio en el disco para almacenar los mismos.

Para el presente diseo se emplear un disco duro de 20 GB y 256 MB111 para la


memoria RAM ya que el servidor FTP se planea usar como un espacio de
almacenamiento adicional en que se colocarn archivos centralizados.

5.2.5. WEB

Un servidor web no tiene demasiados requerimientos de capacidad en lo referente al


hardware, ya que no se necesita de demasiado espacio de almacenamiento ni
memoria para permitir el correcto acceso de los usuarios a los portales web.

Si se considera que la pgina web tendr un mximo de 10000 accesos simultneos


se tiene:
 
   

Adems se debe considerar que se puede montar un servidor web en cualquier


computador Pentium III con 128 MB de memoria y 8 GB de disco duro. Para el caso
del presente diseo se emplearn 256 MB de memoria y 10 GB de disco duro112.

5.2.6. COMERCIO ELECTRNICO

En el caso del servidor de comercio electrnico los requerimientos del servidor son
similares a los de un servidor web, ya que, en la prctica un servidor de comercio

111
Datos tomados en base a la pgina http://www.linuxparatodos.net/portal/staticpages/index.php
?page=servidor-ftp
112
Datos tomados en base a las pginas http://www.linuxcentro.net/linux/staticpages/index.php
?page=ServidorWebFTP y http://www.linuxparatodos.net/portal/staticpages/index.php?page=
servidor-web
293

electrnico viene a ser un servidor web seguro con un alto nmero de accesos a una
base de datos.

En el caso del presente proyecto se asignar al servidor 10 GB de capacidad en el


disco duro y 256 MB de memoria RAM. Con esto se logra un excelente rendimiento
del servidor, ya que slamente requiere un poco ms de recursos que un servidor
web comn (128 MB de memoria y 8 GB de disco duro, como se observ en el punto
anterior).

5.2.7. DNS

El servicio de resolucin de nombres de dominio es uno de los servicios que emplean


pocos recursos de hardware, el acceso a este servidor slo se da para contestar
peticiones de nombres de dominio o direcciones IP y para retransmitir estas
peticiones a otro servidor en caso de no poder resolverlas.

Como se puede apreciar en el siguiente grfico, en el que se muestra la utilizacin de


memoria y CPU del proceso named en un equipo virtual con 256 MB de memoria
RAM y 10 GB de disco duro, la utilizacin de dichos recursos es mnima y no influye
en el desempeo del equipo.

Figura 5.1 Uso de memoria y CPU por el servicio bind.


5.2.8. DHCP

El servidor DHCP no requiere de grandes espacios de almacenamiento adicionales a


los del sistema operativo, ya que para su funcionamiento solamente emplea un
archivo de configuracin. Es decir que puede trabajar con un disco duro de 6 u 8 GB
que es el mnimo recomendado para los sistemas GNU/Linux.
294

De igual manera el servidor no requiere de demasiadas caractersticas de


procesamiento y memoria ya que slo es accedido en el momento en que los
usuarios se conectan a la red para el envo de los datos necesarios para su conexin.
Se emplear un disco duro de 10 GB con 256 MB de memoria113.

5.2.9. SERVIDORES DE ENRUTAMIENTO Y FIREWALL

En el diseo del centro de datos presentado, se puede apreciar la existencia de tres


firewalls, cada uno de estos cumple funciones de enrutamiento bsicas y filtrado de
paquetes. Adems de esto el firewallproxy realiza funciones de servidor proxy y NAT
y el firewallinternet realiza funciones de servidor de VPN y NAT.

5.2.9.1. FirewallProxy

Este servidor firewall requiere, adems de los servicios de enrutamiento y filtrado de


paquetes bsicos, un servicio de proxy. Debido a que el proxy almacena de manera
temporal las pginas web a las que acceden los usuarios, para acelerar la
navegacin de los mismos, esto genera que se requiera un espacio de
almacenamiento mayor en comparacin con otros servidores como DHCP y DNS. Por
otro lado, en base a valores empleados en otros servidores del mismo tipo 114, se ha
concluido que un servidor de este tipo puede funcionar con 256 MB de memoria. Para
el servidor prototipo del presente proyecto se emplear un disco de 100 GB y 512 MB
de memoria.

Tambin es importante sealar que al contrario de los otros servidores, este requiere
conectarse y enrutar a las tres redes existentes en el centro de datos: infraestructura,

113
Datos tomados en base a la pgina http://www.linuxparatodos.net/portal/staticpages/index.php
?page=servidor-dhcp
114
Cantidad elegida de acuerdo a las consideraciones propuestas en las pginas
http://www.linuxparatodos.net/portal/staticpages/index.php?page=servidor-firewall,
http://www.linuxparatodos.net/portal/staticpages/index.php?page=servidor-proxy,
http://www.linuxcentro.net/linux/staticpages/index.php?page=ServidorPROXY y al foro de
http://www.ecualug.org/2007/12/03/forums/requerimientos_de_particiones_y_paquetes_para_un_s
ervidor#comment-27334.
295

datos y zona desmilitarizada, por lo que es necesario que disponga de tres interfaces
de red.

5.2.9.2. RouterIntranet

Este es el servidor de firewall que menos recursos requiere al implementar solamente


funciones de filtrado de paquetes y enrutamiento bsicas. En este caso, se decidi
emplear 10 GB de espacio en el disco y 256 MB de memoria. Para esto se consider
que este servidor no necesita el almacenamiento que requiere el proxy ni tiene su
carga.

De la misma forma que en el caso del servidor firewallproxy, este equipo tambin
requiere de varias interfaces de red ya que es el que interconecta las redes de
infraestructura, datos y la red interna de la empresa. Se ha considerado que la red
interna de la empresa tendr tres subredes distintas para distintas reas y otra de
administracin, por lo que se requerirn seis interfaces

5.2.9.3. FirewallInternet

Finalmente, el servidor de firewallinternet se encarga de brindar los servicios de


filtrado de paquetes, conexiones VPN y el enrutamiento y traduccin de direcciones.

Se puede considerar que este equipo brinda varios servicios que no tienen
requerimientos de capacidad demasiado grandes. Este servidor es similar al de
firewallproxy, pero al no brindar el servicio de proxy sino el de VPN no tiene
demasiada demanda de espacio en el disco duro. De hecho, el punto ms crtico para
este servidor es el disponer de conexiones de red de calidad ya que por este servidor
accedern a Internet todos los usuarios y por este entrarn todos los clientes y
diferentes sucursales.

Debido a estas caractersticas, se decidi brindar a este servidor un disco duro de 10


GB, 512 MB de memoria RAM y dos tarjetas de red, una para la red interna y otra
para la externa. Tambin es importante mencionar que, al ser este el servidor de
enlace con el mundo exterior se le brindar caractersticas de balanceo de carga, alta
296

disponibilidad y tolerancia a fallos mediante la creacin de una mquina rplica de


iguales caractersticas que entrar en funcionamiento en el momento que el equipo
principal caiga. Tambin se instalar en uno de estos servidores el software de
monitoreo nagios con el que se pretende se facilite la administracin de la red.

Para brindar la redundancia del servidor se emplearn paquetes de software


preparados para esto y se requerir la creacin de interfaces de red virtuales en cada
tarjeta de red fsica del equipo por lo que en total el equipo dispondr de cuatro
direcciones IP.

5.2.10. IMPRESIN

El servidor de impresin cups cumple la funcin de compartir cualquier impresora que


se tenga configurada en el mismo y que se encuentre a su alcance, ya sea mediante
una conexin directa por un puerto paralelo o USB o una computadora de red.

Esto quiere decir que el servidor debe de soportar la carga que corresponde tanto a la
administracin de las impresoras que se estn empleando como al manejo de las
colas de impresin. Sin embargo, se debe considerar que el peso y utilizacin de
memoria de los drivers de una impresora son mnimos, e incluso si se administra un
nmero de impresoras muy elevado para una PyME esta carga no representa una
gran cantidad. Es suficiente con emplear 128 MB de memoria RAM y 6 GB de disco
duro para tener en funcionamiento un servidor de impresin para una PyME con un
excelente rendimiento.

Figura 5.2 Uso de memoria y CPU por el servicio cupsd.


297

5.2.11. DIRECTORIO

Tal como ocurre en servidores como el de base de datos, el dimensionamiento de


este servidor es sumamente relativo al uso que se le dar, siendo lo ms importante
la experiencia que se obtenga de pruebas realizadas previamente.

Lo que se recomienda para un servidor de directorio es el trabajar con un sistema


multiprocesador con una capacidad de disco y memoria acorde al nmero de
entradas y atributos que se quiera almacenar, pudiendo llegar, en el caso de los
directorios de grandes empresas a requerir hasta 2 GB o ms de memoria.

Para el caso de un servicio de directorio genrico para una PyME, lo ms importante


es el mantener un registro de los empleados con sus respectivas cuentas de correo y
claves. Adems, si se considera los datos presentados en la tabla 2.1., en el Ecuador
las PyMES disponen de menos de 100 empleados por lo que el servicio de directorio
no requerir de demasiados recursos.

Inicialmente se podra iniciar con 20 GB de disco duro y 512 MB de memoria RAM115


y en caso de requerirlo se debera poder ampliar hasta 1 GB sacando provecho de la
facilidad con que se puede aadir memoria a una mquina virtual.

115
Datos tomados en base a la pgina http://www.linuxparatodos.net/portal/staticpages/index.php
?page=servidor-ldap
298

5.2.12. RESUMEN DE LAS CARACTERSTICAS DE LOS SERVIDORES VIRTUALES

Red
Servidor Zona Disco Duro Memoria
Nombre Direccin IP Direccin MAC
Red Interna eth2 192.168.0.1/24 00:16:3E:00:19:01
Red Interna eth3 192.168.2.1/24 00:16:3E:00:19:21
Red Interna eth4 192.168.4.1/24 00:16:3E:00:19:41
routerintranet 10 GB 256 MB
Red Interna eth5 192.168.172.1/24 00:16:3E:00:11:72
Datos eth0 10.0.0.254/24 00:16:3E:00:02:54
Infraestructura eth1 10.0.1.254/24 00:16:3E:00:12:54
basededatos Datos eth0 10.0.0.2/24 00:16:3E:00:00:02 20 GB 512 MB
webempresarial Datos eth0 10.0.0.3/24 00:16:3E:00:00:03 10 GB 256 MB
impresion Datos eth0 10.0.0.4/24 00:16:3E:00:00:04 10 GB 256 MB
servidordearchivos Datos eth0 10.0.0.5/24 00:16:3E:00:00:05 100 GB 256 MB
ftp Datos eth0 10.0.0.6/24 00:16:3E:00:00:06 20 GB 256 MB
Datos eth0 10.0.0.1/24 00:16:3E:00:00:01
firewallproxy Infraestructura eth2 10.0.1.1/24 00:16:3E:00:00:11 100 GB 512 MB
DMZ eth1 10.0.2.1/24 00:16:3E:00:00:21
dnsiprimario Infraestructura eth0 10.0.1.2/24 00:16:3E:00:00:12 10 GB 256 MB
dnsisecundario Infraestructura eth0 10.0.1.3/24 00:16:3E:00:00:13 10 GB 256 MB
directorio Infraestructura eth0 10.0.1.4/24 00:16:3E:00:00:14 20 GB 512 MB
299

mailempresarial Infraestructura eth0 10.0.1.5/24 00:16:3E:00:01:05 100 GB 256 MB


dhcp Infraestructura eth0 10.0.1.6/24 00:16:3E:00:01:06 10 GB 256 MB
webinternet DMZ eth0 10.0.2.4/24 00:16:3E:00:00:24 10 GB 256 MB
mailgateway DMZ eth0 10.0.2.3/24 00:16:3E:00:00:23 100 GB 256 MB
comercioelectronico DMZ eth0 10.0.2.2/24 00:16:3E:00:00:22 10 GB 256 MB
dnseprimario DMZ eth0 10.0.2.5/24 00:16:3E:00:00:25 10 GB 256 MB
dnsesecundario DMZ eth0 10.0.2.6/24 00:16:3E:00:00:26 10 GB 256 MB
DMZ (balanceo de
eth0 10.1.2.253/24 00:16:3E:00:22:54
carga)
lvs-1
DMZ eth0:1 10.0.2.254/24 00:16:3E:00:22:54
(firewallinternet - 10 GB 512 MB
Internet (balanceo
nagios) eth1 172.16.1.3/24 00:16:3E:00:01:75
de carga)
Internet eth1:1 172.16.0.1/24 00:16:3E:00:01:75
DMZ (balanceo de
eth0 10.1.2.254/24 00:16:3E:00:22:54
carga)
lvs-2 DMZ eth0:1 10.0.2.254/24 00:16:3E:00:22:54
10 GB 512 MB
(firewallinternet) Internet (balanceo
eth1 172.16.1.4/24 00:16:3E:00:17:21
de carga)
Internet eth1:1 172.16.0.1/24 00:16:3E:00:17:21
Tabla 5.1 Cuadro Resumen de las caractersticas de los Servidores Virtuales
300

5.3. DIMENSIONAMIENTO DEL SERVIDOR FSICO

Figura 5.3 Ilustracin del Prototipo de Servidor Virtualizado para PyMES.

