PROYECTO FIN DE GRADO - UPM

139
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA Y SISTEMAS DE TELECOMUNICACIÓN PROYECTO FIN DE GRADO TÍTULO: Diseño e implementación de un sistema de seguridad en alta disponibilidad AUTOR: Rubén Argüelles Domínguez TITULACIÓN: Sistemas de Telecomunicaciones DIRECTOR: Álvaro Arribas Del Val TUTOR: Francisco Javier Ortega González DEPARTAMENTO: Teoría de la Señal y Comunicaciones (TSC) VºBº Miembros del Tribunal Calificador: PRESIDENTE: Salvador Sánchez Hernández TUTOR: Francisco Javier Ortega González SECRETARIO: José Manuel Pardo Fecha de lectura: Calificación: El Secretario,

Transcript of PROYECTO FIN DE GRADO - UPM

ESCUELA TEacuteCNICA SUPERIOR DE INGENIERIacuteA Y SISTEMAS DE TELECOMUNICACIOacuteN

PROYECTO FIN DE GRADO

TIacuteTULO Disentildeo e implementacioacuten de un sistema de seguridad en alta disponibilidad

AUTOR Rubeacuten Arguumlelles Domiacutenguez

TITULACIOacuteN Sistemas de Telecomunicaciones

DIRECTOR Aacutelvaro Arribas Del Val

TUTOR Francisco Javier Ortega Gonzaacutelez

DEPARTAMENTO Teoriacutea de la Sentildeal y Comunicaciones (TSC)

VordmBordm Miembros del Tribunal Calificador PRESIDENTE Salvador Saacutenchez Hernaacutendez TUTOR Francisco Javier Ortega Gonzaacutelez SECRETARIO Joseacute Manuel Pardo Fecha de lectura

Calificacioacuten

El Secretario

ETSIST de Telecomunicacioacuten Campus Sur UPM

1

RESUMEN

El presente trabajo se basa en el estudio disentildeo e implementacioacuten de un sistema de seguridad en alta disponibilidad Para poder llevar a cabo el proyecto se realizaraacute un estudio de la composicioacuten de los sistemas de seguridad y del estado de las tecnologiacuteas actuales con el fin de encontrar la mejor solucioacuten para la realizacioacuten de un sistema de seguridad praacutectico actual e innovador Para este proyecto se ha disentildeado una infraestructura virtual en la cual varios hosts fiacutesicos proporcionaraacuten los recursos necesarios para ejecutar las maacutequinas virtuales que se gestionaraacuten dentro de un almacenamiento compartido Para la implementacioacuten se haraacute uso de la herramienta VMWare vSphere Client a traveacutes de la cual se van a gestionar las diez maacutequinas virtuales con diferentes sistemas operativos (Windows y Linux) que formaraacuten una arquitectura segura ofreciendo al cliente cuatro servicios El objetivo del proyecto es garantizar alta disponibilidad en todos los servicios ofrecidos y para ello se ha demostrado a traveacutes de cuatro viacuteas diferentes una para cada servicio

- Servicio de almacenamiento de datos Utilizando un ldquofailover clusterrdquo de SQL - Servicio de viacutedeo en vivoA traveacutes de un cluacutester de Windows - Servicio de telefoniacuteaMediante la solucioacuten ldquoKeepalivedrdquo ofrecida por Linux - Servicio de peticiones web Configurando un balanceador de carga software

HAProxy Todo el sistema y los servicios ofrecidos estaraacuten garantizados bajo un servidor de dominio Este servidor que tambieacuten estaraacute redundando para garantizar alta disponibilidad proporcionaraacute un servicio uacutenico introduciendo todas las maacutequinas virtuales y sus servicios bajo un mismo dominio (tfglocal) en el que soacutelo los usuarios que sean de intereacutes por parte del cliente tendraacuten permiso para acceder a cada servicio Tras el disentildeo y la implementacioacuten se realizaraacuten pruebas en las que se pondraacute a prueba el sistema disentildeado y todos sus servicios demostraacutendose que ante cualquier posible fallo el sistema garantiza alta disponibilidad

