Вы находитесь на странице: 1из 23

ENTORNOS VIRTUALIZADOS COMO ESTRATEGIA DE

CONTINGENCIA EN LAS PYME MEDIANTE EL USO DE


HERRAMIENTAS VMWARE DE LIBRE DISTRIBUCIÓN
Edwin Vladimir Gómez Atuesta

RESUMEN⋅ KEYWORDS

Este articulo proporciona una estrategia de contingencia Virtualization, contingency , availability,


en los sistemas de información de una pequeña y mediana
empresa, mediante la implementación de herramientas de
SMB.
virtualización de servidores y herramientas de libre
distribución. Esta estrategia permite automatizar el 1. INTRODUCCION
proceso de aseguramiento de los sistemas de información,
proporcionando una alternativa de bajo costo que ayuda
a mitigar los impactos de un incidente informático que El tema objeto se ha desarrollado basado en
ponga en riesgo estabilidad disponibilidad de los servicios la realidad presente en las PYME,
informáticos y los datos que este procesa para soportar los
procesos productivos de la organización.
especialmente en las colombianas, donde
en muy poco tiempo han logrado mayor
Adicionalmente muestra un breve resumen de las participación en la economía nacional,
diferentes tecnologías de virtualización existentes en la
actualidad, indicando sus principales beneficios y
siendo generadoras de empleo, ofreciendo
debilidades. servicios y desarrollando productos de alta
calidad, llegando a ser competitivos tanto
PALABRAS CLAVE en el mercado nacional como en el
internacional.
Virtualización, contingencia,
disponibilidad, PYME. Sin embargo, y pese a los múltiples
esfuerzos que realizan estas empresas por
ABSTRACT ser altamente productivas y competitivas,
existen grandes limitaciones especialmente
This article proposes a contigency strategy for the
information systems of both small and medium
relacionadas con recursos económicos, que
businesses, through the implementation les impiden invertir adecuadamente en
of free distribution virtualization tools for servers. This tecnología y definir estrategias que apoyen
strategy provides an low-cost alternative that allows for
the mitigation of
sus procesos tecnológicos.
the impacts after the ocurrence of an information security
incident, which can put to risk the avilability of the Se han considerado las tecnologías de
information services that
support the organization's productive processes.
virtualización que están disponibles
Aditionally, it briefly shows a summary of the actualmente en el mercado para desarrollar
technological differences of the current virtualization una estrategia que sirva de apoyo a este
software applications, by pointing at
their principal benefits and weaknesses
rango de empresas, de modo que con la
inversión de un capital mínimo puedan
hacer grandes mejoras en sus procesos que
repercutirán en la generación de grandes

Este trabajo es presentado como requisito para optar por ahorros económicos y de infraestructura,
el título de Especialista en Seguridad Informática de la
Universidad Pontificia Bolivariana Seccional optimizando todos los recursos con que
Bucaramanga. cuenten.
Edwin Vladimir Gómez Atuesta Ingeniero de Sistemas
Universidad Industrial de Santander. Teléfono 300-
2071939. e-mail: evgomez@gmail.com. No obstante, lo anterior no significa que
ésta estrategia sea la solución a los Tabla No 1: Clasificación según la Ley
problemas tecnológicos de las PYME, así Colombiana 905 de 2004 2
como tampoco que sea aplicable a toda Tipo P.P. A.T.
empresa en iguales condiciones a las aquí Empresa
Mediana 51 ≤ x ≤ 100.000 ≤ x ≤
propuestas, por lo que siempre es necesario empresa 200 610.000 UVT
hacer una evaluación detallada de cada Pequeña 11 ≤ x ≤ 501 ≤ x ≤ 5.000
organización, para de esta forma poder empresa 50 SMMLV
diseñar e implementar una propuesta que se Micro x ≤ 10 ≤ 500 SMMLV *
ajuste a las necesidades y realidades de la Empresa
misma. SMMLV: Salarios Mínimos Mensuales
Legales Vigentes
PP: Planta de personal, # de trabajadores
2. DESCRIPCIÓN DE LA A.T. : Activos totales
SITUACIÓN DE LAS PYME UVT: Unidad de Valor Tributario.
La resolución 15013 de Diciembre 6 de 2007
Las pequeñas y medianas empresas fija el valor de la UVT vigente para el año
2008 en ($22.054)
(PYME1) son algunas de las mayores *: Excluida la vivienda
fuentes de generación de empleo en los
países latinoamericanos. Habitualmente
han sido clasificadas de acuerdo al número En la comunidad europea se define como
de trabajadores, volumen de ventas, capital empresa “una entidad que ejerce una
social, actividad económica, nivel actividad económica, independientemente
tecnológico, estructura organizacional, etc. de su forma jurídica” [12] y su
clasificación se determina de acuerdo a las
De acuerdo con esto, la clasificación de Unidades de trabajo Anual y el volumen de
empresas bajo la denominación PYME, negocios anual o el balance general anual.
está sujeta a las disposiciones de cada país Véase tabla No. 2.
y sus leyes; por ejemplo en Colombia las
PYME se reglamentan por la ley 905 de Tabla No 23: Clasificación según la Unión
2004 [10], posteriormente modificada por Europea
la ley 111 de 2006 [11]. Tipo UTA VNA BGA
Empresa
Mediana < 250 ≤ 50 M€ ≤43 M€
En ella se define la PYME como “toda
empresa
unidad de explotación económica, realizada Pequeña < 50 ≤ 10 M€ ≤ 10 M€
por persona natural o jurídica, en empresa
actividades empresariales, agropecuarias, Micro < 10 ≤ 2 M€ ≤ 2 M€
industriales, comerciales o de servicios, Empresa
rural o urbana” [10], y en ella se establece UTA: Planta de Personal. Unidades de trabajo
anual
la clasificación de acuerdo a la planta de M€: millones de Euros
personal o el valor de sus activos. Véase VNA: Volumen de Negocios Anual
Tabla No. 1. BGA: Balance General Anual

2
http://www.secretariasenado.gov.co/leyes/L0905004.HTM
3

http://ec.europa.eu/enterprise/enterprise_policy/sme_definition/in
dex_en.htm
1
PYME: Pequeña y Mediana Empresa.
La heterogeneidad en la definición de las productividad."[13]
PYME en cada país se presenta debido a
sus entornos de operación, capacidad de Este estudio realizado por la fundación
financiación, necesidades de información, Fundes5 Colombia fue realizado en el año
etc; esto dificulta el establecimiento de 2003 y las cifras no mencionan las
estándares internacionales de operación, inversiones realizadas en proyectos o
motivo por el cual cada PYME ha tenido estrategias que permitan mantener o
que definir sus propios procesos de acuerdo respaldar los entornos informáticos de
a sus necesidades y el mercado en el que administración de la información.
operan.
Es más, muchas de las PYME no cuentan
No obstante de lo anterior, existen con Sistemas de información
entidades gubernamentales de tipo nacional sistematizados, y algunas otras no los
o regional que tienen como objetivo apoyar consideran como su principal soporte
el desarrollo y proyección de las PYME a estratégico. Sin embargo para las que sí los
nivel nacional e internacional4. poseen resultan de vital importancia, pues
permiten un oportuno manejo de la
Si bien es cierto, ésta clasificación se información requerida, y posibilitan un
enfoca primariamente en el ámbito mejoramiento en la realización de
financiero y contable, a su vez también esta prácticas administrativas en busca de la
definiendo las capacidades económicas de eficiencia en la gestión empresarial.
las mismas empresas y, por ende los
presupuestos con que ellas cuentan para Existen muchas razones para definir una
manejar los proyectos productivos, estrategia de recuperación ante incidentes
tecnológicos y de mejoramiento. informáticos, que justifiquen la inversión
financiera, tiempo y esfuerzo en la
Por las razones antes descritas, la inversión protección y recuperación de los sistemas
en tecnología y planes de contingencia para ante la cristalización de un incidente
manejo de la información es, en la mayoría informático. Una de las razones más
de los casos, inexistente. importantes es la generada por las pérdidas
financieras, ocasionadas por sanciones
Al indagar sobre las inversiones que las legales, incumplimiento de normas, o por
PYME realizan en su infraestructura no tener la información disponible en el
tecnológica, se encuentran datos poco momento que ésta es requerida.
alentadores; "Según un estudio realizado
por Fundes Colombia, la PYME invierte en Otra es la pérdida de productividad de la
las tecnologías de la información, TIC´s, empresa, al asumir los costos de los
cifras muy inferiores a las que se requieren, empleados que no pueden realizar sus
solamente cerca del 30% lo hace en TIC´s, funciones, así como también se reduce la
28% en equipamiento, 12% para capacidad de atención al cliente, mientras
mejoramiento de sus productos, 10% para se está a la espera de que los sistemas de
el gerenciamiento de su negocio, 10% para información sean restaurados.
el desarrollo de nuevos productos y 9%
para el mejoramiento de su Las estrategias más comunes de protección