En teora el dimensionamiento del servidor fsico se debe realizar sumando todos los
requerimientos de los servidores virtuales que dispone, sin embargo, es importante
notar que el dimensionamiento presentado en el punto 5.2. es un dimensionamiento
bsico y que aunque est diseado para brindar un excelente desempeo a cada uno
de los servicios, se espera el crecimiento de las empresas, por lo que se debe
considerar el dejar considerables reservas de recursos fsicos y aprovechar la
facilidad con que se pueden incrementar los recursos asignados a las mquinas
virtuales.

Para el dimensionamiento del servidor fsico se tendr en cuenta los parmetros de:
Mainboard, procesador, memoria RAM, disco duro, dispositivos de conectividad y la
capacidad del enlace de Internet requerido.

5.3.1. PROCESADOR

Considerando que la funcin del servidor fsico es el permitir correr un gran nmero
de mquinas virtualizadas de manera simultnea, se tiene que seleccionar un
301

procesador que cumpla con ciertas caractersticas para brindar un desempeo


adecuado en el entorno de uso.

Figura 5.4 Logotipo procesador Intel Core 2 Quad.

Las dos principales caractersticas que se debe buscar son el ser un procesador de
varios ncleos y el soportar la virtualizacin por hardware (es decir que debe ser un
procesador Intel VT o AMD-V).

Para el caso del presente proyecto se seleccion un procesador Intel de cuatro


ncleos (Quad Core) que disponga de la tecnologa Intel VT.

Entre las alternativas que cumplen con estos requerimientos se seleccion a los
procesadores de la familia Intel tanto por su costo en el mercado como por el soporte
tcnico, repuestos y disponibilidad de productos que tiene en Ecuador.

Entre los procesadores que cumplen con las caractersticas antes descritas se tiene:
302

Procesador Mx. Intel Precio


Consumo Virtualization Estimado
de Potencia. Technology Unitario
(VT-x)

Intel Core2 Quad Processor Q9650 (12M 95 Watts Yes $316.00


Cache, 3.00 GHz, 1333 MHz FSB)
Intel Core2 Quad Processor Q9550 (12M 95 Watts Yes $266.00
Cache, 2.83 GHz, 1333 MHz FSB)
Intel Core2 Quad Processor Q9505S (6M 65 Watts Yes $277.00
Cache, 2.83 GHz, 1333 MHz FSB)
Intel Core2 Quad Processor Q9505 (6M 95 Watts Yes $213.00
Cache, 2.83 GHz, 1333 MHz FSB)
Intel Core2 Quad Processor Q9450 (12M 95 Watts Yes $316.00
Cache, 2.66 GHz, 1333 MHz FSB)
Intel Core2 Quad Processor Q9400S (6M 65 Watts Yes $245.00
Cache, 2.66 GHz, 1333 MHz FSB)
Intel Core2 Quad Processor Q9400 (6M 95 Watts Yes $183.00
Cache, 2.66 GHz, 1333 MHz FSB)
Intel Core2 Quad Processor Q9300 (6M 95 Watts Yes $183.00
Cache, 2.50 GHz, 1333 MHz FSB)
Intel Core2 Quad Processor Q8400 (4M 95 Watts Yes $163.00
Cache, 2.66 GHz, 1333 MHz FSB)
Intel Core2 Quad Processor Q8200S (4M 65 Watts No $213.00
Cache, 2.33 GHz, 1333 MHz FSB)
Intel Core2 Quad Processor Q8200 (4M 95 Watts No $163.00
Cache, 2.33 GHz, 1333 MHz FSB)
Intel Core2 Quad Processor Q6700 (8M 105 Watts Yes $266.00
Cache, 2.66 GHz, 1066 MHz FSB)
Intel Core2 Quad Processor Q6600 (8M 105 Watts Yes $183.00
Cache, 2.40 GHz, 1066 MHz FSB)
Tabla 5.2 Alternativas de procesador con caractersticas Intel Virtualization Technology.
Fuente: http://ark.intel.com/ProductCollection.aspx?familyID=28398

Tomando en cuenta el objetivo principal de este proyecto, esto es: implementar un


prototipo de servidor virtualizado que posibilite proveer distintos tipos de servicios de
manera eficiente, flexible, escalable y econmica, se selecciona la alternativa de
procesador Intel Core2 Quad Q8400 por brindar el soporte necesario de
Virtualization Technology para la virtualizacin del servidor en base a cuatro ncleos
que pueden actuar independientemente para las distintas mquinas virtuales
implementadas de acuerdo a su requerimiento, brindndole flexibilidad y a la vez que,
gracias a las altas prestaciones de procesamiento permitir proporcionar un servicio
eficiente y escalable para los ingentes requerimientos futuros de las PyMES. A todo
esto se suma el bus de datos de 1333MHz proporcionado que corresponde al ms
alto disponible y que beneficiar en las operaciones realizadas por el procesador. El
Q8400 constituye la alternativa de menor costo entre las seleccionadas
proporcionando una solucin lo suficientemente econmica.
303

Finalmente el producto cuenta con 3 aos de garanta y adems cuenta con el


respaldo tcnico de distribuidores de Intel a nivel nacional lo cual, en caso de
requerimientos urgentes, pueden ser sustituidas partes o elementos necesarios de la
implementacin.

5.3.2. MEMORIA

El clculo de la cantidad de memoria de la que requerir el servidor fsico se puede


calcular sumando las memorias asignadas a cada mquina virtual que correr de
manera simultnea.

Segn el diseo presentado, se disponen de 19 mquinas virtuales que brindan sus


servicios de manera simultnea. Tomando en cuenta las consideraciones de la Tabla
5.1 se obtiene que en total las mquinas virtuales requieren de 6144 MB, es decir que
solamente para el funcionamiento de las mquinas virtuales se requiere de 6 GB.

 

Adems de estos valores se debe considerar la memoria que requerir el servidor


fsico para su correcto funcionamiento y una cantidad de reserva para posibles
incrementos de la misma en determinadas mquinas virtuales que as lo requieran.
Por este motivo se ha considerado la utilizacin de 8 GB de memoria.

En cuanto a la eleccin de la memoria RAM, se seleccionar en funcin de su costo,


garanta, disponibilidad en el mercado y compatibilidad con el respectivo Mainboard.

La disponibilidad en el mercado es de mdulos de RAM de 2GB, donde el tipo de


memoria RAM DDR2 es generalizado y sobre el cual se puede encontrar fcilmente
repuestos en caso de ser necesario.
304

Figura 5.5 Rendimiento de los distintos tipos de memoria RAM. Fuente:


http://www.kingston.com/branded/pdf_files/Final_esx3_memory.pdf

Cabe indicar que tecnologas de memoria tipo DDR3, sus costos son todava
superiores a las existentes DDR2.

Figura 5.6 Memoria RAM Kingston KVR667D2N5/2 2GB

Es as que entre las alternativas de memoria RAM que cumplen con los parmetros
establecidos, se escoge la alternativa RAM DDR2 de 667 MHz o superior, marca
Kingston cuyo costo es razonable y sus prestaciones tcnicas se ajustan a los
requerimientos de la implementacin. Las caractersticas tcnicas de la RAM
escogida son:
305

Kingston KVR667D2N5/2G
2GB 256M x 64-Bit DDR2-667
Clock Cycle Time (tCK) CL=5 3ns (min.) / 8ns (max.)
Row Cycle Time (tRC) 54ns (min.)
Refresh to Active/Refresh Command Time (tRFC)
127.5ns
Row Active Time (tRAS) 39ns (min.) / 70,000ns (max.)
Single Power Supply of +1.8V (+/- .1V)
Power 2.225 W (operating)
UL Rating 94 V - 0
Tabla 5.3 Caractersticas Tcnicas memoria RAM escogida. Fuente:
http://www.valueram.com/datasheets/KVR667D2N5_2G.pdf

5.3.3. DISCO DURO

En el diseo del centro de datos empleados se dispone de 19 mquinas virtuales a


las cuales se decidi asignar distintas capacidades de espacio del disco duro,
requeriendo en total 580 GB. Tambin es importante tomar en cuenta la probabilidad
de que algunos servidores requieran a futuro una mayor cantidad de espacio, por lo
que se puede dejar unos 100 GB adicionales.

Tambin se debe considerar que debido a la forma en que se instalaron los


servidores, empleando mquinas virtuales genricas, estas tambin requieren de
espacio en el disco, para estas se ha considerado un espacio adicional de 100 GB.

Finalmente se debe tomar en cuenta el espacio requerido para las instalaciones del
sistema operativo y los paquetes necesarios en el servidor fsico al igual que para
posibles futuros servidores que podran implementarse. Para el software del servidor
fsico se recomendara dejar 10 GB y para las futuras implementaciones 100 GB.

En total, sumando todos los requerimientos se obtendra:

580 GB + 100 GB + 100 GB + 10 GB + 100 GB = 890 GB

Con esto se concluye que se requiere un disco duro de al menos 890 GB de espacio.
306

La velocidad de escritura de igual manera es un parmetro a considerar, por lo cual


se busca de 7200 RPM para satisfacer la demanda de escritura en los diferentes
servicios implementados.

Figura 5.7 Disco duro Samsung HD103SI de 1TB de capacidad tipo SATA de 7200 RPM.

La alternativa de disco duro que cumple con los requerimientos sealados


anteriormente y que ha sido considerada para el prototipo es la siguiente:

Figura 5.8 Imagen interior del disco duro Samsung HD103SI de 1TB de capacidad tipo SATA de
7200 RPM.
307

Configuracin del disco


Capacity * 1 TB
Interface Serial ATA 3.0 Gbps
Buffer DRAM Size 16 MB
Byte per Sector 512 bytes
Rotational Speed 7200 RPM
Especificaciones de Rendimiento
Average Seek 8.9 ms
time(typical)
Average Latency 5.52 ms
Data Transfer Rate / 166 MB/sec
Media to/from
Buffer(Max.)
Data Transfer Rate / 300 MB/sec
Buffer to/from
Host(Max.)
Drive Ready 12 sec
Time(typical)

Tabla 5.4 Caractersticas tcnicas del Disco duro seleccionado. Fuente:


http://www.samsung.com/global/business/hdd/productmodel.do?group=72&type=61&subtype=78&
model_cd=443&ppmi=1170#

En funcin de los costos manejados y pensando en el crecimiento de las PyMES en


base al manejo futuro de datos de gran tamao, se selecciona la alternativa de disco
marca Samsung HD103SI de 1TB de capacidad tipo SATA de 7200 RPM.

5.3.4. DISPOSITIVOS DE CONECTIVIDAD

Los nicos dispositivos de conectividad que se requieren son las tarjetas de red con
los que el servidor se conectar tanto a la red empresarial interna como al Internet.

Debido a la existencia de varias mquinas virtuales, que actan de manera


independiente, dentro del servidor fsico, es importante brindar la mayor velocidad
posible, por lo que se busca el mantener estas dos interfaces (hacia la red interna y
hacia el Internet) separadas y con tarjetas de red de alta capacidad.
308

En base al diseo del servidor virtualizado presentado en el punto 3.2.1.2, se han


considerado de tres interfaces de red, entre las cuales se reparte la carga en funcin
del tipo de servicio brindado.

Figura 5.9 Tarjeta de red D-Link DGE-530T - 1Gbps. Fuente:


http://www.dlink.com/products/?pid=284

Se seleccionan interfaces de red de 1Gbps en base al soporte que se estar


brindando a un nmero importante de mquinas virtuales que requieren de constante
salida y entrada de datos tanto con el medio de la Intranet (mximo 100 usuarios ver
punto 2.2) como de Internet (ver clculo del enlace, punto 5.3.1) a una velocidad 10
veces ms rpida que dispositivos Fast Ethernet 10/100; a la vez su precio en el
mercado es cada vez ms reducido.