ETSIST de Telecomunicacioacuten Campus Sur UPM

2

ABSTRACT

The present project is based on the study design and implementation of a high availability security system In order to carry out the work a study of the composition of the security systems and the state of the current technologies will be performed with the purpose of finding the best solution to build a practical current and innovative security system The architecture of the project has been designed based on a virtual infrastructure in which several physical hosts will provide the necessary resources to run virtual machines In turn these virtual machines will be managed within a shared storage As for the implementation it will use VMware vSphere Client there will be ten virtual machines with different operating systems (Windows and Linux) managed by this tool which will form a secure architecture offering four services to the Client The final purpose of the project is assure high availability of all the offered services and so in consequence it has been tested and proved through four different ways one per each service

- Data storage service Using a SQL failover cluster - Live video serviceWith a Windows cluster - Telephony serviceWith the Keepalived solution offered by Linux - Web requests serviceConfiguring a software load balancer HAProxy

The entire system and its services will be guaranteed under a domain server This server will be in redundancy in order to assure high availability It will provide an unique service to get in all the virtual machines and their services under a same domain (tfglocal) in which only the users that are of interest on the part of the client will have permission to access each service Finally after the design and implementation the whole system and its services will be tested proving again that the system offers high availability in case of any failure

ETSIST de Telecomunicacioacuten Campus Sur UPM

3

IacuteNDICE GENERAL

1 INTRODUCCIOacuteN 12

11 Descripcioacuten del proyecto 12 12 Entorno y contextualizacioacuten 12 13 Objetivos 13

2 MARCO TECNOLOacuteGICO DEL PROYECTO 15

21 Historia y evolucioacuten de los sistemas de seguridad 15

22 Alta disponibilidad 16 221 Definicioacuten de alta disponibilidad 16 222 Caracteriacutesticas de un modelo de alta disponibilidad 17 223 Failover 18 224 Soluciones de alta disponibilidad 19

Redundancia de dispositivos hardware 19 Redundancia en la gestioacuten de informacioacuten 20

Sistemas RAID NAS y SAN Redundancia en las comunicaciones balanceo de carga 25 Redundancia y distribucioacuten en el procesado - Sistemas de clustering 27 Centros de respaldo redundancia local y redundancia geograacutefica 28

3 Redes y servicios 29

311 Virtualizacioacuten 29 312 Directorio activo 30 313 Servidores Proxy 31 314 Protocolos 32 315 DMZ 34

32 Ciberseguridad 35

321 Riesgos y vulnerabilidades 35 322 Test de penetracioacuten 36 323 Criptografiacutea 37 324 Certificados 39

33 Tecnologiacutea hardware y software 40

331 Sistemas operativos 40 332 Servidores y bases de datos 41 333 Sistemas CCTV 43 334 Telefoniacutea 44 335 Sensores 46

ETSIST de Telecomunicacioacuten Campus Sur UPM

4

4 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO 49

41 Descripcioacuten de la solucioacuten 49 42 Proceso de desarrollo del proyecto 50

5 IMPLEMENTACIOacuteN DEL PROYECTO 52

51 Despliegue de maacutequinas virtuales 52 52 Directorio Activo 53 53 Cluacutester de bases de datos 57 54 Viacutedeo en vivo 79 55 Telefoniacutea 83 56 Balanceador de carga 89

6 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS 96

61 Bases de datos 96 62 Viacutedeo en vivo 103 63 Telefoniacutea 106 64 Balanceador de carga 111 65 Conclusiones generales y posibles mejoras 118

7 GUIacuteA DE USUARIO PARA LOS PROGRAMAS UTILIZADOS 121

71 SQL Server Management Studio 2017 121 72 Postman 123 73 Putty 125 74 Zoiper 125 75 VLC media player 127

8 PRESUPUESTO Y MATERIALES (HW Y SW) 128

9 BIBLIOGRAFIacuteA 130

10 ANEXO-1 132

11 ANEXO-2 136

ETSIST de Telecomunicacioacuten Campus Sur UPM

5

IacuteNDICE DE FIGURAS

Figura 1 Redundancia de dispostivos hardware 19 Figura 2 Representacioacuten de RAID 0 21 Figura 3 Representacioacuten de RAID 1 21 Figura 4 Representacioacuten de RAID 5 22 Figura 5 Representacioacuten de RAID 0+1 22 Figura 6 Escenario tiacutepico de una red NAS 23 Figura 7 Escenario tiacutepico de una red SAN 23 Figura 8 Escenario tiacutepico de un balanceador de carga 26 Figura 9 Escenario tiacutepico de un servidor proxy 32 Figura 10 Modelos OSI y TCPIP 33 Figura 11 Escenario tiacutepico de una red DMZ 34 Figura 12 Cuantificacioacuten de riesgos 35