4 5
Colombia: Consejo Superior de Pequeña y Mediana Empresa http://colombia.fudes.org
México: http://www.institutopyme.org/
ante incidentes se han diseñado para que empresas deben conformarse con el
las empresas puedan afrontar la destrucción aseguramiento de los datos, respaldando las
de sus instalaciones informáticas. Uno de fallas de hardware mediante pólizas de
los ítems que sobresale en estas estrategias garantía con sus proveedores. Sin embargo,
es el centro alterno, frío, semi-caliente o la mayoría de las veces terminan
caliente; en otros casos, plantean la asumiendo los costos que acarrea la falla
implementación de un conjunto de sistemas del sistema de información.
de respaldo con menor capacidad que se
encargue de proteger los sistemas más La diversidad de aplicaciones presentes en
críticos. Así mismo, se menciona la este tipo de empresas incrementan aún más
realización de backups de los datos como los costos, toda vez que en muchas
componente obligatorio, definiendo los ocasiones deben asumir la reinstalación de
procedimientos para su realización, las mismas. Una solución común es la de
verificación y restauración de la tratar de instalar el sistema operativo y las
información. aplicaciones que se usan basándose en la
documentación que los proveedores
Para la mayoría de las empresas su facilitaron, y generalmente ésta es bastante
principal aliado son las cintas de backup, y básica y no satisface las necesidades que el
aunque son una tecnología con varias cliente requiere.
décadas de uso, los avances tecnológicos
les han permitido mantenerse vigente, pues Cuando se requiere la recuperación de los
sus prestaciones han ido mejorando con la backup de datos, uno de los inconvenientes
implementación de nuevas tecnologías. más frecuentes es que el sistema backup no
Pero a su vez presentan otro tipo de está configurado adecuadamente, o se
inconvenientes; por ejemplo: la ubicación encuentra desactualizado respecto al
de la cinta de backup adecuada, la sistema original, por lo tanto la
ubicación de los datos dentro de la misma, recuperación del servicio es más compleja
la velocidad de recuperación (hay que y demorada.
recordar que su acceso es secuencial y para
acceder a las datos ubicados al extremo Es por esto que la estrategia de
final de la misma, es necesario recorrerla recuperación debe contemplar no sólo
desde el inicio), lo cual lleva a que los backup de datos, sino también un backup
tiempos de recuperación sean altos y del Sistema que procesa esos datos, las
costosos. aplicaciones y el entorno de configuración,
para así minimizar los inconvenientes en el
Si bien es cierto que en las grandes momento de ejecutarla.
empresas se cuenta con departamentos de
tecnología encargados de definir e La estrategia de backup también debe
implementar planes de recuperación, por contemplar la posibilidad de restauración
otro lado las empresas medianas y, de estos backups en diferentes tipos de
especialmente las pequeñas, son poco hardware o sistemas, recuperación de los
dadas a tener un proceso de recuperación datos en cualquier instancia de tiempo
escrito y probado, lo cual resulta aún más pasado sin perder ninguna información
crítico. crítica y, de esta forma, minimizar la
cantidad de tiempo necesario para la
Con frecuencia las pequeñas y medianas reconfiguración de los sistemas y su puesta
en marcha nuevamente. costos de energía, el mantenimiento y
Según los datos arrojados por un estudio adecuación física de los equipos, la
realizado por Peripheral Concepts6, las optimización en los tiempos de instalación,
principales preocupaciones con respecto a configuración y administración de servicios
los sistemas de backup, para los y sus sistemas operativos. Estos beneficios
responsables de TI son [14]: repercuten en un mejor aprovechamiento
• El tiempo de recuperación (25%) del presupuesto y una mejora significativa
• flexibilidad del backup (9%) en la productividad de los procesos que el
• Tiempo para completar las copias área de tecnología soporta.
de seguridad (6%)
Si bien podría decirse que la virtualización
Como puede verse, los tiempos de es útil para todos, esto no es del todo cierto,
recuperación tienen un papel primordial, y toda vez que existen aplicaciones
en el juega un papel muy importante la computacionales que requieren condiciones
disponibilidad del sistema compatible con especiales, donde la virtualización podría
los datos a restaurar. impactar negativamente su rendimiento; un
ejemplo de esto son las aplicaciones de
3. VIRTUALIZACIÓN diseño gráfico, los juegos interactivos, las
aplicaciones científicas u otras que
La virtualización es una tecnología que ha requieran interacción directa con los
transformado la manera de plantear dispositivos de hardware.
soluciones de infraestructura tecnológica
en las empresas de hoy. Aunque es un Existen diferentes tecnologías de
concepto con más de 30 años, en la última virtualización, de almacenamiento, de
década su uso en las grandes empresas y redes, aplicaciones y de servidores; ésta
sus buenos resultados la han convertido en última es la que detallaremos en este
un componente importante a considerar en articulo como parte de las estrategia
las estrategias de tecnología de las propuesta.
empresas.
Virtualización de Servidores
Originalmente, los Computadores se
diseñaron para ejecutar un único sistema Hoy día, la virtualización de servidores es
operativo y una única aplicación. La el tipo de virtualización de mayor
virtualización ha replanteado este concepto, reconocimiento, sus ventajas respecto al
permitiendo ejecutar múltiples sistemas ahorro de energía, consolidación de
operativos y múltiples aplicaciones en la servidores y aprovechamiento de recursos
misma máquina al mismo tiempo, logrando tanto computacionales como físicos han
de esta forma optimizar el uso y la hecho de esta tecnología de virtualización
flexibilidad del hardware. una de las mas utilizadas en la empresas.

Algunos de los beneficios del uso de Existen diferentes implementaciones de


tecnologías de virtualización son el virtualización de servidores para x86, sin
aprovechamiento más eficiente de los embargo, estos tienen en común dos
recursos de hardware, la disminución de los conceptos: el anfitrión o HOST que es la
forma como se denomina a la máquina
física, y los servidores virtuales que son las
6
Peripheral Concepts Inc. http://www.periconcepts.com
aplicaciones o sistemas operativos que se de direccionamiento. Su fortaleza más
virtualizan, también conocido como reconocida es la de tener los más altos
invitado o GUEST. desempeños de red y acceso a disco; su
debilidad se da ante la necesidad de
Se pueden identificar dos grandes tipos de modificar los núcleos de los sistemas
virtualización de servidores. El primero se invitados para poder ser virtualizados y,
basa en el software de virtualización de ante esto, los sistemas anfitriones dejan de
hardware, tiene como característica ser tan portables.[6]
principal la de habilitar un conjunto virtual
de hardware al sistema invitado, esto le Virtualización nativa: Esta técnica es nueva
permite soportar la mayor cantidad de para las tecnologías x86, ya que toma
sistemas operativos. [2] ventaja de los desarrollos para
virtualización desarrollados por Intel (intel-
En este conjunto virtual de hardware se VT) y AMD (AMD-V). Es una
agrupan aquellos productos que virtualizan combinación entre la virtualización total y
total o parcialmente el hardware y que la para-virtualización. Algunas de sus
permiten a sus sistemas invitados ventajas son: el soporte a sistemas
ejecutarse de forma segura y aislada, invitados de 64 bits y las mejoras de CPU,
reutilizando el mismo grupo de memoria y acceso a disco. Su debilidad se
dispositivos físicos; a este grupo da ante la necesidad de una arquitectura de
pertenecen aplicaciones como VMware7 y hardware que la soporte, requiere
Xen8. modificaciones para soportar invitados
para-virtualizados y los costos son mas
Para desarrollar este tipo de virtualización altos comparados con algunas de las
se identifican tres técnicas.[1] soluciones de las otras categorías