Las interfaces de red seleccionadas son D-Link DGE-530T de 1Gbps:

Especificaciones Tcnicas

Standards IEEE 802.3 10Base-T Ethernet


IEEE 802.3u 100Base-TX Fast Ethernet
IEEE 802.3ab 1000Base-T Gigabit Ethernet
IEEE 802.3x Flow Control
ANSI/IEEE 802.3 Nway Auto-Negotiation
IEEE 802.1p Priority Tagging
IEEE 802.1q VLANs
Features PCI Local Bus Master 2.1/2.2 Support
Plug-and-Play Installation
309

Supports PCI 2.1/2.2 ACPI Power Management Wake-On-LAN


Compliant to PC 99 Standard (Magic Packet, LinkChg and Microsoft wake-
up frame)
Independent 2Kb Receive and Transmit FIFOs
Advanced Cable Diagnostics (Windows Utility)
Jumbo Frame Support
Network Data Ethernet: 10Mbps (Half-duplex)
Transfer Rate Ethernet: 20Mbps (Full-duplex)
Fast Ethernet: 100Mbps (Half-duplex)
Fast Ethernet: 200Mbps (Full-duplex)
Gigabit Ethernet: 1000Mbps (Half-duplex)
Gigabit Ethernet: 2000Mbps (Full-duplex)
Drivers Windows Server 2003
Supported Novell Netware 5.x, 6.x ODI driver
Windows XP
FTP PC/TCP
Linux Kernal 2.6.5
MAC OS 10.2x
Protocol CSMA/CD
Network Media Ethernet: UTP Cat3, 4, 5 EIA/TIA-568 100-ohm screened twisted-pair (STP)
Fast Ethernet: UTP Cat5, EIA/TIA-568 100-ohm screened twisted-pair (STP)
Network SNMPv1
Management
Tabla 5.5 Caractersticas tcnicas tarjetas de red adicionales tipo PCI. Fuente:
http://www.dlink.com/products/?pid=284

Cabe indicar que, como se ver a continuacin, el Mainboard seleccionado posee


incorporado en su estructura una interfaz de red de similares caractersticas a las
requeridas; por tal motivo, de las tarjetas de red presentadas antes, 2 sern
adicionadas y 1 ser incluida por defecto en la tarjeta madre.

5.3.5. MAINBOARD

Para el dimensionamiento de la tarjeta madre o mainboard, lo ms importante es que


cumpla con los requerimientos de compatibilidad con los otros dispositivos de
hardware, es decir que tiene que disponer de todos los slots adecuados para la
conexin con los otros dispositivos.

Debe permitir la conexin con el procesador Intel Core 2 Quad, debe soportar el
trabajar con un mnimo de 8 GB de memoria RAM, debe traer los slots adecuados
310

para permitir la conexin de dos tarjetas de red y debe trabajar con un disco duro de
al menos 500 GB.

Entre las alternativas que cumplen con estos parmetros se tiene:

MAINBOARD Intel Intel Intel Intel


Desktop Desktop Desktop Desktop
Board Board Board Board
DG41RQ DQ43AP DG33FB DG33BU

Bus Type FSB FSB FSB FSB


System Bus 1333 MHz

Form Factor MicroATX uATX MicroATX MicroATX

Socket LGA775 LGA775 LGA775 LGA775


Embedded No No No No

Especificaciones de memoria
Memory Types DDR2 DDR2 DDR2 DDR2
800/667
# of DIMMs 2 2 4 4
ECC Memory Supported No No No No

Especificaciones de Grficos
Integrated Graphics Yes Yes Yes Yes

Graphics Output VGA DVI & VGA VGA VGA

Opciones de Expansin
PCI Support 2 2 3 2

PCI Express Revision 1.1 2.0 2.0 2.0


PCI Express Configurations x16 x16 x16

PCIe x1 Gen 2.x 0 1 3 1

PCIe x4 Gen 2.x 0 0 0 0


PCIe x8 Gen 2.x 0 0 0 0

PCIe x16 Gen 2.x 1 0 1 1

I/O Specifications
USB 2.0 Configuration (Back + 4+4 4+4 6+6 6+6
Internal)
311

# of SATA Ports 4 3 4 4

# of eSATA Ports 0 1 0 0
RAID Configuration 0
# of PATA Ports 1 0 1 1

# of Parallel Ports 1 1 0 0

# of Serial Ports 1 1 1 1

Audio (back channel + front 6-ch 5.1 6-ch 6-ch


channel)

Integrated LAN GbE GbE GbE GbE

Firewire N/A N/A IEEE IEEE 1394a


1394a

Tabla 5.6 Caractersticas tcnicas de las alternativas de Mainboard para el Prototipo.

De los datos proporcionados en la tabla anterior, se elige a la alternativa Intel


Desktop Board DG33BU debido a que proporciona fundamentalmente soporte para el
procesador Q8400 seleccionado con el tipo de socket LGA775 a ms de tener
soporte adecuado para 4 slots de memoria RAM DDR2 de mnimo 667MHz, as como
tambin de 2 Puertos PCI para las tarjetas de red adicionales y 1 Puerto PCI-X que
servir de reserva para expansin de la capacidad del servidor en cuanto a
dispositivos adicionales. Cuenta adems con una interfaz de red Gigabit Ethernet,
estando as acorde con los requerimientos sealados anteriormente.

A estas caractersticas se suma su bus del datos de 1333MHz as como 4 puertos


SATA que se ajustan perfectamente al Disco Duro seleccionado en los puntos
anteriores.
312

Mainboard del prototipo: Intel Desktop Board DG33BU


Figura 5.10 Diagrama interno del Mainboard utilizado: Intel DG33BU
313

Finalmente el soporte de Intel brinda una garanta de 3 aos y asistencia tcnica en


el pas en caso de algn fallo inesperado con elementos sustitutos que se ajusten a
las necesidades del caso.

5.3.6. IMGENES DEL PROTOTIPO DE SERVIDOR VIRTUALIZADO


ARMADO

A continuacin se presenta imgenes del prototipo armado:

Procesador Intel Q8400

4 Tarjetas RAM 2GB c/u

Tarjeta de red incluida


Intel 1Gbps 4 puertos
SATA (HD
y DVD
ROM

Tarjetas de red D-Link


Adicionales 1 Gbps

Mainboard Intel
Desktop Board G33BU

Figura 5.11 Tarjeta Madre con dispositivos de Memoria, Procesador, Interfaces de Red del
prototipo.
314

4 mdulos de memoria
RAM Kinigston
KVR667D2N5/2G

Figura 5.12 Memoria RAM instalada.

Exterior (se observa


ventilador) procesador
Intel Core 2 Quad
Q8400

Figura 5.13 Procesador instalado.


315

Puertos PCI

Puertos PCI
EXPRESS
(expansin futura) Tarjetas de red D-Link
DGE-530T - 1Gbps

Figura 5.14 Dispositivos de red instalados y puertos disponibles.

Tarjetas de red D-Link


Tarjeta de red Intel integrada - 1Gbps
integrada - 1Gbps

Figura 5.15 Tarjetas de red instaladas (vista externa).


316

Figura 5.16 Puertos disponibles del prototipo.

Disco Duro Samsung


HD103SI 1 TB -

Figura 5.17 Disco duro instalado.


317

Figura 5.18 Fuente de poder instalada.

Figura 5.19 Unidad de DVD instalada.


318

Figura 5.20 Case del Servidor.

5.4. CLCULO DEL ENLACE AL ISP

El clculo del enlace al proveedor de servicios de Internet corresponde a los


requerimientos de ancho de banda que se tendra para garantizar un ancho de banda
adecuado para la conexin hacia el Internet por parte de toda la empresa.

Par realizar dicho clculo es necesario considerar todos los servicios que requieren
conexin con una red externa a la intranet de la empresa. Estos servicios son correo
electrnico, acceso a pginas web, descarga de archivos y acceso desde la VPN.
Tomando siempre en cuenta que los valores presentados son de referencia, ya que
los mismos dependen de las necesidades de la empresa en la que se presente la
solucin.

5.4.1. ACCESO A CORREO ELECTRNICO

Para el clculo de los requerimientos de ancho de banda para el acceso al correo


electrnico se considerar que en promedio el tamao de un correo electrnico es de
319

64 KB y que un tiempo de descarga considerado adecuado para un correo electrnico


es de 30 segundos116.

Entonces se tiene:

 

 
 


5.4.2. DESCARGA DE ARCHIVOS

Para el clculo de los requerimientos de ancho de banda para la descarga de


archivos se considerar que en promedio las descargas de documentacin y archivos
relacionados al mbito de las empresas tienen alrededor de 2 MB y que estos
archivos son accedidos aproximadamente por dos usuarios simultneamente, de la
misma forma se considera que el tiempo adecuado para una descarga es
considerado de hasta 4 minutos117.

Entonces se tiene:


 

 
 


Para el clculo de los requerimientos de ancho de banda para el acceso web se


considerar que en promedio las pginas web tienen un tamao de 64 KB, son
accedidas por dos usuarios simultneamente y un tiempo de espera aceptable para la
carga de las mismas es de 30 segundos118.

116
En base a datos tomados de otros proyectos de titulacin como el de Diseo de la Intranet de
la empresa MEGAREDES Ca. Ltda. realizado por los Ing. Csar Trelles y Ricardo Vallejo.
117
En base a datos tomados de otros proyectos de titulacin como el de Diseo de la Intranet de
la empresa MEGAREDES Ca. Ltda. realizado por los Ing. Csar Trelles y Ricardo Vallejo.
118
En base a datos tomados de otros proyectos de titulacin como el de Diseo de la Intranet de
la empresa MEGAREDES Ca. Ltda. realizado por los Ing. Csar Trelles y Ricardo Vallejo.
320

Entonces se tiene:


 

 
 


5.4.3. ENLACE VPN

Para los clculos del enlace VPN se considerar que el mismo suele emplearse solo
para la comparticin de cierta informacin puntual o para realizar configuraciones
remotas por lo que se podra considerar su utilizacin, en los peores casos, similar a
la de la descarga de archivos pero con un uso ms espaciado dependiendo de la
empresa en que se lo aplique.

5.4.4. ENLACE AL ISP

El enlace al ISP se obtiene al sumar todas las capacidades requeridas para obtener
un acceso al Internet confiable:

    
     

Esto quiere decir que se requiere una conexin a Internet de por lo menos 342 Kbps,
siendo considerado preferible una de 512 Kbps.
321

CAPTULO SEIS
6. PRESUPUESTO DE LA IMPLEMENTACIN
PROPUESTA
322

6.1. PRESENTACIN DE COSTOS DEL PROTOTIPO DE


VIRTUALIZACIN

En base al estudio realizado en los captulos anteriores, los requerimientos bsicos


para la implementacin del Prototipo de Servidor Virtualizado sobre una distribucin
del Sistema Operativo Linux para uso en PyMES son:

Hardware Fsico Servidor

ste incluye los elementos hardware que constituyen el Computador de altas


prestaciones basado en la arquitectura x86; esto es:

Tarjeta Madre (Mainboard)


Procesador
Memoria Ram
Dispositivos de almacenamiento
Tarjetas de red
Lectores de DVD, CDROM
Case (Incluyendo fuente de energa, ventiladores, teclado,
mouse)

Software

ste elemento incluye los programas necesarios para la implementacin del prototipo;
esto es:

Sistema Operativo (Costo - Licencias)


Software de Virtualizacin (Costo -Licencias)
Software de Servicios (Para la implementacin de los servicios
analizados en el captulo 4)
Software de Control (Para la administracin del servidor,
antivirus, antispam, etc.)
323

6.1.1. COSTO DE HARDWARE FSICO

En funcin de los datos obtenidos en el captulo 5 en el punto 5.3 acerca del


dimensionamiento del hardware fsico, a continuacin se presentan los costos119 de
los requerimientos para la implementacin:

Precio
Precio
Hardware Descripcin Cantidad Unitario
(USD)
(USD)
Tarjeta Madre Intel Desktop Board
1 118.00 118.00
(Mainboard) DG33BU
Intel Core Quad
Procesador 1 215.00 215.00
Q8400
Kingston
Memoria Ram 4 28.00 112.00
KVR667D2N5/2G

Disco Duro Samsung HD103SI 1 90.00 90.00

Tarjetas de red D-Link DGE-530T 2 20.45 40.90

Lectores de DVD,
LG - GH22NP20 1 25.00 25.00
CDROM
Case
(Inc. fuente de
energa, Case Combo Ares 1 39.00 39.00
ventiladores, teclado,
mouse)
Tabla 6.1 Costos del Hardware para la implementacin del prototipo de Servidor Virtualizado.