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas 36 Figura 14 Escenario tiacutepico de un cifrado simeacutetrico 37 Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico 38 Figura 16 Tipos de sistemas operativos 41 Figura 17 Caacutemara analoacutegica 43 Figura 18 Caacutemara IP 44 Figura 19 Arquitectura del proyecto 49 Figura 20 Maacutequinas virtuales desplegadas Directorio activo 53 Figura 21 Asignacioacuten de IP en el directorio activo 54 Figura 22 Configuracioacuten del directorio activo en el proyecto 54 Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo 55 Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II) 55 Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III) 56 Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV) 56

Figura 27 Microsoft management console 57 Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL 58 Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II) 59 Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III) 59 Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV) 60 Figura 32 Acceso a los recursos compartidos 61 Figura 33 Configuracion de los recursos compartidos 61 Figura 34 Configuracion de los recursos compartidos (II) 62 Figura 35 Configuracion de los recursos compartidos (III) 62

Figura 36 Configuracion de los recursos compartidos (IV) 63 Figura 37 Configuracion de los recursos compartidos (V) 63 Figura 38 Configuracion de los recursos compartidos (VI) 64 Figura 39 Configuracion de los recursos compartidos (VII) 64

Figura 40 Configuracion de los recursos compartidos (VIII) 65 Figura 41 Creacioacuten de cuentas en el directorio activo 65 Figura 42 Creacioacuten de cuentas en el directorio activo (II) 66 Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo 66 Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II) 67 Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III) 67 Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III) 67 Figura 47 Asignacioacuten de permisos de administrador local 68

ETSIST de Telecomunicacioacuten Campus Sur UPM

6

Figura 48 Configuracioacuten del cluacutester 68

Figura 49 Configuracioacuten del cluacutester (II) 69 Figura 50 Configuracioacuten del cluacutester (III) 69 Figura 51 Configuracioacuten del cluacutester (IV) 69 Figura 52 Configuracioacuten del cluacutester (V) 70 Figura 53 Configuracioacuten del cluacutester (VI) 70 Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows 71 Figura 55 Instalacioacuten del rol DTC 71 Figura 56 Instalacioacuten del rol DTC (II) 71 Figura 57 Instalacioacuten del rol DTC (III) 72 Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC 72 Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 72 Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II) 73 Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III) 73 Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV) 74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V) 74 Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI) 75 Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII) 75 Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII) 75 Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX) 76 Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X) 76 Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI) 77 Figura 70 Comprobacioacuten del rol MSSQLSERVER 77 Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2 78 Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL 78 Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II) 78 Figura 74 Despliegue de las maacutequinas virtuales Wowza 79 Figura 75 Icono de instalacioacuten de Wowza 80 Figura 76 Estado de los nodos del cluacutester 80

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE 80 Figura 78 Servicios de Windows Wowza 81 Figura 79 Configuracioacuten y usabilidad Servidor Wowza 81

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II) 82 Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III) 82

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV) 82 Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived 83

Figura 84 Plantilla de centOs 7 84 Figura 85 Despliegue de las maacutequinas virtuales Asterisk 84 Figura 86 Configuracioacuten de red Asterisk 84 Figura 87 Configuracioacuten de red Asterisk (II) 85 Figura 88 Configuracioacuten de red Asterisk (III) 85

Figura 89 Configuracioacuten de red Asterisk (IV) 85

Figura 90 Configuracioacuten de red Asterisk (V) 86

Figura 91 Servicio de Asterisk 88 Figura 92 Arquitectura propuesta para el balanceador de carga 89 Figura 93 Instalacioacuten y configuracioacuten del HAProxy 90

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II) 91 Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III) 91 Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV) 92