Virtualización total: Esta técnica El segundo tipo se basa en la virtualización


proporciona una emulación total del a nivel de SO. Estas soluciones presentan
hardware; entre sus ventajas se destacan: un ambiente aislado y seguro que se
un rendimiento aceptable, no requiere soporta en un solo núcleo de SO,
modificaciones a los sistemas invitados, permitiendo ejecutar múltiples aplicaciones
hay aislamiento completo de la máquina o copias del mismo sistema operativo en la
anfitrión, es de amplia portabilidad. Estos misma máquina, compartiendo el mismo
motivos hacen que cuente con el más hardware y evitando duplicar todas las
amplio grupo de sistemas operativos capas del sistema o sub-sistemas;
soportados. Sus debilidades se aprecian en igualmente, permiten la ejecución segura
la afectación del desempeño ocasionado de aplicaciones a velocidades nativas.
por la emulación del hardware y su Estos productos tienen el más amplio grupo
limitado soporte a dispositivos de de compatibilidad de hardware, ya que
hardware. cualquier dispositivo disponible para el
HOST también lo esta para el entorno
Para-virtualización: Esta técnica emula virtualizado, el cual se comporta como si
parcialmente el hardware, garantiza a cada fuese un servidor independiente. [2]
sistema invitado un único y propio espacio
A este grupo pertenecen soluciones como
7
http://www.vmware.com
8
http://www.xensource.com
OpenVZ9 y Virtuozzo10, estos requieren anfitrión; es el patrocinador del proyecto
que tanto el sistema base como los entornos OpenVZ que tiene licenciamiento GPL.
virtualizados compartan el mismo sistema
operativo. Su principal beneficio es la La administración se hace por consola
eficiencia que tienen los entornos mediante comandos tipo unix y se limita
invitados, y su mayor debilidad es que no únicamente a sistemas operativos linux; el
permite ambientes virtualizados mixtos máximo número de entornos virtuales y su
sobre el mismo anfitrión. asignación de memoria se limita por los
recursos físicos.
Selección de la herramienta de
virtualización b) VMware es líder a nivel empresarial, su
producto estrella es VMware ESX, que
Existe una amplia gama de aplicaciones y implementa virtualización total por
soluciones que permiten implementar la hardware, cuenta con un producto gratuito
virtualización de servidores. Considerando VMware Server, el cual requiere ser
que el alcance de este documento se centra instalado sobre el sistema operativo
en la presentación de una estrategia de bajo Windows o Linux como una aplicación.
costo en la pequeña y mediana empresa, los Permite ejecutar máquinas virtuales con un
criterios de selección de la herramienta de amplio número de sistemas operativos
virtualización fueron: soportados entre ellos DOS, Novell11,
Solaris12, Windows y varias distribuciones
 Facilidad de uso e instalación Linux.
 Licenciamiento de libre uso a nivel
empresarial. De igual forma, restringe el máximo de
 Permitir configurar entornos memoria de cada máquina virtual a 3600
virtuales con sistema operativos Mb y un máximo número de máquinas
Windows y Linux. virtuales ejecutándose simultáneamente,
 Permitir el máximo número de restringido únicamente por el hardware.
entornos o máquinas virtuales También cuenta con una consola de
simultáneos. administración gráfica tipo Windows y otra
 Amplio reconocimiento en el tipo web. Como opción se puede contratar
mercado y posibilidad de soporte. el servicio de soporte sobre la versión
gratis.
Una vez aplicado este filtro, la selección se
depuro hacia 3 soluciones en especial, c) Xen tiene un núcleo bajo licencia
Virtuozzo, Vmware y Xen, las cuales se GPL13, y basa su tecnología en la para-
exponen brevemente a continuación: virtualización. Fue adquirido por Citrix y
se comercializan cuatro versiones:
a) Virtuozzo es una aplicación de Platinum, Enterprise, Standard y Express.
virtualización muy popular en empresas Esta última es gratis con las siguientes
que proporcionan de servicios de internet restricciones: tiene un máximo
ISP. Usa virtualización a nivel de Sistema reconocimiento de 4Gb de memoria RAM
Operativo, lo que le permite integrarse a nivel físico, que debe compartirse entre el
directamente con el sistema operativo
11
www.novell.com
9 12
http://www.openvz.org www.sun.com/software/solaris
10 13
http://www.parallels.com/virtuozzo www.gnu.org/licenses/gpl.html
Sistema HOST y los invitados. Por otra herramienta a utilizar en la estrategia que
parte tiene un máximo de 4 máquinas se propone.
virtuales funcionando simultáneamente.

Analizando las características de estas 3 4. ESTRATEGIA DE


herramientas, se descarta el uso de OpenVz CONTINGENCIA PROPUESTA
debido a su limitante del kernel
especializado. Actualmente solo funciona La estrategia propuesta se basa en la
en Linux, por lo que no cumple con el consolidación de servidores mediante la
criterio de ambientes heterogéneos. virtualización de éstos en dos máquinas
Adicionalmente, no cuenta con físicas, permitiendo implementar un
administración de fácil uso, toda vez que sistema de recuperación de los sistemas
es necesario adaptar algunas herramientas y informáticos y sus entornos de operación
se requiere de cierta habilidad en ambientes de forma rápida y sencilla, disminuyendo
linux para ponerlo en funcionamiento. significativamente los tiempos de
recuperación ante la materialización de un
Respecto a Xen, aunque permite ambientes incidente informático que comprometa la
heterogéneos previa modificación de los estabilidad de los servidores [4].
sistemas operativos, restringe a máximo 4
máquinas virtuales simultaneas, lo cual es Definición del caso ejemplo
un numero bajo y por si fuera poco solo
reconoce hasta 4Gb de RAM totales Para la definición de la propuesta se
restringiendo la posibilidad de tomará como ejemplo una PYME que
escalamiento. cuenta con la siguiente infraestructura de
red:
El análisis de VMware es mas alentador, ya
que aunque usa virtualización de hardware • 1 switch de datos de 24 puertos 10/100
total a nivel de aplicación, soporta sistemas • 15 estaciones clientes con sistema
HOST Windows y Linux, tiene una interfaz operativo Windows
de administración muy amigable, • 4 servidores de red, ubicados en un
actualmente es el producto de mayor RACK de servidores
reconocimiento en el mercado, • 1 UPS 2300 KVA
proporcionando un producto maduro y con • Dirección de Red LAN 192.168.0.0/24
varios años de experiencia. No restringe el
máximo de máquinas simultáneas y Los servicios actuales se encuentran
reconoce la RAM física que el Sistema distribuidos en 4 máquinas físicas como lo
Operativo Anfitrión pueda manejar. indica la Tabla No 3.
Aunque limita el máximo de RAM por
máquina virtual, este es de 3600 Mb,
cantidad suficiente para la mayoría de los
Sistemas Operativos usados. A su vez,
cuenta con soporte USB para las máquinas
invitadas.

Considerando lo anterior se ha
seleccionado VMware Server como la
Tabla No 3. Distribución de equipos en la La nueva estructura de distribución de
red LAN de ejemplo servidores se representa en las tablas 4 y 6.
Servicios RAM Disco Sistema
Duro Operativo Servidor #1: Sistema operativo Linux
Firewall 1 GB 50 GB Linux CEntOS 5.1
DNS IP:
DHCP 192.168.0.11
WEB Mascara :
Tabla No 4. Nueva distribución de equipos
Base de datos 255.255.255.0 propuesta en la red LAN de ejemplo, para
MYSQL el servidor # 1.
Servidor de Correo
2 Tarjetas de RED
Servidor SQL Server 1GB 60GB Windows Servicios RAM Disc Sistema
Servidor de Archivos 2000 Prof. o Operativo
1 Tarjeta de RED IP: Duro
192.168.0.12
Mascara : DNS, DHCP 256Mb 2 GB Linux CEntOS 5.1
255.255.255.0 1 Tarjeta de Red IP:
Controlador Dominio 1GB 40GB Windows 192.168.0.1
Servidor de 2000 Prof. 5
Documentos IP: Mascara :
1 Tarjeta de RED 192.168.0.13 255.255.255.0
Mascara :
Servidor SQL 1 GB 60 GB Windows
255.255.255.0 Server 2000 Prof.
Servidor de 1GB 30GB Windows Servidor de IP:
Archivos
aplicaciones XP Prof. 192.168.0.1
1 Tarjeta de Red
contables y nomina IP:
1 Tarjeta de RED 192.168.0.14 2
Mascara : Mascara :
255.255.255.0
255.255.255.0
Servidor de 1 GB 30 GB Windows
aplicaciones
XP Prof.
contables y nomina
La nueva arquitectura plantea una solución 1 Tarjeta de Red IP:
para consolidar los 4 servidores en 2 192.168.0.1
máquinas físicas que permitan balancear la 4
Mascara :
carga de los servicios y escalar la 255.255.255.0
capacidad, pero en el caso que se presente
una falla de hardware en una de las
Servidor #2: Sistema operativo Linux
máquinas, la otra pueda asumir la carga
CEntOS 5.1
total.
Tabla No 5. Nueva distribución de equipos
Las especificaciones de cada servidor son:
propuesta en la red LAN de ejemplo, para
• Procesador : Doble núcleo con 2 MB
el servidor #2.
cache, 2 GHz, FSB 1000MHz
• RAM: 4 GB
Servicios RAM Disco Sistema
• Capacidad Almacenamiento : 2 discos
Duro Operativo
de 250 GB cada uno Firewall 256Mb 2 GB Linux IPCOP
2 Tarjeta de Red 1.4.18
• Red: 2 tarjetas 100/1000 IP: 192.168.0.11
• DVD: Unidad de lectura DVD Mascara :
255.255.255.0
(opcional escritura)
WEB , Mysql 512Mb 20 GB Linux CEntOS 5.1
1 Tarjeta de Red IP: 192.168.0.16
Servicios RAM Disco Sistema servidores virtuales provea el máximo
Duro Operativo desempeño, para lograr mayor eficiencia en
Mascara :
los servicios que cada uno de ellos
255.255.255.0 proporcionará; éstos deben ser instalados
Servidor Correo 512Mb 20 GB Linux CEntOS 5.1 con los drivers que VMware provee y es
1 Tarjeta de Red IP: 192.168.0.17 necesario que cada servidor configure un
Mascara :
255.255.255.0 cliente rsync para publicar los archivos de
Controlador 1 GB 40 GB Windows backup en el servidor anfitrión.
Dominio 2000 Prof.
Servidor de IP: 192.168.0.13
Documentos Mascara : Las instrucciones se encuentran en el
1 Tarjeta de Red 255.255.255.0 Anexo 1.
Creación de una cuenta de usuario
El software que se utilizará es: administrador de backups