6.1.2. COSTO DE SOFTWARE

La finalidad del presente proyecto fue el implementar un Servidor Virtualizado sobre


una distribucin de Linux, justamente para salvaguardar los escasos recursos
econmicos de las PyMES en cuanto a la adquisicin de software licenciado. Esta

119
Costos obtenidos en funcin de proformas de varios distribuidores. Ver Anexo I.
324

situacin se vio acompaada a lo largo de las configuraciones realizadas de los


servicios, con alternativas de software altamente confiable, de funcionamiento
probado, con soporte en lnea y que adems sea OpenSource, libre y gratuito (Bajo
licencia GPL). Es as, que los costos incurridos en Software son prcticamente cero,
permitiendo as un ahorro considerable de costos para las PyMES del Ecuador;
siendo as se presenta a continuacin el software utilizado en el presente proyecto:

Software Descripcin Cantidad Licencia


Sistema Host OS: GNU-Linux CentOS 5.2 1 GPL
Operativo Guest OS: GNU-Linux CentOS 5.2 18 GPL
Software de
Xen Hypervisor 3.1 1 GPL
Virtualizacin
Bind, Dhcp, Sendmail, Squirrelmail,
Software de Squid, OpenLDAP, Samba, CUPS,
12 GPL
Servicios Apache, VSFTP, Zen Cart, IPTABLES,
entre otros.
MailScanner, ClamAV, Webmin,
Software de
VNCviewer, Putty (para Windows), 5 GPL
Control
entre otros.
Tabla 6.2 Software utilizado en la implementacin del prototipo de Servidor Virtualizado.

6.1.3. PRESUPUESTO TOTAL

De acuerdo a los puntos anteriores vistos en el presente captulo, a continuacin se


presentan los costos totales de la implementacin de Servidor Virtualizado realizada:

Componente Descripcin Valor Total


Mainboard
Intel Desktop Board DG33BU
Procesador
Hardware 639,40
Intel Core Quad Q8400
Memoria Ram
Kingston KVR667D2N5/2G
325

Disco Duro
Samsung HD103SI
Tarjetas de red (2)
D-Link DGE-530T
Lector de DVD, CDROM
LG - GH22NP20
Case
Case Combo Ares

Host OS: GNU-Linux CentOS 5.2 -


Sistema Operativo
Guest OS: GNU-Linux CentOS 5.2 -

Software de
Xen Hypervisor 3.1 -
Virtualizacin
Bind, Dhcp, Sendmail, Squirrelmail,
Software de Squid, OpenLDAP, Samba, CUPS,
-
Servicios Apache, VSFTP, Zen Cart, IPTABLES,
entre otros.
MailScanner, ClamAV, Webmin,
Software de Control VNCviewer, Putty (para Windows), entre -
otros.

TOTAL120 639,40

Tabla 6.3 Costo total Servidor Virtualizado.

En el anexo I del presente proyecto puede encontrarse con mayor detalle los costos
incurridos en la implementacin del prototipo de Servidor Virtualizado para PyMES.

120
El costo total referenciado no incluye impuestos.
326

CAPTULO SIETE
7. CONCLUSIONES Y RECOMENDACIONES
327

7.1. CONCLUSIONES

Dentro del mbito productivo empresarial, el grupo de las Pequeas y


Medianas Empresas (PyMES) proyectan una especial atencin para el
desarrollo econmico del pas debido a que constituyen aquellas empresas
con grandes posibilidades de crecimiento y expansin pero que debido a sus
limitaciones ocupacionales, financieras o ambas requieren de un mayor apoyo
econmico, organizativo, administrativo, de educacin, y as tambin
tecnolgico.

El panorama socio econmico del Ecuador muestra una estructura econmica


donde ms del 90% de las empresas son pequeas y medianas (PyMES) las
cuales aportan aproximadamente un 25% de la economa nacional. Tan slo
en Pichincha se cuentan con aproximadamente 3000 PyMES con grandes
deficiencias en cuanto al acceso a las nuevas Tecnologas de la Informacin;
esta situacin frente al hecho que en el mbito internacional los pases y las
empresas exitosas son aquellas que basan su ventaja competitiva en factores
innovadores y tecnolgicos. Estas condiciones limitan el accionar de las
PyMES en Ecuador, necesitando alcanzar altos niveles de competitividad y
productividad a travs de varias soluciones econmicas que les permita
disponer de la tecnologa necesaria para su desarrollo.

La productividad y competitividad de las PyMES se ve beneficiada


indudablemente por la introduccin de las Tecnologas de Informacin y
Comunicacin (TICs) donde cumplen un papel decisivo en el desarrollo
eficiente de la naturaleza del negocio y con ello el objetivo especfico de
desarrollo de cada PyMES.

Es as que es imperiosa la implementacin de canales de informacin y


comunicacin tanto internos como externos para que las PyMES obtengan
una ayuda fundamental en el mejoramiento y automatizacin de procesos
administrativos, productivos, comerciales, de extensin y crecimiento, etc. y se
posibilite as la apertura de sus mercados ante clientes alrededor del pas y el
mundo.
328

Lamentablemente y debido a la naturaleza inicial tanto econmica como


organizativa, administrativa y de cultura tecnolgica de las PyMES, el acceso a
las TICs no es una realidad generalizada. Estos hechos justifican la
implantacin de una Poltica de Estado que brinde mayor apoyo a las PyMES
tendientes a alcanzar objetivos de innovacin, desarrollo de tecnologa y
emprendimiento mediante la masificacin del acceso al uso de nuevas
tecnologas, las TICs.

En tal virtud es imprescindible vincular fuertemente a las pequeas y


medianas empresas con un ambiente organizativo en el que el uso de
soluciones tecnolgicas de bajo costo y alto rendimiento productivo como el
acceso Internet, correo electrnico, comercio electrnico, etc. sea un hecho
cotidiano que aporte a una mejor gestin de su organizacin productiva.

Por ello, la introduccin de una solucin econmica, de fcil uso y


mantenimiento (pues por aadidura no se cuenta con personal de TI fijo) y por
tanto confiable, segura, y eficaz que permita a las PyMES acceder a las
Tecnologas de la Informacin y Comunicacin, constituye un factor
preponderante a ser implementado en el camino para conseguir su desarrollo
y adems como estrategia de supervivencia comercial.

Las varias iniciativas del Estado por la introduccin del Software Libre, Open
Source y Gratuito as como la mejora sustancial de precio y caractersticas del
hardware de uso tradicional, permiten que implementaciones de bajo costo y
alto rendimiento aporten significativamente con la satisfaccin de gran parte
de las necesidades y requerimientos tecnolgicas de las pequeas y
medianas empresas (PyMES).

La evolucin computacional de hardware y software ha dado lugar que los


centros de datos de las organizaciones tambin evolucionen a travs de los
aos exigiendo invariablemente la expansin de la infraestructura de TI
mediante un modelo consolidado, evitando la proliferacin de servidores
infrautilizados con mayores costes de gestin de la red y menor agilidad y
fiabilidad. Es as que la virtualizacin toma un papel protagnico
especialmente en la virtualizacin de servidores reduciendo la proliferacin de
329

stos, simplificando su gestin y mejorando significativamente su utilizacin,


as como la agilidad, fiabilidad de la red y la eficacia de la infraestructura de TI.

Las soluciones tecnolgicas de virtualizacin, antes casi exclusivas para las


grandes empresas, comienzan a ser presentadas en formato pequeo para
empresas de menor tamao donde se requiere tecnologa con la menor
inversin de recursos econmicos (debido a su naturaleza) para su
mejoramiento organizativo y productivo.

Es aqu donde los servidores virtualizados toman parte en la escena de las


PyMES ofreciendo un entorno de TI ajustado con mucha mayor precisin a las
necesidades organizacionales y contribuyendo as a la constitucin de un
centro de datos ms eficiente, manejable, confiable, seguro, disponible y de
menor costo que facilita la operacin de estas empresas, acorde con su
estructura y giro del negocio, logrando obtener con ello mayor rdito en el
mbito de su competencia.

As, los beneficios de la virtualizacin son grandes; sta es una tecnologa


ecolgica que ahorra costos, espacio y recursos, ya que se requiere
nicamente de la implementacin de un servidor fsico consolidado con lo que
no solamente se genera un ahorro de compra de hardware, sino tambin de
software, de la mano con el Open Source y Software Libre y gratuito.

La implementacin de Servidor Virtual, permite que las empresas reduzcan su


consumo energtico, gestionen mejor el crecimiento de los sistemas y
consigan reducciones en el coste total de propiedad. Esto se debe
fundamentalmente a que la virtualizacin de servidores permite mltiples
servidores en un slo equipo, de forma que un nico servidor ejecuta varios
sistemas operativos y aplicaciones del negocio. A todo esto se aade ahorros
en costos de ventilacin, mantenimiento, y se suman caractersticas
tecnolgicas de flexibilidad, escalabilidad, alta disponibilidad, redundancia,
tolerancia a fallas y reducido tiempo de recuperacin ante desastres.

Existe una gran variedad de tipos de virtualizacin, cada uno de los cuales
tienen sus propias ventajas y desventajas, y algunos son especficos para
330

determinadas aplicaciones; la eleccin del tipo de virtualizacin y herramienta


a utilizarse depende en gran parte del uso que se le dar. En el caso del
presente proyecto la mejor opcin fue la Paravirtualizacin y Virtualizacin
Hbrida provista por la herramienta Xen.

Con la virtualizacin se consigue un mayor aprovechamiento fsico de los


equipos a travs de la implementacin de varias mquinas virtuales por un
solo equipo real, sin que con ello signifique una reduccin de su rendimiento
con una adecuada planificacin.

Los recursos de hardware virtual que necesariamente requieren las VMs son:
procesador, memoria, disco duro y un dispositivo para conexin, es decir una
tarjeta de red. En la configuracin de servidor realizada, el resto de
dispositivos de hardware existentes no son requeridos y se realiza una
configuracin mnima que favorece a un mejor rendimiento del sistema.

Aunque la mayora de servidores no requieren de una interfaz grfica, es decir


se pueden instalar y configurar mediante lnea de comandos con una conexin
segura, existen servidores como por ejemplo el de Comercio Electrnico que
estn diseados para ser instalados y configurados mediante una GUI.

Cada empresa tiene distintos requerimientos tecnolgicos por lo que cada


caso se debe analizar por separado, debiendo considerarse qu servicios son
realmente necesarios y cules no son requeridos, de esta forma es posible
que se requiera un mayor o menor nmero de servidores.

Es de suma importancia el brindar un alto grado de seguridad no solo a los


servidores virtuales sino sobre todo al servidor fsico, ya que si un atacante
consigue acceso a este servidor podra manipular los archivos de
configuracin de todos los servidores virtuales adems de ser capaz de
encenderlos o apagarlos, adems, cualquier dao que se haga al servidor
afectara a todos los equipos.
331

Aunque un atacante consiga acceso al servidor fsico, eso no significa que


podrn acceder a cada mquina virtual individualmente ya que cada equipo
tiene sus propias protecciones.

Aunque todos los equipos virtuales se encuentren dentro de un mismo equipo


fsico, cada unos de ellos es lgicamente independiente y puede ser
considerado como un equipo completamente diferente.

Un servidor proxy ayuda a las empresas a controlar los contenidos a los que
pueden acceder sus empleados para evitar el desperdicio de recursos y
aumentar la productividad. Adems, el almacenamiento en cach de las
paginas previamente accedidas permite a los usuarios una percepcin de
mayor velocidad de navegacin.

Aunque la implementacin inicial de un prototipo de servidor virtualizado


pueda resultar complicada por la cantidad de instalaciones de servidores a
realizar y la cantidad de servicios a configurar, una vez concluida la
implementacin del prototipo, este puede emplearse como base para la
creacin de un sinnmero de servidores virtualizados que solo requerirn
pequeas modificaciones para su comercializacin.

El hecho de aplicar la Virtualizacin de Servidores para las PyMES sobre


hardware convencional (x86) y una distribucin de Linux, no es ms que un
factor adicional que esperamos contribuya a la adopcin de infraestructuras
tecnolgicas que brinden un centro de datos con altas caractersticas de
eficiencia y eficacia pero a la vez accesible econmicamente.

Es muy factible, para un proyecto posterior, la implementacin de una interfaz


grfica de administracin unificada de los servidores virtuales y sus
respectivos servicios, a fin de que el producto final pueda ser todava ms
amigable para el usuario final y la distribucin de la plataforma de
virtualizacin sea cada vez ms acogida por las PyMES que no cuentan con
personal fijo de Sistemas. Las herramientas de administracin a utilizarse
pueden ser: Webmin, Virtualmin, Putty (SSH), VNC.
332

Es as que en el presente trabajo de investigacin se realiz el anlisis, diseo


e implementacin de una solucin de Servidor Virtualizado con software Open
Source, Libre y Gratuito para as aprovechar esta serie de factores
tecnolgicos, econmicos, entre otros, y de esta manera incluir a las
Pequeas y Medianas Empresas -PyMEs- en un nuevo mbito organizativo
donde las Tecnologas de Informacin (TI) constituyen un factor trascendental
en el incremento de su productividad.