Figura 97 Servicio de HAProxy 93

ETSIST de Telecomunicacioacuten Campus Sur UPM

7

Figura 98 Instalacioacuten y configuracioacuten IIS 94

Figura 99 Instalacioacuten y configuracioacuten IIS (II) 94 Figura 100 Instalacioacuten y configuracioacuten IIS (III) 95 Figura 101 Estadiacutesticas de balanceo HAProxy 95 Figura 102 Seguridad en la arquitectura Directorio activo 96 Figura 103 Control de acceso a las maacutequinas de SQL 97 Figura 104 Estado del cluacutester de SQL 97 Figura 105 Estado del cluacutester de SQL (II) 97 Figura 106 Acceso a SQL Server Management Studio 98 Figura 107 Pruebas de SQL SQL Server Management Studio 98 Figura 108 Pruebas de SQL SQL Server Management Studio (II) 98 Figura 109 Pruebas de SQL SQL Server Management Studio (III) 99 Figura 110 Pruebas de SQL SQL Server Management Studio (IV) 99 Figura 111 Pruebas de SQL SQL Server Management Studio (V) 99 Figura 112 Pruebas de SQL 100

Figura 113 Pruebas de SQL (II) 100 Figura 114 Pruebas de SQL (III) 100 Figura 115 Comprobaciones y resultados SQL 101 Figura 116 Comprobaciones y resultados SQL (II) 101 Figura 117 Comprobaciones y resultados SQL (III) 102 Figura 118 Comprobaciones y resultados SQL (IV) 102 Figura 119 Comprobaciones y resultados SQL (V) 102 Figura 120 Pruebas de viacutedeo 103 Figura 121 Pruebas de viacutedeo (II) 104 Figura 122 Pruebas de viacutedeo (III) 104 Figura 123 Figura 124 Pruebas de viacutedeo (IV) 105 Figura 125 Figura 126 Pruebas de viacutedeo (V) 105 Figura 127 Flujo de video en transmisioacuten unicast-multicast 106 Figura 128 Pruebas de telefoniacutea 107

Figura 129 Pruebas de telefoniacutea (II) 107 Figura 130 Pruebas de telefoniacutea (IV) 107 Figura 131 Pruebas de telefoniacutea (VI) 108

Figura 132 Pruebas de telefoniacutea (V) 108 Figura 133 Pruebas de telefoniacutea (VII) 109

Figura 134 Pruebas de telefoniacutea (VII) 109 Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII) 110

Figura 136 Pruebas de telefoniacutea (IX) 110 Figura 137 Pruebas de telefoniacutea (X) 111 Figura 138 Pruebas del balanceador de carga 112 Figura 139 Pruebas del balanceador de carga (II) 112 Figura 140 Pruebas del balanceador de carga (III) 113

Figura 141 Pruebas del balanceador de carga (IV) 113

Figura 142 Pruebas del balanceador de carga (IV) 114

Figura 143 Pruebas del balanceador de carga (V) 114 Figura 144 Pruebas del balanceador de carga (VI) 114 Figura 145 Pruebas del balanceador de carga (VII) 115

Figura 146 Pruebas del balanceador de carga (VIII) 115 Figura 147 Pruebas del balanceador de carga (IX) 115 Figura 148 Pruebas del balanceador de carga (X) 116 Figura 149 Pruebas del balanceador de carga (XII) 116

ETSIST de Telecomunicacioacuten Campus Sur UPM

8

Figura 150 Pruebas del balanceador de carga (XII) 117

Figura 151 Pruebas del balanceador de carga (XIII) 117 Figura 152 Centro de respaldo 118 Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17 118 Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17 118 Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II) 118 Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III) 118 Figura 158 Logo de la marca Postman 118 Figura 159 Manual de usuario Postman 118 Figura 160 Manual de usuario Postman (II) 118 Figura 161 Manual de usuario Putty 118 Figura 162 Manual de usuario Zoiper 118 Figura 163 Manual de usuario Zoiper (II) 118 Figura 164 Manual de usuario Zoiper (III) 118

Figura 165 Manual de usuario VLC 118

ETSIST de Telecomunicacioacuten Campus Sur UPM

9

IacuteNDICE DE TABLAS

Tabla 1 Diferencias NAS y SAN 24 Tabla 2 Maacutequinas virtuales de la arquitectura 52 Tabla 3 Configuracioacuten de red Bases de datos 61