DVD Linux CEntOS 5.114 Se requiere definir un usuario que pueda


VMware Server 1.06 para Linux15 acceder a los backups que se realicen, bien
Consola de administración web VMware sea de las máquinas virtuales o de los datos
1.06, para Linux16 que ellas procesan.
cwRsync versión 2.1.3 17
vmbackup versión 1.94 18 Este usuario debe tener la posibilidad de
acceder mediante ftp a los archivos
Instalación del sistema operativo HOST mencionados y descargarlos a su máquina
cliente donde, mediante las herramientas
Para los servidores HOST se instalará la que la empresa contemple, podrá asegurar
distribución Linux CEntOS 5.1, que es un la información en medios magnéticos,
clon binario de Linux Red Hat Enterprise, ópticos o los que se definan según las
y es construido basándose en el código capacidades de la empresa y los tamaños de
fuente que Red Hat proporciona. información que se manejan. Véase Anexo
2.
Se debe realizar una instalación mínima
del servidor para optimizar el uso de los Estructura de Almacenamiento
recursos, instalar los servicios de
administración remota, transferencia de Las instrucciones para la implantación de
archivos FTP19, soporte para volúmenes la estructura propuesta se encuentran en el
lógicos y el servidor VMware con sus Anexo 3.
herramientas de administración.
a) De las máquinas virtuales
Se requiere que la configuración de los
Los archivos de las máquinas virtuales
14
www.centos.org (configuración de discos virtuales, RAM,
15
http://download3.vmware.com/software/vmserver/VMware- interfaces de red, etc) se ubicarán para cada
server-1.0.6-91891.i386.rpm
16
http://download3.vmware.com/software/vmserver/VMware- máquina en un directorio con el nombre
mui-1.0.6-91891.tar.gz que identificará al servidor, el cual estará
17
http://itefix.no/cwrsync/
18
ubicado bajo el directorio /vmware, según
http://download.dwighthubbard.info/vmware/backup/vmbackup- la estructura de directorios indicada en la
1.94.tar.bz2
19
File Transfer Protocol : http://www.w3.org/Protocols/rfc959/
Tabla No 6. todos los servidores que se vayan a
virtualizar.
Tabla No 6. Esquema de almacenamiento
de los servidores virtuales Para la generación de los archivos de
Distribución almacenamiento de backup, se debe establecer un estándar de
servidores etiquetado que permita conocer la fecha de
Nombre Directorio realización del archivo y definirse un
Servidor procedimiento de chequeo de uso del disco
firewall /vmware/firewall donde se ubican los backups, con el fin de
dns /vmware/dns
garantizar la capacidad suficiente para
almacenar los datos.
web /vmware/web
sqlserver /vmware/sqlserver c) Archivos de datos de cada servidor a
nomina /vmware/nomina nivel local
correo /vmware/correo
Como parte de la estrategia se plantea la
documentos /vmware/documentos
realización de backups programados de los
datos más críticos manejados por cada
b) Archivos de datos de cada servidor servidor, esto con el fin de garantizar la
en el sistema anfitrión. disponibilidad de los datos más recientes
que se procesaron, sin tener que restaurar
Cada servicio planeado tiene unos datos todo el sistema completo.
propios que éste almacena y que requiere
para cumplir adecuadamente su objetivo; La estrategia propone la creación de un
por esta razón, se plantea la necesidad de directorio local en cada servidor, el cual
una estructura de directorios que permita contendrá los archivos resultantes del
almacenar los backups realizados sobre backup realizado por cada una de las
cada uno de los servicios del servidor, de aplicaciones consideradas importantes con
tal forma que estos estén disponibles para las que cada servidor cuenta, dichos
el personal que realiza los procedimientos procesos de backup deberán automatizarse
de backup de la empresa. y dependerán de cada aplicación.
Esta propuesta define el directorio Este directorio deberá tener suficiente
/backup/datos/, ubicado en el servidor capacidad, se sugiere que esté ubicado en
anfitrión, en el cual existe un sub- un disco virtual diferente al de aplicaciones
directorio por cada servidor, que contendrá y de sistema. Se debe programar una tarea
los backups que se hayan realizado del que sincronice los contenidos de este
mismo; por ejemplo, para el caso del directorio con el directorio de backup
servidor Sql Server , se realizarán backups definido para cada servidor en el sistema
automáticos de las bases de datos anfitrión; una vez sincronizados los
existentes, a una hora determinada por el directorios, se sugiere remover los archivos
administrador del servidor y su contenido locales para economizar capacidad de
deberá publicarse de forma automatizada almacenamiento.
en el directorio que para tal fin se creó en
el servidor anfitrión.

Este mismo modelo deberá seguirse para


Backup de los Servidores Virtuales Verificación y almacenamiento de
Backups
El principal objetivo de la propuesta es el
aseguramiento de los sistemas de Se debe definir un procedimiento que
procesamiento de información crítica para permita verificar la integridad de los
las empresas; por tal motivo, se debe archivos generados y establecer un estándar
proporcionar un mecanismo que permita de etiquetado de los medios en los que se
realizar un backup de todos los entornos almacenan estos archivos; también se
virtualizados. requiere inventariar estos medios
registrando, como mínimo, la fecha de
Para esto se define un directorio en el realización, el usuario que lo almacenó, el
servidor anfitrión /backup/vmachines/, el contenido del medio y el sitio que se
cual contendrá por cada servidor un sub- destinó para su almacenamiento.
directorio con los backups realizados para
cada máquina, según la periodicidad que Recuperación de los datos
determine la criticidad del servicio que
ellos prestan. Para la recuperación de los datos de los
servidores se deben documentar, por cada
Los backups deben poder realizarse en aplicación, la forma en que éstos deben
caliente, es decir, sin que la máquina deje restaurarse en los sistemas para los cuales
de prestar el servicio. Si lo anterior no es fueron asegurados.
posible, se debe suspender temporalmente
el servicio para realizar el backup total y La restauración de los servidores virtuales
retornar el servicio a la normalidad; todo desde los backups se realiza mediante la
esto en horario de poco o ningún uso y de descompresión del backup en el nuevo
forma automatizada, estableciendo servidor VMware y cargar su archivo de
claramente en el nombre del archivo de configuración para iniciar el servidor.
backup el momento de su realización y
dejando registro del proceso.
CONCLUSIONES
Ya que el tamaño de estos backups puede
ser considerable, se requiere garantizar el Las PYME necesitan tomar conciencia del
espacio suficiente en disco y hacer un importante papel que desempeñan sus
continuo monitoreo del mismo para sistemas de información en sus estrategias
eliminar los archivos ya asegurados con de negocio, y la necesidad de invertir más
anterioridad. presupuesto en proyectos que incrementen
la confiabilidad y disponibilidad de los
La realización de estos backups se debe mismos.
programar con una frecuencia de semanas,
meses o en los momentos en que la Las tecnologías de virtualización que están
configuración del servidor se modifique, disponibles en la actualidad pueden
esto con el ánimo de contar con la copia proporcionar amplios beneficios para todo
más reciente del entorno informático en el tipo de organización, especialmente para
momento que éste sea requerido. las pequeñas y medianas empresas, al
brindar reducción en los costos financieros
y de infraestructura y personal al permitir
automatizar procesos comúnmente [4] DESAI Anil (2008). Making the
realizados de forma manual y asociados a virtualization decision: Considerations and
la administración de los sistemas de Best Practices [En línea] [citado el 17 de
información, julio de 2008]. Disponible en www:
<http://searchservervirtualization.bitpipe.co
Aunque la virtualización puede llegar a m/data/document.do?res_id=1207676786_
tener un alto impacto en las empresas, 50&psrc=RSC&asrc=SS_RSC_Savvis_118
debe evitarse caer en el error de pensar que 91>
es la solución adecuada para todo tipo de
necesidad, por lo que se deben evaluar [5] Double Take Software Inc. (2007).
detenidamente las ventajas y desventajas Virtualization Technologies and their
que tiene de acuerdo a los objetivos y impact on disaster recovery planning [En
necesidades de cada organización. línea] [citado el 17 de julio de 2008] .
Disponible en www:
Las herramientas de software opensource <http://whitepapers.zdnet.com/abstract.asp
y los productos de libre distribución x?docid=316937>
existentes son buenas opciones para la
definición inicial de estrategias de
tecnología que aporten en la consecución [6] VMware Inc. (2007). Understanding
de mejoras en los procesos productivos; Full Virtualization, Paravirtualization, and
pero se deben considerar las versiones Hardware Assist. [En línea] [citado el 17
comerciales como una alternativa viable de julio de 2008] . Disponible en www:
para el fortalecimiento de estas estrategias <http://www.vmware.com/files/pdf/VMwa
una vez se han madurado y probado su re_paravirtualization.pdf>
funcionalidad.
[7] Kace Inc. (2008). Best Practices in
Virtualization: Integrated Management.
REFERENCIAS [En línea] [citado el 17 de julio de 2008] .
Disponible en www:
[1] BUYTAERT, Kris, DITTNER, Rogier <http://resources.technewsworld.com/techn
y GARCIA, Juan. The Best Damn Server ewsworld/search/viewabstract/93257/index
Virtualization book period. 2007. 931 p, .jsp>
ISBN 1597492175
[8] VMware Inc. (2008). Performance
[2] MARSHAL, David, WADE A, Tuning and Benchmarking Guidelines for
MCCRORY Dave. Advanced Server VMware Workstation 6. [En línea] [citado
Virtualization - VMware® and Microsoft® el 17 de julio de 2008] . Disponible en
Platforms in the Virtual Data Center. 2006. www:
742 p, ISBN 0849339316 <https://www.vmware.com/pdf/WS6_Perfo
rmance_Tuning_and_Benchmarking.pdf>
[3] CHAGANTI, Prabhakar. Xen
Virtualization - A fast and practical guide [9] VMware Inc. (2007). VMware Virtual
to supporting multiple operating systems Networking Concepts. [En línea] [citado el
with the Xen hypervisor. 17 de julio de 2008] . Disponible en www:
2007. 127 p, ISBN 0847192486 <http://www.vmware.com/files/pdf/virtual
_networking_concepts.pdf>
ANEXOS
[10] Senado de la Republica de Colombia.
Ley 905 de 2004. [En linea] [citado el 17
de julio de 2008] . Disponible en www:
<http://www.secretariasenado.gov.co/leyes
/L0905004.HTM>