Finalmente con este proyecto de titulacin se pudo contribuir de manera


tcnica desde nuestro campo de accin la Electrnica y Redes de la
Informacin - al crecimiento productivo de las pequeas y medianas empresas
ecuatorianas y con ello al desarrollo productivo del pas.

7.2. RECOMENDACIONES

Para la implementacin de cualquier tipo de servidor, es importante


primeramente establecer los requerimientos de los posibles usuarios del
mismo, elegir la herramienta adecuada para su implementacin y probarla,
entonces se puede proceder a dimensionar el servicio e implementarlo en el
sistema final.

Es recomendable el uso de procesadores que soporten virtualizacin por


hardware, es decir procesadores Intel VT o AMD-V, ya que aunque no sea
necesaria esta caracterstica para la paravirtualizacin, es una caracterstica
requerida para la virtualizacin de sistemas operativos no modificados, lo que
es necesario para poder instalar sistemas operativos propietarios como
Windows.

Es recomendable el mantener el servidor en un sitio seguro, slo accesible por


personal autorizado, ya que aunque se dispongan de firewalls para proteger al
equipo de accesos indeseados a travs de la red, si un atacante puede
acceder al equipo fsicamente, la proteccin se ve seriamente reducida.

Es una buena prctica el mantener un respaldo completo y actualizado de


todas las mquinas virtuales con las que se trabaja, de esta forma, en el caso
333

de que alguna presente problemas, se puede migrar el servidor virtual rpida y


eficazmente. El uso de RAID es recomendable para un proyecto futuro y
mantener la informacin respaldada en espejo en varios discos duros (aunque
se encarece la implementacin del servidor pero se respalda la informacin).

Se debera de disponer de un mtodo de acceso al servidor via WEB segura,


para permitir a un administrador de equipo realizar configuraciones de manera
remota, sin embargo este acceso debe estar altamente protegido y no permitir
conexiones en puertos tpicos.

Al momento de seleccionar herramientas de cdigo abierto es importante el


buscar herramientas que dispongan de mucha documentacin ya que no
siempre se puede obtener soporte tcnico rpido por parte de las empresas
que las distribuyen.

En la configuracin de un servidor de correo es importante el considerar que la


mayora de los servidores de correo como Hotmail o Gmail tienen grandes
protecciones para evitar la llegada de correo SPAM por lo que es posible que
dichos servidores no reciban correos de dominios recientemente
implementados hasta que el dominio del nuevo servidor entre en listas blancas
y deje de ser considerado correo no deseado.

Es recomendable el disponer de un equipo fsico de respaldo con los


servidores virtuales listos para usarse, este equipo puede tener prestaciones
menores que el servidor principal ya que, en caso de que se llegue a usar, su
uso ser temporal.
334

CAPTULO OCHO
8. ANEXOS
335

ANEXO A

TECNOLOGA DE PROCESADORES
INTEL VT Y AMD-V
336

ANEXO A

TECNOLOGA DE PROCESADORES INTEL VT Y AMD-V


Fuente: Intel Technology Journal, Volume 10, Issue 3, 2006.
Intel Virtualization Technology: Extending Xen* with Intel Virtualization
Technology, Intel Virtualization Technology: Hardware Support for Efficient
Processor Virtualization
http://www.amd.com/us/products/technologies/virtualization/Pages/virtualization.aspx

VT INTEL (IVT)
INTEL VIRTUALIZATION TECHNOLOGY

La tecnologa de virtualizacin de Intel permite a un CPU actuar como si fueran


varios procesadores trabajando en paralelo, permitiendo as que varios sistemas
operativos se ejecuten al mismo tiempo en un mismo equipo.

Intel VT es una coleccin de tecnologas para procesadores que permiten la


ejecucin de Sistemas Operativos huspedes (Guest) no modificados en los Intel VT-
enhanced VMMs.

VT-x incrementa la arquitectura IA-32 con dos nuevas formas de operacin del CPU:
VMX root-operation y VMX non-root operation. VMX root-operation est destinado a
ser usado por un VMM, y su comportamiento es muy similar al de la IA-32.

Sin VT-x. VMX non-root operation proporciona la alternativa de entorno IA-32


controlado por un VMM y diseado para soportar una mquina virtual. Ambas formas
de operacin soportan los cuatro niveles de privilegio (0-3), permitiendo que el
software del husped funcione al nivel de privilegios previstos, y proporciona un
VMM con la flexibilidad de utilizar varios niveles de privilegio.

Es as que VT-x permite que el software husped se ejecute en el nivel de privilegio


para el que fue diseado.
337

AMPLIANDO XEN CON INTEL VT

La arquitectura Xen 3.0 tiene un kernel de hypervisor pequeo que se ocupa de la


virtualizacin del CPU, la memoria y los recursos de E/S crticos, como el controlador
de interrupciones.

Dom0 es un Linux paravirtualizado que tiene acceso privilegiado a todos los


dispositivos E/S en la plataforma y es una parte integral de cualquier sistema basado
en Xen.

Cuando Intel VT se utiliza, dominios totalmente virtualizados pueden ser creados para
ejecutar sistemas operativos huspedes sin modificaciones. A estos dominios
completamente virtualizados se les da el nombre de HVMs (hardware-based virtual
machines). Xen presenta a cada HVM husped, una plataforma virtualizada que se
asemeja a una plataforma clsica PC/server con un teclado, ratn, visualizacin de
grficos, discos, disquetes, CD-ROM, etc

Esta plataforma virtual de apoyo es proporcionada por el mdulo virtual de


dispositivos de E/S.

Figura 8.1 Arquitectura de Xen e Intel VT.


338

La Tecnologa de virtualizacin de Intel est disponible para todos los procesadores


Pentium 4 6x2, Pentium D 9x0, Xeon 3xxx/5xxx/7xx, Intel Core e Intel Core 2, Intel
Core 2 Quad y superiores.

La Tecnologa de Virtualizacin Intel (Intel VT) exigen un sistema de computador


con un procesador, chipset, BIOS, habilitando el software y/o el sistema operacional,
los controladores de dispositivos y aplicaciones, creados para esos recursos. El
desempeo vara, dependiendo de su configuracin.

VIRTUALIZACIN AMD (AMD-V)

AMD V es la tecnologa para la arquitectura de 64 bits x86 de virtualization y se la


referencia por el nombre en clave "Pacfica".
Los procesadores AMD que usan Socket AM2, Socket S1 y Socket F incluyen AMD-
V.
En conjunto con la arquitectura de Conexin Directa proporciona un enfoque
equilibrado para contribuir a mejorar el rendimiento de virtualizacin, permitiendo as
que funcionen ms mquinas virtuales por servidor. AMD-V reduce los gastos
operativos al interceptar de manera selectiva instrucciones destinadas a entornos
husped.

La Arquitectura de Conexin Directa ayuda a los sistemas husped a funcionar casi a


velocidad nativa. Adems el controlador de memoria integrado compatible con
virtualizacin proporciona un aislamiento eficaz de la memoria de la mquina virtual
Los procesadores que disponen de sta tecnologa son: AMD Athlon , AMD
Phenom , AMD Phenom II, AMD Athlon y AMD Opteron .

Entre las diferentes alternativas de la familia Intel que proporcionan asistencia de


virtualizacin se referencian las siguientes con mayor detalle.
339

Intel Intel
Intel Intel
Intel Core2 Pentium 4
Core2 Duo Pentium
Core i7- Quad Processor 662
Processor Processor
860 Processor supporting HT
Name E6400 (2M E6500 (2M
Processor Q8400 (4M Technology
Cache, 2.13 Cache, 2.93
(8M Cache, Cache, 2.66 (2M Cache,
GHz, 1066 GHz, 1066
2.80 GHz) GHz, 1333 3.60 GHz, 800
MHz FSB) FSB)
MHz FSB) MHz FSB)

Processor
i7-860 Q8400 E6400 E6500 662
Number
# of Cores 4 4 2 2 1

# of Threads 8 4 2 2 2

Processor
Base 2.8 GHz 2.66 GHz 2.13 GHz 2.93 GHz 3.6 GHz
Frequency

Max Turbo
3.46 GHz
Frequency

8 MB Intel
4 MB L2 2 MB L2 2 MB L2
Cache Smart 2 MB L2 Cache
Cache Cache Cache
Cache

Bus/Core Ratio 21 8 11 18

Bus Type DMI FSB FSB FSB FSB


System Bus 2.5 GT/s 1333 MHz 1066 MHz 1066 MHz 800 MHz
FSB Parity No No

Instruction Set 64-bit 64-bit 64-bit 64-bit

Instruction Set
SSE4.2
Extensions

Embedded No No Yes Yes No


Supplemental
No No No No No
SKU

Processing Die
45 nm 45 nm 65 nm 45 nm 90 nm
Lithography

Max TDP 95 W 95 W 65 W 65 W 115 W


VID Voltage 0.8500V - 0.850v - 0.85V
1.2V-1.4V
Range 1.3625V 1.3625v 1.3625V
# of
Processing Die 774 million 456 million 167 million 228 million 169 million
Transistors
Sockets LGA775,
LGA1156 LGA775 LGA775 PLGA775
Supported PLGA775
340

Halogen Free
Options Yes Yes No Yes No
Available
Intel
Virtualization
Yes Yes Yes Yes Yes
Technology
(VT-x)
Intel
Virtualization
Technology for Yes
Directed I/O
(VT-d)
1ku Bulk
Budgetary $284.00 $163.00 $183.00 $84.00 $80.00
Price
Tabla 8.1 http://ark.intel.com/Compare.aspx?ids=41316,38512,27486,27249,42805,
341

ANEXO B

ESTADO DE LAS TICS EN ECUADOR


342

ANEXO B

ESTADO DE LAS TICS EN ECUADOR


Fuente: LAS TECNOLOGAS DE LA INFORMACIN Y LAS COMUNICACIONES
EN LA COMPETITIVIDAD DE QUITO Pg: 34
Elaborado por: Santa Fe Associates International
Consultores: Econ. Hernando Lpez Guerrero
Ing. Hugo Carrin Gordn
Corporacin de Promocin Econmica CONQUITO, 2007

Desde el ao 2000 la Economist Intelligence Unit ha venido elaborando e e-


Readiness Rankings, que es un indicador del ambiente propicio para hacer uso y
beneficiarse de las TIC, el mismo que se lo construye a partir de criterios cuantitativos
organizados en seis categoras que miden los diferentes componentes del desarrollo
econmico, poltico, social y el tecnolgico de cada pas. El criterio de la conectividad
es el que tiene el mayor peso (25%); los restantes van desde el 20% al 5% en el
indicador.

En la siguiente tabla se presenta los indicadores para varios pases de Latinoamrica


y su posicin, para los aos 2005 y 2006:

Tabla 8.2 Utilizacin de las TICs en Amrica Latina. Fuente: Las Tecnologas de la Informacin
y las Comunicaciones en la competitividad de Quito Pg: 34. Econ. Hernando Lpez Guerrero,
Ing. Hugo Carrin Gordn, Corporacin de Promocin Econmica CONQUITO, 2007
343

ANEXO C

FORMULARIO DE ENCUESTA PARA


LA DETERMINACIN DE LAS TICS
EN LA EMPRESA
344

ANEXO C

FORMULARIO DE ENCUESTA PARA LA DETERMINACIN DE


LAS TICS EN LA EMPRESA

Fuente: LAS TECNOLOGAS DE LA INFORMACIN Y LAS COMUNICACIONES


EN LA COMPETITIVIDAD DE QUITO
Elaborado por: Santa Fe Associates International
Consultores: Econ. Hernando Lpez Guerrero
Ing. Hugo Carrin Gordn
Corporacin de Promocin Econmica CONQUITO, 2007

Rama de actividad
1. A qu rama de actividad se dedica su empresa?
Textiles y confecciones
Madera
Alimentos y Bebidas
Metalmecnica
Grfico
Qumico
Cuero y Calzado
Otro______________________

2. Tamao
Cuntos empleados tiene?
________________________

3. Exporta?
Si
No

4. Si exporta, hacia qu mercados lo hace?


Estados Unidos
345

Unin Europea
Asia
Colombia
Per
Otros pases de Amrica Latina

Infraestructura
5. Cuntas PC tiene en su empresa?
_______________

6. Qu sistema operativo utiliza mayoritariamente en su empresa?


Windows
Linux
Macintosh
Otro_____________________

7. La empresa dispone de red LAN:


Almbrica
Inalmbrica
Ninguna
Ambas

8. Tiene un departamento de sistemas?


Si
No

9. Cuntas personas conforman el rea de sistemas?


___________

Conectividad
10. Su empresa tiene Internet?
Si
No
346

11. Qu tipo de conexin tiene contratada


Dial-up?
Dial-up (por telfono)
Dedicada ADSL
Dedicada por Cable
Dedicada Satelital
Otra__________________

12. Si tiene conexin dedicada, de que velocidad dispone?


64 Kbps
128 Kbps
256 Kbps
528 Kbps y ms

Sitios web
13) Tiene sitio web institucional?
Si
No

14) Si dispone de sitio web, cul es su dominio?


________________________

15) Para qu utiliza el sitio web?


Para dar informacin general
Promocionar el catlogo
Vender por internet (comercio electrnico)
Otros_______________

TIC y la gerencia
16) Cunto conoce la gerencia acerca de las TIC
Poco
Algo
Mucho
347

17) Cul es su direccin de correo electrnico?


___________________
18) Con qu frecuencia accede al Internet?
Diariamente
Semanalmente
Mensualmente
No lo utiliza

19) Considera a Internet una herramienta bsica de gestin?


S
No

20) Para que utiliza Internet?


Leer noticias (nacionales e internacionales)
Buscar informacin de negocios
Buscar nuevos mercados
Enviar y recibir mensajes
Otros usos

Uso de TIC en la empresa


21) Con qu tipo de sistemas de informacin cuenta la empresa?
Contabilidad
Inventarios
Recursos Humanos
Manufactura
Sistemas de Informacin Gerencial
Otros______________________

22) Utiliza software especializado para diseo de productos?


S
No

23) La empresa para qu usa el internet?


Servicios bancarios y financieros
348

Formacin y aprendizaje
Observar comportamiento mercado
Recibir productos digitales
Observar el comportamiento del mercado y la competencia
Servicio de postventa
No usa

24) Con qu servicios de seguridad cuentan?


Software de proteccin (antivirus)
Backup de datos
Mecanismo de autenticacin
Sistemas de encriptacin
No tiene
349

ANEXO D

ERP DE SOFTWARE LIBRE


350

ANEXO D

ERP DE SOFTWARE LIBRE


Fuente: PLANIFICACIN DE RECURSOS EMPRESARIALES
http://es.wikipedia.org/wiki/Planificaci%C3%B3n_de_recursos_empresariales#ERP_d
e_software_libre_.28orden_alfab.C3.A9tico.29

Adempiere es un proyecto guiado por la comunidad que desarrolla y soporta


una solucin de cdigo abierto para negocios del mismo nombre. Ofrece las
funcionalidades de planificacin de recursos empresariales (ERP),
administracin de la relacin con los clientes (CRM) y administracin de la
cadena de suministro SCM. Basado originalmente en Compiere, es totalmente
libre de tecnologas propietarias, integrando iText para la generacin de
ficheros PDF y soportando la base de datos PostgreSQL. Se encuentra en
fase plenamente funcional. Adempiere est licenciado bajo GPLv2 y cuenta
con soporte comunitario y comercial.
AbanQ es un ERP modular disponible para Linux, MAC OS X y Windows
2000/NT. Incluye su propia plataforma de desarrollo rpido para adaptar la
aplicacin. Actualmente existen en continuo desarrollo mdulos integrados
para facturacin, almacn, gestin de tesorera, contabilidad financiera,
talleres de automocin, formacin, tpv, control de produccin (MRP) y adems
soporte completo para cdigos de barras. AbanQ (ex FacturaLUX1 ) es
software libre, aunque no gratuita, dado que se vende con licencia GPL. Existe
una versin lite, la cual no incluye algunos mdulos.
CK-ERP es un ERP que incluye administracin de la relacin con los clientes
(CRM). De cdigo abierto, consta de veinte mdulos o aplicaciones que
incluyen facilidades para la gestin de la contabilidad de la empresa, pagos,
ingresos, pedidos u rdenes de compra, gestin de ventas, cotizaciones
recibidas, gestin del punto de venta, gestin de recursos humanos o
personal, gestin de nminas, gestin de contactos, entre otros. Su interfaz
online, es bastante simple pero es fcilmente adaptable a las necesidades de
cualquier empresa. El sistema debe estar instalado en algn sistema operativo
que no sea Microsoft Windows, como Linux, Solaris, FreeBSD, OpenBSD, PC-
351

BSD, NetBSD, etc. Pero los clientes pueden estar en cualquier sistema
operativo.
Compiere es un ERP de software libre realizado para el mercado anglosajn,
por lo que encaja en muchas de las necesidades legislativas europeas e
hispanoamericanas. Necesita tecnologa propietaria para funcionar,
concretamente ciertas libreras de generacin de ficheros PDF usadas
internamente; y la mquina virtual y bibliotecas de Sun Microsystems. Se
encuentra en fase plenamente funcional. Compiere est desarrollado bajo la
licencia pblica Compiere (CPL), que permite el paso a privativo de dicho
software transcurridos dos aos desde su fecha de lanzamiento. Es una
solucin 100% Java sobre base de datos Oracle, con servidor de aplicaciones
JBoss.
GNUe. Es un conjunto de aplicaciones al estilo de FacturaLux, tambin con
licencia GPL, que intentan suplir las necesidades de un ERP. Por estructura y
diseo puede ser considerada un ERP al uso, ya que persigue la integracin,
modularidad y adaptabilidad. Cada proyecto se desarrolla completamente por
separado y se enlaza posteriormente al resto, manteniendo una estructura
comn central.
Openbravo es un ERP desarrollado como software libre y basado
ntegramente en web. Est basado en una versin antigua de Compiere con
quien no mantiene compatibilidad actualmente. Dispone de soporte para
bases de datos PostgreSQL y Oracle. Se encuentra disponible en espaol y
actualmente se preparan localizaciones en varios otros idiomas. No dispone
de clientes de utilizacin que no sean a travs de navegador web.
OpenERP. Es un ERP, basado ntegramente en la licencia pblica GPL y
libremente descargable. Aunque desarrollado inicialmente en Blgica, existe
traduccin al espaol. OpenERP est orientado al uso en las PYME, aunque
dispone de mdulos como gestin de proyectos o estadsticas, ms habituales
de empresas de mayor tamao. OpenERP se encuentra en estado funcional
sobre Linux y Windows, con ms de 350 mdulos en desarrollo. OpenERP
internamente usa un modelo de flujos de trabajo (workflow), con arquitectura
en tres capas. Est desarrollado en Python, PyGTK y sobre PostgreSQL, y
tambin tiene clientes en librera qt y un frontend web basado en TurboGears.
352

GestiCAM es una versin localizada en espaol de este ERP, promocionada


bajo Molinux, una distribucin regional de Linux espaola .
openXpertya es un ERP de cdigo abierto en espaol, bajo el patrocinio del
Principado de Asturias y por tanto, especialmente adaptado para la legislacin
y el mercado espaol e hispanoamericano. Incluye solucin de CRM y
comercio electrnico a tres niveles (B2B, B2C, EDI) as como de todos los
mdulos necesarios para su consideracin como un ERP, incluyendo gestin
de proyectos, gestin de campaas, marketing, puntos de venta remotos y
descentralizados, utilizacin por todos los niveles de una franquicia, etc.
openXpertya se encuentra en fase plenamente funcional. Todo el cdigo de
openXpertya est desarrollado en J2EE por lo que es multiplataforma
(independiente del sistema operativo a nivel de servidor y de cliente) y est
desarrollado en tres capas. La capa de la base de datos es independiente
desde la versin 2.0, anteriormente estaba limitada a trabajar sobre Oracle.
Todo el cdigo de openXpertya es libremente descargable y est basado en la
licencia propia LPO, traduccin legal de la CDDL (original de SUN) al espaol,
y con posibilidades de re licenciamiento bajo virtualmente cualquier otra
licencia de software libre y expresamente bajo LGPL.
Xendra es un ERP de cdigo abierto, licenciado bajo GPL y adaptado a la
legislacin y el mercado peruanos. Ofrece funcionalidades de planificacin de
recursos empresariales (ERP), administracin de la relacin con los clientes
(CRM) y administracin de la cadena de suministro (SCM). Basado
originalmente en Adempiere, pero enfocndose a JBoss como servidor de
aplicaciones y PostgreSQL como base de datos. Tiene soporte comunitario y
comercial.
353

ANEXO E

LA VIRTUALIZACIN PASO POR


PASO RECOMENDACIONES DE
HEWLETT PACKARD
354

ANEXO E

LA VIRTUALIZACIN PASO POR PASO RECOMENDACIONES


DE HEWLETT PACKARD
Fuente: Soluciones de virtualizacin con servidores HP ProLiant
http://www.asac.as/web/upload/ponencias/HP-Blade_Virtualizaci%C3%B3n.pdf

A continuacin se presentan las recomendaciones de HP para la virtualizacin de


servidores seguida en el presente proyecto. Cabe indicar que se han adoptado las
recomendaciones aplicables al proyecto, es decir considerando la implementacin del
servidor virtualizado en un ambiente donde no se cuenta previamente con solucin de
TI.

Fase II Instalacin y
Fase I Estudio Fase III Operaciones
migracin
Identificar candidatos Preparar sus racks Utilizar una herramienta
para la virtualizacin. (servidores, redes, que pueda monitorizar
Recopilar los datos de almacenamiento). ambas mquinas, fsicas
rendimiento del entorno Instalar el sistema y virtuales.
actual. operativo y/o la Implementar una solucin
Determinar la plataforma tecnologa de que controle las posibles
hardware apropiada: virtualizacin sobre cada vulnerabilidades y
Tipo de servidor servidor fsico. gestione
Almacenamiento Instalar las nuevas automticamente las
Redes. aplicaciones en las tareas crticas de
Determinar las mquinas virtuales. seguridad.
aplicaciones que son Reutilizar o reciclar los Auditar la satisfaccin del
susceptibles de funcionar sistemas retirados. usuario final y los efectos
en una mquina virtual. del cambio a travs de
una herramienta de
gestin del nivel de
servicio.
Tabla 8.3 Fases de la implementacin de la solucin de Servidor Virtualizado. Fuente:
http://www.asac.as/web/upload/ponencias/HP-Blade_Virtualizaci%C3%B3n.pdf
355

Para identificar a los equipos que son buenos candidatos para la virtualizacin se
tienen las siguientes recomendaciones proporcionadas por Microsoft y el libro
Professional Xen Virtualization:

IDENTIFICACIN DE LOS CANDIDATOS PARA


VIRTUALIZACIN RECOMENDACIONES MICROSOFT Y XEN

Fuente: Professional Xen Virtualization: Overview of Virtualization Pg.: 24


Wiley Publishing, Inc.
Copyright 2008 by Wiley Publishing, Inc., Indianapolis, Indiana

Conversin de mquinas fsicas a mquinas virtuales en VMM.


http://technet.microsoft.com/es-es/library/cc764232.aspx

El informe Candidatos para virtualizacin sirve para identificar servidores poco


usados y mostrar valores medios para un conjunto de contadores de rendimiento
solicitados habitualmente para CPU, memoria y uso del disco, configuraciones de
hardware, como la velocidad del procesador, el nmero de procesadores y la
memoria RAM total.

Establecimiento de prioridades en los candidatos para virtualizacin:

Equipos poco usados no fundamentales para la empresa. Los servidores web


son buenos candidatos.
Equipos con hardware obsoleto o incompatible que es necesario sustituir.
Equipos poco usados que hospedan aplicaciones internas no crticas.
Equipos de mayor uso que hospedan aplicaciones internas no crticas.
El resto de equipos de poco uso.

El objetivo de los esfuerzos de la virtualizacin es la consolidacin de mltiples


servidores fsicos en una plataforma de hardware especfico.
356

Para abordar la cuestin de por dnde empezar por identificar especficas


mquinas fsicas a virtualizar, un mejor punto de partida es considerar el software de
que necesita de apoyo. La identificacin de hardware antiguo, perifricos
sistemas de almacenamiento, y as sucesivamente es un segundo paso excelente en
el proceso de planificacin, proporcionando un excelente mecanismo de control de
los equipos fsicos cuyo software va a pasar a las mquinas virtuales.

Sin embargo, generalmente es ms eficaz comenzar el proceso de planificacin de la


virtualizacin mediante la identificacin del software que se necesita y sus requisitos,
incluyendo los requisitos de hardware, sistema operativo, etc.

La siguiente lista muestra la informacin que se sugiere recoger para cada una de las
aplicaciones que se est pensando en mudarse a una mquina virtual.

La aplicacin y la versin - el nombre y nmero de versin especfica de la


aplicacin. Cada versin de una aplicacin puede tener especficos requisitos
del sistema operativo, el uso de hardware especfico, y as sucesivamente.

Sistema operativo y la versin actual - El sistema operativo bajo el cual la


aplicacin est actualmente en ejecucin.