[11] DIAN. Resolución 15013 de


Diciembre 6 de 2007. [En linea] [citado el
17 de julio de 2008] . Disponible en www:
<http://www.actualicese.com/normatividad
/2007/12/06/resolucion-15013-de-06-12-
2007>

[12] Union Europea.La nueva definición de


PYME. [En línea] [citado el 17 de julio de
2008] . Disponible en www:
<http://ec.europa.eu/enterprise/enterprise_p
olicy/sme_definition/sme_user_guide_es.p
df>

[13] Revista Dinero. Pymes: ausentes de


tecnología . [En línea] [citado el 17 de julio
de 2008] . Disponible en www:
<http://www.dinero.com/wf_InfoArticulo.a
spx?IdArt=35670>

[14] Peripheral Concepts, Inc. (2006).Total


Data Protection For Small and Medium
Sized Businesses. [En línea] [citado el 17
de julio de 2008] . Disponible en www:
<http://es.acronis.com/enterprise/download
/docs/whitepaper/?f=BestPractices_whitepa
per.en.pdf#dndform>

BIOGRAFIA DEL AUTOR

Edwin Vladimir Gómez Atuesta.


San Gil, 29 de Febrero de 1976, Ingeniero
de Sistemas, Universidad Industrial de
Santander.
Intereses de investigación Seguridad
Informática, Bases de Datos, Sistemas
operativos Linux, Administración de
Servidores y Desarrollo de Software.
ANEXO 1 NETWORKING=yes
a) Instalación del sistema operativo HOSTNAME=servidor1.midominio
NETWORKING_IPV6=no
HOST
4. Configuración de red, se modifican los
Se debe realizar una instalación mínima parámetros de configuración de cada una
del servidor sin entorno gráfico, para lo de las tarjetas de red, editando el archivo
cual se pueden seguir las instrucciones que /etc/sysconfig/network-script/ifcfg-ethx.
se encuentran en la página del producto, y a) Para eth0:
realizar los siguientes 2 pasos adicionales: [root@servidor1 ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
HWADDR=00:13:D3:0D:A9:2D
1. Durante la selección de categorías BOOTPROTO=static
de software a instalar, deben ONBOOT=yes
TYPE=Ethernet
desactivarse todas las que se IPADDR=192.168.0.101
presenten y seleccionar la opción de NETMASK=255.255.255.0
GATEWAY=192.168.0.11
personalización ubicada en la parte b) Para eth1:
inferior de la pantalla. [root@servidor1 ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth1
2. En la personalización, deben DEVICE=eth1
HWADDR=00:13:D3:0D:A9:2E
desactivarse todos los paquetes que ONBOOT=yes
se encuentren disponibles en cada TYPE=Ethernet
BOOTPROTO=static
una de las categorías; con esto se IPADDR=192.168.0.102
garantiza que no se instalará ningún NETMASK=255.255.255.0
GATEWAY=192.168.0.11
software o servicio innecesario que
consuma los recursos de la 5. Deshabilitar SELINUX:
máquina. [root@servidor1~]# system-config-securitylevel-tui
nivel de seguridad: deshabilitado
SELinux : deshabilitado
La asignación de particiones en cada
servidor será: 6 .Edición archivo hosts:
/ será de 28 GB, formato ext3 en el [root@servidor1 ~]# vi /etc/hosts
dispositivo /dev/sda1 127.0.0.1 localhost locahost.localdomain
192.168.0.101 servidor1 servidor1.midominio
2 particiones swap de 4 GB cada una en los
dispositivos /dev/sda2 y /dev/sda3 7. Archivo configuración DNS:
/backup de 230GB , formato ext3 en el [root@servidor1 ~]# vi /etc/resolv.conf
dispositivo /dev/sda4 nameserver <IP DEL SERVIDOR DNS ACTUAL>

8. Particionamiento del disco 2 donde se


Se procede con la configuración de la almacenaran las máquinas virtuales:
[root@servidor1 ~]#fdisk /dev/sdb
máquina HOST.
1. Desactivar el soporte para ip versión 6 : Se debe crear una partición primaria cuyo
[root@servidor1 ~]# vi /etc/modprobe.conf
alias net-pf-10 off sector de inicio sea 1 y el sector final el
alias ipv6 off máximo sugerido, se le asigna el tipo de
partición 8e, el cual se usa para volúmenes
2. Desactivar el Firewall iptables: lógicos.
[root@servidor1 ~]# chkconfig ip6tables off
[root@servidor1 ~]# chkconfig iptables off
9. Reiniciar la máquina, cuando reinicie, se
3. Asignar el nombre de servidor: ingresa como root de nuevo y se procede a
[root@servidor1 ~]# vi /etc/sysconfig/network instalar los siguientes paquetes:
[root@servidor1 ~]# yum install kernel-PAE-headers vim-
minimal tzdata tar perl pcre openssl module-init-tools libgcc
libstdc++ file krb5-libs unzip bind-utils crontabs vixie-cron 14. Edición del nivel de arranque de la
xinetd rsync máquina y el número de terminales
virtuales a activar:
10. Se verifica que se actualicen los
paquetes antes instalados: [root@servidor1 ~]# vi /etc/inittab
[root@servidor1 ~]#yum update kernel-PAE-headers vim- id:3:initdefault:
minimal tzdata tar perl pcre openssl module-init-tools libgcc #3:2345:respawn:/sbin/mingetty tty3
libstdc++ file krb5-libs unzip bind-utils #4:2345:respawn:/sbin/mingetty tty4
crontabs vixie-cron xinetd rsync #5:2345:respawn:/sbin/mingetty tty5
#6:2345:respawn:/sbin/mingetty tty6