Los parches del sistema operativo o Service Pack - Cualquier parches


especficos que se han aplicado al sistema operativo.

Otros sistemas operativos compatibles - Otros sistemas operativos y la versin


asociada de versin en que la aplicacin se supone que se ejecutan.

Privilegios necesarios y / o usuarios Todos los privilegios necesarios para la


instalacin y ejecucin, incluyendo cualquier usuario especfico y / o grupo
para que el software pueda ejecutarse.

Hardware asociado y controladores - El hardware que est especialmente


asociado con la versin de la aplicacin, como una tarjeta de vdeo en
concreto, la tarjeta de sonido, tarjeta de interfaz de red, o dispositivo de
almacenamiento. Si esto requiere controladores de hardware especiales del
357

fabricante de hardware. Tambin se debe tener en cuenta


los requisitos de la resolucin de vdeo.

Resolucin de vdeo actual - La resolucin de vdeo en el que la aplicacin se


est ejecutando actualmente.

Requisitos de memoria - Todos los requisitos de memoria especficos que se


asocian con la aplicacin. Esto debera incluir lmites a la cantidad mxima de
informacin que el servidor o aplicacin puede utilizar.

Cantidad de memoria en el sistema host actual - La cantidad de memoria que


est disponible en el sistema para que la aplicacin se est ejecutando
actualmente. Se puede utilizar esta informacin para dimensionar la memoria
de la mquina virtual si la aplicacin no tiene cantidad de memoria explcita

Rendimiento de la aplicacin actual - La percepcin de los usuarios de lo bien


que la aplicacin se ejecuta. Aunque es una medicin emprica, se puede
utilizar esta informacin para ayudar a evaluar los requisitos de memoria y el
procesador de cualquier mquina virtual a la que se considerar trasladar la
aplicacin.

Licenciamiento - Si la aplicacin requiere una licencia y, de ser as, el tipo de


licencia: por - copia, flotante, Locked (bloqueado a un sistema especfico
basado en un identificador de red IP, o direccin MAC), y as sucesivamente.

Licencias de virtualizacin - Si la aplicacin se puede utilizar en una mquina


virtual ya que puede ser el caso que la licencia de software prohbe el uso de
la aplicacin o el sistema operativo que se requiere en una mquina virtual.
Esto debera tambin incluir informacin sobre si el uso de la aplicacin en
una mquina virtual requiere los cambios de licencias, la adquisicin de
licencias adicionales, y as sucesivamente.
358

ANEXO F

CONFIGURACIN TWO WAY


ROUTED DEL PROTOTIPO
359

ANEXO F

CONFIGURACIN TWO WAY ROUTED DEL PROTOTIPO

De los tipos de configuracin el tipo Two Way Routed Network se ve a continuacin:

Figura 8.2 Two Way Routed Network aplicado al diseo.

La configuracin general realizada es la siguiente:

En primer lugar se da la configuracin de xend-config.sxp; el presente script debe


incluir las siguientes lneas que llaman a los scripts de network-route.
360

Archivo: /etc/xen/xend-config.sxp

(network-script network-route)
# (network-script network-nat)
#(network-script network-bridge)

(vif-script vif-route)
#(vif-script vif-nat)
#(vif-script vif-bridge)

Espacio de Cdigo 8.1 Cuadro de cdigo para configuracin prototipo


virtualizado de PyMEs del tipo Two Way Routed.

La funcin de estos scripts es la siguiente:

Con el script network-route se activa IP forwarding en el Dom0:

# echo 1 > /proc/sys/net/ipv4/ip_forward

Luego configura el domain0 para manejar (proxy) ARP requests desde los guest
domainU:
# echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp

Luego de levantar las interfaces de los DomU se corre el script vif-route; ste copia la
IP de la tarjeta de red del sistema (Gateway de los servidores virtuales) a la interface
vifDomID y la levanta.

Finalmente aade una ruta esttica para los domainU s desde vifDomID.

Luego se configuran las interfaces virtuales de cada VM en el archivo de


configuracin correspondiente. As por ejemplo:

Archivo de configuracin del servidor http: /etc/xen/auto/vhttpsrvr.cfg

vif = [ 'ip=10.0.0.1' ]
361

Luego procedemos a la configuracin de las interfaces de red de las VMs.

Archivo de vhttpsrvr: /etc/sysconfig/network-scripts/ifcfg-ethx

auto eth0
iface eth0 inet static
address 10.0.0.1
gateway 10.0.0.254
netmask 255.255.255.0

Espacio de Cdigo 8.2 Configuracin de interfaz de red virtual de una VM


para un esquema routed.

Se procede a configurar el dom0 para Forwarding

echo 1 > /proc/sys/net/ipv4/conf/all/proxy_arp


iptables -t nat -A POSTROUTING -s 10.0.0.0 -j MASQUERADE

Espacio de Cdigo 8.3 Configuracin del Dom0 para forwarding y enmascaramiento de las VM

Luego creamos la VM (desde Dom0):

xm create /etc/xen/vhttpsrvr.cfg

Espacio de Cdigo 8.4 Creacin de una VM.

Finalmente en Dom0 se debern configurar las reglas de firewall. A continuacin se


presenta un extracto:
362

[root@mainserver network-scripts]# route


Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.0.0.1 * 255.255.255.255 UH 0 0 0 vif1.0
192.168.0.0 * 255.255.255.0 U 0 0 0 eth0
default 192.168.0.1 0.0.0.0 UG 0 0 0 eth0

[root@mainserver network-scripts]# iptables -L


Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)


target prot opt source destination
ACCEPT 0 -- 10.0.0.1 anywhere PHYSDEV match --physdev-in vif1.0
ACCEPT udp -- anywhere anywhere PHYSDEV match --physdev-in vif1.0
udp spt:bootpc dpt:bootps

Chain OUTPUT (policy ACCEPT)


target prot opt source destination

[root@mainserver network-scripts]# iptables -t nat -L


Chain PREROUTING (policy ACCEPT)
target prot opt source destination

Chain POSTROUTING (policy ACCEPT)


target prot opt source destination
MASQUERADE 0 -- 10.0.0.0 anywhere

Chain OUTPUT (policy ACCEPT)


target prot opt source destination
363

ANEXO G

INSTALACIN DE MAILSCANNER
Y CLAMAV
364

ANEXO G

INSTALACIN DE MAILSCANNER Y CLAMAV

Fuente: Instalacin de MailScanner y Clamav Ing. Pablo Prez Puntonet S.A.

1.- Instalacion Antivirus ClamAV


groupadd clamav
useradd -g clamav -s /bin/false -c "Clam AntiVirus" clamav
tar -xvzf clamavxx.xx
cd clamavxxx
./configure --sysconfdir=/etc
make
su -c 'make install'

2.- Instalacion de MailScanner


tar -xvzf MailScanner.xxx
cd MailScanner-4.32.5-1
./install.sh
Cerciorarse que la lnea dentro de /etc/MAilScanner/MailScanner.conf se encuentre
as:
Virus Scanners = clamav
Sign Clean Messages = yes
Language = es (espaol) en(ingles)
freshclam (Ver si esta actualizado el antivirus)
service sendmail stop
chkconfig sendmail off
chkconfig --level 2345 MailScanner on
service MailScanner start

3. Instalar Mdulo MAilScanner


Full path to MailScanner program = /usr/lib/MailScanner/
Full path and filename of MailScanner config file = /etc/MailScanner/MailScanner.conf
Full path to the MailScanner bin directory = /usr/sbin
Full path and filename for the MailScanner pid file = /var/run/MailScanner.pid
365

The following change should be made:


"Command to start MailScanner" add "/etc/rc.d/init.d/MailScanner start" (without the
quotes) instead of just run server.
"Command to stop MailScanner" add "/etc/rc.d/init.d/MailScanner stop" (without the
quotes).

4. En webmin/servers/mailscanner
Option Report and responses
Se elimina la publicidad de los que tengan la fila es la ultima (MailScanner thanks
transtec Computers for their support)
En la lnea: Inline HTML Signature hay que quitar las dos ultimas lneas
En la lnea: Inline Text Signature hay que quitar la ultima lnea

5. Cambio en Mail Scanner


Crear una cuenta de correo llamada spam
a) Dentro de What to do with spam
Spam Actions forward spam@dominio
High Scoring Spam Actions forward spam@dominio
b) Spam detection and spam lists (DNS blocklists)
Spam List (al final de la lnea poner spamcop.net)
Spam Lists To Reach High Score (3.5)
Spam List Timeout (10)
Max Spam List Timeouts (7)
c) SpamAssassin
Use SpamAssassin (yes)
Max SpamAssassin Size (30000)
Required SpamAssassin Score (5.5)
High SpamAssassin Score (10)
Problemas con el Zlib Fedora core 2
./configure --sysconfdir=/etc --disable-zlib-vcheck
wget http://belnet.dl.sourceforge.net/sourceforge/clamav/clamav-0.83.tar.gz
366

ANEXO H

INSTALACIN Y
CONFIGURACIN DE
SQUIRRELMAIL
367

ANEXO H

INSTALACIN Y CONFIGURACIN DE SQUIRRELMAIL

Como se mencion brevemente en el captulo 4, Squirrelmail es una aplicacin


escrita en PHP4 que, mediante el uso de Web Browsers, permite la visualizacin,
envo, recepcin, eliminacin, y dems opciones referentes a Correo Electrnico; de
esta manera permitir a los usuarios de las PyMES revisar su correo electrnico sin
necesidad de software como Microsoft Outlook, Outlook Express, Thunderbird,
etc. sino con un navegador web.

A continuacin se presentan los procedimientos para la instalacin del software en


mencin.

Instalacin del software requerido.

Se instala mediante la herramienta yum los componentes squirrelmail y el servidor


web Apache (httpd).

yum -y install squirrelmail httpd

Configuracin de SquirrelMail.
Para la configuracin se debe ejecutar el script conf.pl localizado en:
/usr/share/squirrelmail/config/.

Se muestra una interfaz de texto para configuracin:

SquirrelMail Configuration : Read: config.php (1.4.3)


---------------------------------------------------------
Main Menu --
1. Organization Preferences
2. Server Settings
3. Folder Defaults
4. General Options
5. Themes
6. Address Books (LDAP)
7. Message of the Day (MOTD)
8. Plugins
9. Database
368

D. Set pre-defined settings for specific IMAP servers

C. Turn color on
S Save data
Q Quit

Command >>

Se procede a modificar las preferencias de la organizacin como se muestra a


continuacin:

SquirrelMail Configuration : Read: config.php (1.4.3)


---------------------------------------------------------
Organization Preferences
1. Organization Name : VirtualServer
2. Organization Logo : /home/user1/images/vserver_logo.png
3. Org. Logo Width/Height : (308/111)
4. Organization Title : Bienvenido al Webmail de VirtualServer.
5. Signout Page :
6. Default Language : es_ES
7. Top Frame : _top
8. Provider link : http://www.vserver.ec/
9. Provider name : vserver.ec

R Return to Main Menu


C. Turn color on
S Save data
Q Quit
Command >>

En las opciones de servidores se define el dominio vserver.ec. Si el servidor de


correo va a coexistir en el mismo sistema con el servidor HTTP (httpd instalado en
mailgateway y mailempresarial), no hace falta modificar ms en esta seccin o a su
vez puede ser configurado especificando otro servidor SMTP e IMAP localizados en
mailgateway.vserver.ec y como servidor httpd www.vserver.ec.

SquirrelMail Configuration : Read: config.php (1.4.3)


---------------------------------------------------------
Server Settings

General
-------
1. Domain : mailgateway.vserver.ec
2. Invert Time : false
3. Sendmail or SMTP : Sendmail

A. Update IMAP Settings : localhost:143 (uw)


B. Change Sendmail Config : /usr/sbin/sendmail

R Return to Main Menu


C. Turn color on
S Save data
369

Q Quit

Command >>

En las opciones de las carpetas se puede personalizar los nombres de Trash, Sent y
Drafts de acuerdo a las preferencias que se seleccionen.