11. Desactivar los servicios que no se 15. Se reinicia de nuevo la máquina para
necesitan: que se inicie el servicio con el nuevo kernel
[root@servidor1 ~]# chkconfig acpid off y las actualizaciones instaladas.
[root@servidor1 ~]# chkconfig atd off
[root@servidor1 ~]# chkconfig autofs off
[root@servidor1 ~]# chkconfig cpuspeed off
[root@servidor1 ~]# chkconfig cups off b) Creación de usuario administrador.
[root@servidor1 ~]# chkconfig gpm off
[root@servidor1 ~]# chkconfig haldaemon off
[root@servidor1 ~]# chkconfig isdn off Es necesario crear una cuenta de usuario
[root@servidor1 ~]# chkconfig mdmonitor off
[root@servidor1 ~]# chkconfig messagebus off que nos permita realizar tareas de
[root@servidor1 ~]# chkconfig netfs off administración; para ello se crea un usuario
[root@servidor1 ~]# chkconfig nfslock off
[root@servidor1 ~]# chkconfig pcmcia off manager, el cual tendrá una clave segura y
[root@servidor1 ~]# chkconfig portmap off será el que se use para interactuar con el
[root@servidor1 ~]# chkconfig rawdevices off
[root@servidor1 ~]# chkconfig rpcgssd off sistema:
[root@servidor1 ~]# chkconfig rpcidmapd off [root@servidor1 ~]# adduser manager
[root@servidor1 ~]# chkconfig smartd off [root@servidor1 ~]# passwd manager
[root@servidor1 ~]# chkconfig kudzu off Changing password for user manager.
New UNIX password:
Retype new UNIX password:
Esta es solo una lista, si se desean verificar passwd: all authentication tokens updated successfully.
que servicios quedaron en arranque
automático, se ejecuta el comando:
[root@servidor1 ~]# chkconfig --list | grep activo
c) Servicio SSH
En este momento se puede seleccionar 1. Se verifica si existe una versión mas
aquellos servicios que no se consideraron reciente del servidor openssh :
necesarios y desactivarlos.
[root@servidor1 ~]# yum update openssh
12. Creación del volumen lógico de las
máquinas virtuales: 2. Se edita el archivo /etc/ssh/sshd_config,
[root@servidor1 ~]# pvcreate /dev/sdb1
[root@servidor1 ~]# vgcreate vmachines /dev/sdb1
y se asignan los siguientes valores de
[root@servidor1 ~]# lvcreate -L 150G -n vmware vmachines configuración al final del archivo, con el
[root@servidor1 ~]# mkfs.ext3 /dev/vmachines/vmware
[root@servidor1 ~]# mkdir /vmware
propósito de establecer un nivel de
seguridad mas elevado en el uso del
13. Finalizada la creación del volumen, se servicio, a partir de ahora, no podrá
asigna el punto de montaje del mismo, ingresarse como usuario root mediante ssh,
editando el archivo /etc/fstab: será necesario hacerlo con la cuenta de
[root@servidor1 ~]# vi /etc/fstab
/dev/mapper/vmachines-vmware /vmware ext3 defaults
usuario manager, y luego convertirse en
00 usuario root mediante el comando "su -" :
[root@servidor1 ~]# vi /etc/ssh/sshd_config de configuración:
Subsystem sftp /usr/libexec/openssh/sftp-server
Protocol 2
[root@servidor1~]#chmod 600 /etc/vsftpd/vsftpd.conf
ListenAddress 0.0.0.0
[root@servidor1~]# chmod 655 /etc/vsftpd.allow
PermitRootLogin no
AllowUsers manager
AllowGroups manager 5. Activación del servicio para inicio
SyslogFacility AUTHPRIV
ChallengeResponseAuthentication no automático:
GSSAPIAuthentication yes [root@servidor1 ~]# chkconfig vsftpd on
UsePAM yes
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME
LC_COLLATE LC_MONETARY LC_MESSAGES 6. Reinicio del servicio:
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS [root@servidor1 ~]# service vsftpd start
LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
e) Instalación VMware Server
3. Activación del servicio al arranque del
sistema: Previa aceptación del acuerdo de licencia
[root@servidor1 ~]# chkconfig sshd on de la versión 1.0.6 de VMware Server20, se
4. Reinicio del servicio: procede a la descarga del instalador de
[root@servidor1 ~]# service sshd restart VMware Server y la consola de
administración web para Linux y se
d) Servicio FTP obtiene un código serial21 para la
instalación. Mediante un cliente ftp se
1. Instalación de los servicios, verificando procede a ubicar los archivos en servidor,
instalar la versión mas reciente: usando para ello la cuenta de usuario
[root@servidor1 ~]#yum install vsftpd logrotate
[root@servidor1 ~]#yum update vsftpd logrotate manager.

2. Configuración del servicio: 1. Instalación y actualización de los pre-


[root@servidor1 ~]#vi /etc/vsftpd/vsftpd.conf requisitos:
anonymous_enable=NO
[root@servidor1 ~]# yum install xinetd kernel-PAE-devel gcc
write_enable=YES
cpp compat-db binutils glibc-devel glibc-headers libgomp make
local_umask=002
libXtst libX11 libICE libXt libSM libXext libXau libXdmcp xorg-
xferlog_enable=YES
x11-filesystem libXrender libXi xinet
dirmessage_enable=YES
[root@servidor1 ~]# yum update xinetd kernel-PAE-devel gcc
connect_from_port_20=YES
cpp compat-db binutils glibc-devel glibc-headers libgomp make
xferlog_file=/var/log/vsftpd.log
libXtst libX11 libICE libXt libSM libXext libXau libXdmcp xorg-
xferlog_std_format=YES
x11-filesystem libXrender libXi xinet
pam_service_name=vsftpd
listen=YES
max_clients=5 2. Instalación de VMware-server para
ftpd_banner=Servidor de Archivos Vmserver CEntOS:
local_enable=YES
[root@servidor1 ~]# rpm -ivh /home/manager/VMware-server-
chroot_local_user=YES
1.0.6-91891.i386.rpm
userlist_enable=NO
userlist_deny=NO
userlist_file=/etc/vsftpd.allow 3. Configurar el vmware server:
hide_ids=YES
[root@servidor1 ~]# vmware-config.pl
pam_service_name=vsftpd
Responder a los valores por defecto afirmativamente
pasv_enable=YES
Configurar solo modo bridged para las tarjetas que
pasv_promiscuous=YES
se detecten.
pasv_min_port=6000
Directorio de máquinas : /vmware
pasv_max_port=7000
Puerto: 902
Desactivar NAT y HOST only
3. Definición de usuarios con acceso ftp: Configurar las 2 tarjetas como BRIDGED
Serial: XXXX-XXXX-XXXX-XXXX (El obtenido en la
[root@servidor1 ~]#vi /etc/vsftpd.allow
pagina de registro)
manager

4. Asignación de permisos a los archivos 20


http://register.vmware.com/content/eula-106.html)
21
http://register.vmware.com/content/registration.html
ya que nos permite controlar y conocer las
4. Instalación de la interfaz de direcciones de las interfaces de red que
administración web: usaremos.
[root@servidor1 ~]#mkdir /tmp/mui
[root@servidor1~]#mv /home/manager/VMware-mui-1.0.6-
91891.tar.gz /tmp/mui Para nuestro ejercicio usaremos 8
[root@servidor1 ~]#cd /tmp/mui interfaces de red virtuales definidas en el
[root@servidor1 ~]# tar xvzf VMware-mui-1.0.6-91891.tar.gz
[root@servidor1 ~]#cd vmware-mui-distrib rango "00:50:56:00:CC:01" al
[root@servidor1 ~]#./vmware-install.pl "00:50:56:00:CC:08".
Responder a los valores por defecto afirmativamente

Las máquinas virtuales se configuran a


5. Asignar permisos al directorio de partir de un archivo con extensión .vmx , el
máquinas virtuales: cual tiene entre otros, los parámetros de
[root@servidor1~]#chown -R root /vmware/ definición del hardware virtualizado; con el
[root@servidor1~]#chgrp -R root /vmware/
[root@servidor1 ~]# chmod -R 750 /vmware/ animo de proporcionar una parametrización
[root@servidor1 ~]# chmod -R g+s /vmware/ eficiente, se ha definido una plantilla base,
6. Activación de servicios en arranque por defecto la cual variará en cada servidor
[root@servidor1 ~]#chkconfig xinetd on dependiendo del sistema operativo a
[root@servidor1 ~]#chkconfig vmware on
[root@servidor1~]#chkconfig httpd.vmware on virtualizar , la memoria RAM y la
dirección MAC de las interfaces de red.
7. Reinicio de servicios:
[root@servidor1~]# service xinetd restart Como modelo a seguir se propone el
[root@servidor1~]# service vmware restart
[root@servidor1~]#service httpd.vmware restart nombramiento de este archivo de
configuración como Config.vmx , que
f) Configuración de los servidores estará ubicado en el directorio de cada
virtuales servidor virtualizado. La plantilla es:

Para la creación de las máquinas virtuales, config.version = "8"


virtualHW.version = "4"
se requiere de la instalación de la consola memsize = "1024"
de administración en una máquina cliente. ide1:0.present = "TRUE"
ide1:0.fileName = "/dev/cdrom"
ide1:0.deviceType = "atapi-cdrom"
Esta consola nos permitirá crear las floppy0.present = "FALSE"
plantillas de las diferentes máquinas priority.grabbed = "normal"
priority.ungrabbed = "normal"
virtuales, además de su personalización y gui.powerOnAtStartup = "TRUE"
adecuación según nuestras necesidades. workingDir = "."
Ethernet0.present = "TRUE"
Ethernet0.connectionType = "bridged"
Es necesario definir las direcciones físicas Ethernet0.vnet = "/dev/vmnet0"
que tendrán las interfaces de red virtuales, Ethernet0.addressType = "static"
Ethernet0.startConnected = "TRUE"
también conocidas como MAC. VMware tools.syncTime = "TRUE"
permite definir MACS personalizadas MemTrimRate="0"
sched.mem.pshare.enable = "FALSE"
basadas en la dirección física de las mainMem.useNamedFile="FALSE"
interfaces existentes en el equipo anfitrión toolScripts.afterPowerOn = "TRUE"
o definir una dirección MAC manual en el snapshot.disabled = "TRUE"
guestOS = ""
rango 00:50:56:00:XX:XX, por lo cual Ethernet0.Address = ""
contamos con la posibilidad de tener 65535 displayName = ""
interfaces de red virtuales con diferente
dirección física, siendo esto de gran ayuda, El primer paso es definir el tipo de sistema
operativo a usar, para esto se modifica la Nomina: Sistema operativo Windows XP
línea con la propiedad guestOS, igualmente Profesional
debemos guestOS=”winxppro”
displayName=”documentos”
especificar el nombre del servidor en la Ethernet0.Address=”00:50:56:00:CC:08”
propiedad displayName, y por ultimo
definir la dirección MAC de la interfaz La plantilla no define los discos duros,
virtual en la propiedad Ethernet0.Address. precisamente porque cada servidor requiere
Los valores asignados se muestran a una configuración de discos diferentes, lo
continuación cual haremos a través de la consola de
administración remota que proporciona
Firewall: Para el servidor virtual del VMware server; la cual una vez instalado
Firewall debemos agregar la configuración el servidor VMware , podremos descargar e
de la 2 tarjeta de red, sistema operativo instalar en una máquina cliente con sistema
Linux IPCOP 1.4.18 Windows desde la dirección
guestOS=”other24xlinux”
displayName=”Firewall”
https://192.168.0.101:8333/vmware/bin/V
Ethernet0.Address=”00:50:56:00:CC:01” Mware-console-1.0.6-91891.exe.
Ethernet1.present = "TRUE"
Ethernet1.connectionType = "custom"
Ethernet1.vnet = "/dev/vmnet2" Una vez instalada la consola, procedemos a
Ethernet1.addressType = "static" ejecutar la aplicación y a continuación
• Ethernet1.startConnected = "TRUE"
Ethernet1.Address=”00:50:56:00:CC:02”
establecemos conexión con el servidor
VMware , seleccionando la opción "Switch
DNS: Sistema operativo Linux CEntOS 5.1 Host", del menú "Host"; aquí indicamos
guestOS=”rhel4” como servidor remoto la dirección
displayName=”dns” 192.168.0.101 y como usuario
Ethernet0.Address=”00:50:56:00:CC:03”
especificamos root y su respectiva
WEB: Sistema operativo Linux CEntOS contraseña.
5.1
guestOS=”rhel4” A continuación seleccionamos la opción
displayName=”web” del menú "File" - "open" - "Browse", y
Ethernet0.Address=”00:50:56:00:CC:04”
seleccionamos el archivo Config.vmx
ubicado en el directorio raíz de cada
Correo: Sistema operativo Linux CEntOS
servidor virtual.
5.1
guestOS=”rhel4”
displayName=”correo” Por ejemplo /vmware/nomina/Config.vmx,
Ethernet0.Address=”00:50:56:00:CC:05”
para el servidor de nomina; acto seguido
procedemos a definir los discos duros que
Documentos
guestOS=”win2000pro”
tendrá nuestro servidor, para ello nos
displayName=”documentos” ubicamos sobre la pestaña de la máquina
Ethernet0.Address=”00:50:56:00:CC:06” que seleccionamos y ejecutamos la opción
"VM" – "Settings", esto nos muestra la
Sql Server: Sistema operativo Windows ventana de configuración del servidor a
2000 profesional virtualizar.
guestOS=”win2000pro”
displayName=”sqlserver”
Ethernet0.Address=”00:50:56:00:CC:07” En la pestaña "Hardware" procedemos a
seleccionar el botón "Add " y seguimos las
instrucciones del asistente; debemos
indicarle que se creará un nuevo disco instalar las herramientas que VMware
virtual SCSI, ya que estos tienen un mejor proporciona, ya que estas además de
rendimiento, y especificamos el tamaño del proporcionar drivers específicos para cada
disco en GB, indicándole que asigne el sistema operativo y optimizar el
espacio inmediatamente, esto con el fin de funcionamiento del servidor, permiten
mejorar los tiempos de lectura y escritura, solucionar algunos inconvenientes, por
verificando que la opción de separación en ejemplo la falta de sincronización del reloj
bloques de 2GB este desactivada. de los servidores virtualizados, respecto al
servidor anfitrión.
Por ultimo indicamos la ubicación y el
nombre del archivo que contendrá el disco El procedimiento tiene los mismos
virtual, para ello verificamos que se ubique requerimientos en Windows y Linux,
en el directorio de configuración del ambos requieren que el servidor virtual
servidor virtual que vamos a instalar y le tenga instalado una unidad de CD, que el
asignamos un nombre con extensión .vmdk; servidor virtual este en funcionamiento y
se recomienda usar un nombre en no se este usando la unidad de CD virtual.
minúsculas y sin espacios o caracteres
especiales, que indique el contenido que La instalación de las herramientas VMware
habrá en el disco, por ejemplo(sistema, se hace seleccionando en la consola de
basedatos, correo,etc. administración la opción del menú "VM" -
"Install Vmware Tools", esto activara en
Ahora verificamos que el disco creado los servidores virtuales Windows un
aparezca en el listado de hardware asistente de instalación; posterior a la
disponible para el servidor, repetiremos el instalación es necesario reiniciar el servidor
proceso de acuerdo al número de discos Windows.
que se requieran para el sistema operativo a
instalar y validamos los demás parámetros La sincronización del reloj la activa la
de memoria RAM, inicio automático al propiedad tools.syncTime del archivo de
inicio del sistema anfitrión y asignación de configuración de cada servidor virtual.
la unidad de CD o DVD.
Para los servidores con sistema operativo
Una vez finalizado este proceso, Linux, el proceso varia solo un poco, ya
procedemos con la instalación del sistema que al no haber interfaz gráfica el montaje
operativo, el cual no cambia en nada de la unidad de CD y la instalación y
respecto al proceso de instalación que se configuración se debe hacer manualmente:
realiza sobre máquinas físicas.
[root@servidor1 ~]# mount /dev/cdrom
/mnt/media
Para iniciar el proceso seleccionamos la [root@servidor1 ~]# rpm -ivh VMwareTools-1.0.6-
opción del menú "Power" - "Power On". 91891.i386.rpm
[root@servidor1 ~]# vmware-config-tools.pl
[root@servidor1 ~]# chkconfig vmware-tools on
[root@servidor1 ~]# service vmware-tools restart
g) Instalación de las herramienta
VMware Se requiere adicionalmente, agregar la
línea "clocksource=pit",al archivo
Una vez se finalice el proceso de /boot/grub/menu.lst, antes de reiniciar el
instalación de cada servidor, se requiere servidor.
[root@servidor1 ~]#mkdir –p /backup/support
[root@servidor1 ~]#mkdir –p /backup/datos

h) Configuración de los clientes rsync en 3. Creación del archivo de contraseña:


[root@servidor1 ~]#vi /backup/support/pwd
los servidores virtuales xxxxx
[root@servidor1 ~]#chmod 600 /backup/support/pwd

Sistemas Windows. 4. Creación del archivo de backup:


[root@servidor1 ~]#mkdir /root/bin
[root@servidor1 ~]#vi /root/bin/dobackup.sh
Dado que esta tecnología es nativa de rsync -vzrt "/backup/datos" --password-file
"/backup/support/clave" user-
entornos UNIX, se requiere instalar una servidory@192.168.0.101::servidory
aplicación externa al sistema operativo que [root@servidor1 ~]#chmod 700 /root/bin/dobackup.sh

permita realizar la sincronización de los 5. Programación de la realización del


directorios, para ello usamos la herramienta backup mediante una tarea planeada ,
cwRsyn, la cual tiene licencia de libre Todos los días a las 11 de la noche.
[root@servidor1 ~]# yum install vixie-cron
distribución22. [root@servidor1 ~]# crontab -e
0 23 * * 1-7 /root/bin/dobackup.sh 1>> /dev/null 2>>
/var/log/cron.log
Luego de instalar la herramienta , se puede [root@servidor1 ~]# service crond restart
usar la guía23 del sitio [root@servidor1 ~]# chkconfig crond on

http://www.rsync.net, para realizar la


configuración inicial. Se detallan los pasos ANEXO 2
de configuración.
a) Creación de un usuario para
1. Creamos los directorios datos y support administración de backups
dentro del directorio e:\backup\
2. Crear el archivo e:\backup\claves\pwd 1. Creación de un usuario para realización
con la contraseña asignada al usuario user- de los backups:
[root@servidor1 ~]# adduser -s /bin/bash -d /backup/ backups
servidorx en el servidor anfitrión.
3. Copiar el archivo e:\program 2. Asignación de una contraseña segura:
files\cwrsync\cwrsync.cmd al directorio [root@servidor1 ~]# passwd backups
e:\backup\support Changing password for user backups.
New UNIX password:
4. Agregar la siguiente línea al final del Retype new UNIX password:
archivo c:\backup\support\cwrsync.cmd passwd: all authentication tokens updated successfully.
"C:\Archivos de programa\cwRsync\bin\rsync.exe" -vzrt
"/cygdrive/e/backup/datos" --password-file 3. Autorización al usuario backups para
"/cygdrive/e/backup/support/pwd" user-
servidorx@192.168.0.101::servidorx conexión por ftp:
5. Mediante el programador de tareas de [root@servidor1 ~]# vi /etv/vsftpd.allow
manager
Windows, se planea la ejecución del backups
archivo c:\backup\support\cwrsync.cmd, 4. Reinicio del servicio:
según la hora definida para la realización [root@servidor1 ~]# service vsftpd restart

del backup ANEXO 3


Sistemas Linux. a) Estructura de backup para cada
servidor en el sistema anfitrión.
1. Instalación del cliente nativo:
[root@servidor1 ~]#yum install rsync
2. Creación de los directorios : 1. Creación de los directorios de backup
para cada servidor:
[root@servidor1~]#mkdir -p /backup/datos/firewall
22
http://itefix.no/cwrsync/license.html [root@servidor1~]# mkdir -p /backup/datos/dns
23
http://www.rsync.net/resources/howto/windows_rsync.html
[root@servidor1~]#mkdir -p /backup/datos/web c) Definición de las claves para cada
[root@servidor1~]#mkdir -p /backup/datos/nomina
[root@servidor1~]#mkdir -p /backup/datos/sqlserver usuario en el archivo de claves:
[root@servidor1~]#mkdir -p /backup/datos/correo
[root@servidor1~]#mkdir -p /backup/datos/documentos
[root@servidor1 ~]# vi /etc/rsyncd/users.secrets
user-servidorx:*********
2. Asignación de derechos sobre el user-servidory:*********
user-servidorz:*********
directorio de backup: [root@servidor1 ~]# chmod 600 /etc/rsyncd/users.secrets
[root@servidor1~]# chown -R root.backups /backup/datos
[root@servidor1~]# chmod -R 775 /backup/datos
[root@servidor1~]# chmod -R g+s /backup/datos d)Configuración del servicio de
sincronización:
b) Definición de los directorios de cada
servidor [root@servidor1 ~]# vi /etc/xinetd/rsync
# default: off
# description: The rsync server is a good addition to an ftp
Para la configuración del directorio de server, as it \
# allows crc checksumming etc.
backup de los servidores virtuales Linux y service rsync
Windows, se usará la tecnología rsync24, la {
disable = no
cual permite compartir directorios para una socket_type = stream
transmisión de archivos de forma eficiente; wait = no
user = root
la configuración de este servicio implica server = /usr/bin/rsync
los siguientes pasos: server_args = --daemon
log_on_failure += USERID
}
[root@servidor1 ~]# vi /etc/rsyncd.conf [root@servidor1 ~]# service xinetd restart
max connections = 4 [root@servidor1 ~]# chkconfig xinetd on
syslog facility = daemon
pid file = /var/run/rsyncd.pid
log file = /var/log/rsyncd.log e) Backup de los datos de cada servidor
use chroot = yes virtualizado
[servidorx]
path = /backup/datos/servidorx
comment = Archivos backup servidor XXX 1. Creación de la estructura de backup para
secrets file = /etc/rsyncd/users.secrets
auth users =user-servidorx el almacenamiento de las máquinas
uid = backups virtuales:
gid = backups
[root@servidor1~]#mkdir -p /backup/vmachines/firewall
readonly = no
[root@servidor1 ~]# mkdir -p /backup/vmachines/dns
strict modes = true
[root@servidor1 ~]# mkdir -p /backup/vmachines/web
[servidory]
[root@servidor1~]#mkdir -p /backup/vmachines/nomina
path = /backup/datos/servidory
[root@servidor1~]#mkdir -p /backup/vmachines/sqlserver
comment = Archivos backup servidor yyy
[root@servidor1~]#mkdir -p /backup/vmachines/correo
secrets file = /etc/rsyncd/users.secrets
[root@servidor1~]#mkdir -p /backup/vmachines/documentos
auth users =user-servidory
uid = backups
gid = backups 2. Asignación de derechos sobre el
readonly = no
strict modes = true directorio de backup:
[servidorz] [root@servidor1~]#chown -R root.backups
path = /backup/datos/servidorz /backup/vmachines/
comment = Archivos backup servidor zzz [root@servidor1~]#chmod -R 775
secrets file = /etc/rsyncd/users.secrets /backup/vmachines/
auth users =user-servidorz [root@servidor1~]#chmod -R g+s
uid = backups /backup/vmachines/
gid = backups
readonly = no
strict modes = true f) Backup total de las máquinas virtuales
[root@servidor1 ~]# mkdir -p /etc/rsyncd usando VMBACKUP

Este es un programa desarrollado en


24
http://www.samba.org/ftp/rsync/rsync.html
Python por Dwight Hubbar25 al cual se le 0 1 * * 7 /root/bin/vmbackup_cold.sh nomina 1>> /dev/null 2>>
/var/log/cron.log
realizaron pequeñas adaptaciones de 0 2 * * 7 /root/bin/vmbackup_hot.sh firewall 1>> /dev/null 2>>
acuerdo a las necesidades que la estrategia /var/log/cron.log

plantea.La versión utilizada para tal fin fue [root@servidor1 ~]# service crond restart
la 1.94.
Ante cada ejecución del script de backup
1. Ubicación del script: de las máquinas virtuales se genera un
[root@servidor1 ~]# mv /home/manager/vmbackup-1.94.tar.bz2
/tmp/ nuevo archivo comprimido que se ubicará
[root@servidor1 ~]# cd /tmp/ en el directorio
[root@servidor1 ~]# tar xvjf vmbackup-1.94.tar.bz2
[root@servidor1 ~]# mv vmbackup-1.94 vmbackup /backups/vmachines/nombreservidor, el
[root@servidor1 ~]# cd vmbackup archivo tendrá el formato
2. Adecuación del script: “nombreservidor.fecha.tar.gz”, adicional a
[root@servidor1 ~]# mv /home/manager/vmbackup.patch .
[root@servidor1 ~]# patch -p1 < vmbackup.patch este archivo se genera otro con el registro
3. Instalación del script: del proceso de backup, con el formato
[root@servidor1 ~]# ./install.sh “nombreservidor.fecha.log”
Para la realización del backup de cada g) Recuperación de la Máquina Virtual.
máquina virtual existen 2 opciones, la
opción en caliente, que usa las propiedades Para la recuperación del backup de la
de los volúmenes lógicos en linux, máquina virtual solo basta con restaurar el
realizando un backup del directorio de la archivo .tar.gz en un directorio,
máquina a través de una imagen descomprimir su contenido , eliminar los
instantánea de la partición en que se archivos con extensión .WRITELOCK.
encuentra el directorio , y la opción en frió, Para luego seleccionar mediante consola el
que se encarga de suspender la máquina archivo .vmx e iniciar la máquina virtual.
mientras se comprime el directorio de datos
de la misma. 1. Restaurar archivo:
[root@servidor1 ~]# cp firewall.20080701221500.tar.gz
El script vmbackup genera archivos /vmware/firewall2

comprimidos en formato .tar.gz, y etiqueta 2. Descomprimir el archivo:


[root@servidor1 ~]# cd /vmware/firewall2
los archivos anexándole la hora de [root@servidor1 ~]# tar xvzf firewall.20080701221500.tar.gz
realización del backup usando el formato [root@servidor1 ~]#rm *.WRITELOCK

YYYYmmDDhhmmss.

Script de backup en caliente:


[root@servidor1 ~]# vi /root/bin/vmbackup_hot.sh
vmbackup --includevm $1 --lvm --format tgz --dest
/backups/vmachines/$1/ --customlog

Script de backup en frio:


[root@servidor1 ~]# vi /root/bin/vmbackup_cold.sh
vmbackup --includevm $1 --cold --format tgz --dest
/backups/vmachines/$1/ --customlog

Programación del backup según la máquina


a respaldar:
[root@servidor1 ~]# crontab -e

25
http://computing.dwighthubbard.info

Вам также может понравиться