SquirrelMail Configuration : Read: config.php (1.4.3)


---------------------------------------------------------
Folder Defaults
1. Default Folder Prefix : mail/
2. Show Folder Prefix Option : true
3. Trash Folder : Papelera
4. Sent Folder : Enviados
5. Drafts Folder : Borradores
6. By default, move to trash : true
7. By default, move to sent : true
8. By default, save as draft : true
9. List Special Folders First : true
10. Show Special Folders Color : true
11. Auto Expunge : true
12. Default Sub. of INBOX : true
13. Show 'Contain Sub.' Option : false
14. Default Unseen Notify : 2
15. Default Unseen Type : 1
16. Auto Create Special Folders : true
17. Folder Delete Bypasses Trash : false
18. Enable /NoSelect folder fix : false

R Return to Main Menu


C. Turn color on
S Save data
Q Quit

Command >>

Finalmente se debe editar el fichero /etc/dovecot.conf y asegurarse que el servicio


imap se encuentre habilitado:

protocols = imap pop3


370

ANEXO I

SERVIDORES ADICIONALES

TELEFONA IP MENSAJERA
INSTANTNEA
371

ANEXO I

SERVIDORES ADICIONALES

TELEFONA IP MENSAJERA INSTANTNEA


Actualmente existen soluciones gratuitas que hacen uso de Internet tal como Skype
para permitir brindar soluciones de Voz sobre IP y mensajera, sin embargo siempre
ser mejor la configuracin personalizada de acuerdo a la organizacin de su propia
telefona IP interna y que podr ser utilizada entre sus sucursales. Estos servidores
pueden ser incluidos o no dentro del Centro de Datos para PyMES dependiendo de si
sus recursos econmicos les permitirn la adquisicin de telfonos IP. Es por este
motivo que se presenta la configuracin de estos servidores de manera separada de
los servidores vistos anteriormente.

Software
Alternativas de software

Se presenta como alternativa principal de software de telefona IP a ASTERISK, el


cual es una implementacin de cdigo abierto para central telefnica (PBX, Private
Branch eXchange o Private Business eXchange). Cuenta con un doble
licenciamiento, GNU/GPL y licencia propietaria. Esta ltima es con el objeto de poder
incluir soporte para el protocolo G.729, el cual est sujeto a las limitaciones de una
patente, aunque el codificador correspondiente funciona indistintamente con una u
otra versin.

Asterisk est diseado para servir como PBX. Como cualquier PBX, se puede
conectar un nmero determinado de telfonos para hacer llamadas entre s, e incluso
conectar a un proveedor de VoIP o bien a una PSTN.

La versin libre de Asterisk incluye todas las funcionalidades de las ms costosas


alternativas de cdigo cerrado, como son correo de voz, llamada en conferencia,
372

respuesta interactiva de voz (a travs de mens del telfono) y distribucin


automtica de llamadas.121

Instalacin
Instalacin Mquina Virtual

Por las caractersticas de la solucin de Telefona IP a implementarse, para el


presente servidor se utilizar una distribucin de CentOS 5.4 con 512 MB en RAM y
10 GB de disco duro en base a las recomendaciones del fabricante de la plataforma
de telefona.

Instalacin Servicio

La instalacin del servicio de telefona se lo realiza de la siguiente manera:


El cdigo fuente de Asterisk est disponible en www.asterisk.org en su versin ms
reciente. Se instalar la versin 1.4.

wget http://downloads.digium.com/pub/asterisk/asterisk-14-current.tar.gz

Para ello se realizan los siguientes pasos:


Se descomprime el paquete en el directorio /usr/src

tar xvfz asterisk-1.4-current.tar.gz

se ingresa al directorio antes mencionado y se ejecuta

make clean
./configure

Esto limpia la carpeta seleccionada de instalaciones anteriores y verifica la existencia


de todos los paquetes requeridos para la correcta instalacin.
A continuacin se compila el cdigo fuente de Asterisk:
make
121
Fuente: http://www.alcancelibre.org/staticpages/index.php/como-ekiga-asterisk
373

Y se instala
make install

Se crean los scritps de inicio y se activa Asterisk


make config
chkconfig asterisk on.

Finalmente se inicia Asterisk.


Service asterisk start

Los paquetes instalados son: asterisk-1.4.1, asterisk-addons-1.4.0, asterisk-sounds-


es, gsm-1.0.12 , libidn-0.6.9, libpri-1.4.0, spandsp-0.0.3-7_pre28 , speex-1.2 y
zaptel-1.4.0.

Configuracin
Archivo de configuracin

Los principales archivos de configuracin de Asterisk con sip.conf y extensions.conf


localizados en /etc/asterisk.

A continuacin se muestra la configuracin de los mencionados archivos:


Fichero /etc/asterisk/sip.conf.

El siguiente cdigo corresponde a la configuracin de tres cuentas SIP (101


GERENCIA, 102 CONTABILIDAD y 103 VENTAS) como templates para la
configuracin ms detallada de acuerdo a los requerimientos especficos de cada
PyME. El contenido se agrega, o bien modifica opciones, al fichero
/etc/asterisk/sip.conf.

;Configuracin de sip.conf
[general]
context=default
srvlookup=yes
374

videosupport=yes ; Asterisk puede tambin gestionar las conferencias


de vdeo
disallow=all ; Desactivar todos los codificadores
allow=alaw ; Permitir codificadores en orden de preferencia
allow=ilbc
allow=gsm
allow=h261
;Se define espaol como idioma para los mensajes.
language=es
; Realizar registro en vserver.ec con un usuario y clave de acceso
vlidos y
; encaminar las llamadas hacia la extensin 101
register => usuario:clave-de-acceso@telip.vserver.ec/101

; Hacer acceder a Asterisk hacia una cuenta en telip.vserver.ec para


permitir
; realizar llamadas
[telip]
type=friend
username=usuario
secret=clave-de-acceso
host=ekiga.net
canreinvite=no
qualify=300
; Si se utiliza asterisk 1.4.x:
insecure=port,invite
; Si se utiliza asterisk 1.2.x:
; insecure=very

; Extensin 101 Ejemplo de Gerencia


[101]
type=friend
secret=secreto1
qualify=yes ; El par correspondiente est no ms all de 2000 mS.
375

nat=no ; No hay NAT.


host=dynamic ; Dispositivo se registrar con servidor.
canreinvite=no ; Asterisk tratar de redireccionar de forma
predeterminada.
context=home ; Contexto predefinido (ver extensions.conf)
;port=5061 ; Descomentar si Ekiga o Linphone y Asterisk estn en el
mismo sistema.

; Extensin 102 Ejemplo de Contabilidad


[102]
type=friend
secret=secreto2
qualify=yes
nat=no
host=dynamic
canreinvite=no
context=home
;port=5061

; Extensin 103 Ejemplo de ventas


[103]
type=friend
secret=secreto3
qualify=yes
nat=no
host=dynamic
canreinvite=no
context=home
;port=5061

Fichero /etc/asterisk/extensions.conf.

El siguiente ejemplo corresponde a la configuracin de tres extensiones (101, 102 y


103). El contenido se agrega al fichero /etc/asterisk/extensions.conf.
376

[home]
; Extensin 101
exten => 101,1,Dial(SIP/101,60)

; Extensin 102
exten => 102,1,Dial(SIP/102,60)

; Extensin 103
exten => 103,1,Dial(SIP/103,60)

; Prueba de Eco
exten => 600,1,Answer()
exten => 600,2,Playback(demo-echotest)
exten => 600,3,Echo()
exten => 600,4,Playback(demo-echodone)
exten => 600,5,Hangup()

Al terminar, solo bastar reiniciar el servicio asterisk para que surtan efecto los
cambios.

service asterisk restart

PRUEBAS

Para las pruebas se usaran en lugar de Telfonos IP, Softphones como EKIGA que
viene instalado por defecto en cualquier distribucin de CentOS en sus versiones 5.

Configuracin de cliente Ekiga.

Ekiga, adems de ajustar los niveles de audio del sistema para permitir el
funcionamiento del micrfono (captura), requiere y desactivar cualquier mtodo de
NAT que est especificado (por lo general, STUN).
377

Al terminar y aplicar los cambios, se debe acceder al men de la aplicacin Editar


Cuentas y aadir una nueva cuenta tipo SIP, especificando un nombre para identificar
la cuenta, la IP del servidor Asterisk, el usuario a utilizar y la correspondiente clave de
acceso.

Al terminar, solo se necesitar hacer clic en la casilla para activar la cuenta y


registrarse en el servidor.
378

Para si uno marca 600, deber contestar el servidor Asterisk con un mensaje de
prueba de eco. Si se conectan los clientes al servidor Asterisk, podrn comunicarse
entre si marcando solo el nmero de extensin, o bien como sip:extension@servidor.
Ejemplo: sip:103@192.168.10.1.

Para enviar y recibir mensajes de texto basta con sealar la pestaa de chat que
Ekiga trae y usa la misma plataforma ya configurada.
379

ANEXO J

COSTOS DE LA
IMPLEMENTACIN
380

ANEXO J

COSTOS DE LA IMPLEMENTACIN

A continuacin se presentan los detalles correspondientes a los costos de Hardware


de la implementacin realizada con diferentes proformas obtenidas.
381
382

A continuacin se presentan los detalles de los componentes presentados en las


proformas anteriores:
383

Otros proveedores:
384
385

ANEXO K

CDIGO DE IMPLEMENTACIN
DE LOS SERVICIOS
386

ANEXO K

CDIGO DE IMPLEMENTACIN DE LOS SERVICIOS

El cdigo referente a las diversas implementaciones realizadas, puede encontrarse


en el CD anexado al presente proyecto.
387

REFERENCIAS

9. REFERENCIAS BIBLIOGRFICAS
388

LIBROS
1. VON HAGEN, William. Types of Virtual Machines Supported by Xen. Professional
Xen Virtualization. 1ra. Edicin. Estados Unidos de Amrica : Wiley Publishing, Inc.,
2008, pg. 36.
2. WILLIAMS, David y GARCA, David. Types of Virtualization. Virtualization with
Xen: Including XenEnterprise, XenServer, and XenExpress. 1ra Edicin.
Estados Unidos de Amrica : Syngress Publishing Inc., 2007, pg. 26.
3. TULLOCH, Mitch y Micosoft Corporation. Understanding Microsoft Virtualization
Solution. Estados Unidos de Amrica : MS Press., 2009, pgs. 29, 30.
4. BARRERA, Marco y CAPEIPI, Cmara de la Pequea Industria de Pichincha.
Situacin y Desempeo de las PYMES de Ecuador en el Mercado Internacional.
s.l. : CAPEIPI, 2002.
5. CARRIN, Gordn Hugo Ing., LPEZ, Guerrero Hernando ECON., Santa Fe
Associates International, Corporacin de Promocin Econmica CONQuito. LAS
TECNOLOGAS DE LA INFORMACIN Y LAS COMUNICACIONES. Quito :
Corporacin de Promocin Econmica CONQuito, 2007.
6. VILLARROEL, Christian y CAPEIPI. INFOPYME. Quito : Cmara de la Pequea
Industria de Pichincha, 2008.
7. GALN, Luis. Internet en las PYMES. s.l. : Anetcom, 2005.
8. NORRIS Mark, PRETTY Steve. Designing the Total Area Network: Intranets,
VPNS and Enterprise Networks Explained. Chicheste : John Wiley & Sons Ltd., 2000.
0-471-85195-7.
9. ARREGOCES Mauricio, PORTOLANI Maurizio. Data Center Fundamentals. s.l. :
Cisco Press, 2004. ISBN-10: 1-58705-023-4.
10. Virtualizacin en el Centro de Datos. Novell, Inc. Estados Unidos y otros pases. :
Novell, Inc., 2007.
11. CHVEZ, Dennys y MENA, Christiam. Reingeniera De La Infraestructura De Red
Del Data Center De La Empresa Conectividad Global Ca. Ltda. Que Provee Servicios
De Intranet A Las Instituciones Del Proyecto Quitoeduca.Net. Quito : s.n., 2009.
12. WILLIAMS, David y GARCA, Juan. Virtualization with XEN. Estados Unidos de
Amrica : Syngress Publishing, Inc., 2007.
389

PGINAS WEB
1. , Microsoft Corporation. microsoft.com. [En lnea] 2009. [Citado el: 9 de
septiembre de 2009.]
http://www.microsoft.com/spain/windowsserver2008/virtualization/hyperv_caract.mspx
2. Citrix Systems Inc. Xen.org. [En lnea] 2009. [Citado el: 9 de Septiembre de 2009.]
http://bits.xensource.com/Xen/docs/user.pdf.
3. Un-trade-environment. un-trade-environment.org. [En lnea] http://www.un-trade-
environment.org/meetings/Latin/2007-03-26/documents/equipo_ecuador.pdf.
4. 2006. Ministerio de Comercio, Industria y Turismo - Direccin Mipyme. Mipymes,
Portal empresarial Colombiano. [En lnea] 2006. [Citado el: 14 de Septiembre de
2009.] http://www.mipymes.gov.co/pyme/newsdetail.asp?id=225&idcompany=43.
5. LinuxCentro.net. [En lnea] 2007.
http://www.linuxcentro.net/linux/staticpages/index.php?page=ServidoresLINUX.
6. Linux Para Todos. [En lnea] 2008.
http://www.linuxparatodos.net/portal/index.php?topic=empresarial#.