ETSIST de Telecomunicacioacuten Campus Sur UPM

10

LISTA DE ACROacuteNIMOS

Acroacutenimo Significado

ACID Atomicity Consistency Isolation Durability ARP Address Resolution Protocol

CCTV Closed Circuit Television COTS Commercial Off The Shelf CPU Central Processing Unit DDL Data definition language

DHCP Dynamic Host Configuration Protocol DML Data manipulation language DMZ Demilitarised Zone DNS Domain Name System DVR Digital Video Recorder FTP File Transfer Protocol GPS Global Positioning System

HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol

IIS Internet Information Services IP Internet Protocol

iSCSI Internet Small Computer System Interface IT Information Technologies

LAN Local Area Network LDAP Lightweight Directory Access Protocol LUN Logical Unit Number MDA Mirrored Disk Array MMC Microsoft Management Console MTTF Mean time to Failure MTTR Mean Time To Repair

MSDTC Microsoft Distributed Transaction Coordinator NAS Network Attached Storage NAT Network Address Translation NA Non Applicable

NDVR Network Digital Video Recorder NTP Network Time Protocol

ETSIST de Telecomunicacioacuten Campus Sur UPM

11

NVR Network Video Recorder OSI Open Systems Interconnection PBX Private Branch Exchange PSTN Public Switched Telephone Network RAID Redundant Array of Independent Disks RTP Real-time Transport Protocol SAI Sistema de Alimentacioacuten Ininterrumpida SAN Storage Area Network SIP Session Initiation Protocol SSH Secure SHell SQL Structured Query Language TCP Transmission Control Protocol UDP User Datagram Protocol UTP Unshielded Twisted Pair VoIP Voice over Internet Protocol VRRP Virtual Router Redundancy Protocol VTR Video Tape Recorder

ETSIST de Telecomunicacioacuten Campus Sur UPM

12

1 INTRODUCCIOacuteN

11 Descripcioacuten del proyecto

Atendiendo al afaacuten de crear nuevas soluciones tecnoloacutegicas en el sector de la seguridad se ha decidido desarrollar un nuevo producto y servicio de seguridad integrada que ofrece a los operadores de centros de control un novedoso sistema de seguridad incluyendo telefoniacutea y viacutedeo vigilancia

Muchos de los sistemas de seguridad llevan antildeos instalados con infraestructuras obsoletas y tecnologiacutea analoacutegica Lo que pretende este proyecto es disentildear e implantar un sistema de seguridad con tecnologiacuteas actuales compuesto por diferentes servicios integrados CCTV (Closed Circuit Television) telefoniacutea y un sistema de almacenamiento todos ellos ofreciendo alta disponibilidad y con eficiencia en el uso de los recursos para maximizar su potencial

Este enfoque integrado reduce la carga de trabajo del operador consiguiendo un sistema en alta disponibilidad que no deja de ofrecer sus servicios en ninguacuten momento proporcionando un mayor nivel de confort y seguridad a las personas En definitiva este proyecto se basa en el desarrollo de un nuevo producto revolucionario dentro de los sistemas de seguridad existentes hasta la fecha en el sector del transporte y la seguridad unificando diferentes moacutedulos existentes hasta el momento mediante el desarrollo de una innovadora arquitectura de seguridad integrada

El sistema realizado proporciona las siguientes ventajas clave

- Uso eficiente de los recursos A traveacutes de arquitecturas robustas y modelos garantizados

- Modelo de operaciones flexible Mediante la consolidacioacuten de todas las funciones de seguridad en una arquitectura de alta disponibilidad (telefoniacutea viacutedeo en vivo almacenamiento de informacioacuten) los operadores pueden optar por operar su centro de control

- Disentildeo pensado para estar siempre disponible Diferentes sistemas de redundancia y otras opciones estudiadas haraacuten de forma precisa que ninguacuten servicio deje proporcionarse

12 Entorno y contextualizacioacuten

Actualmente tanto durante el transporte de personas de bienes o en lugares con

eventos importantes y mucho traacutensito de personas (estadios de fuacutetbol aeropuertoshellip) las empresas de seguridad desean a toda costa proteger a sus clientes y pretenden asegurar que los servicios ofrecidos sean de la mejor calidad

La seguridad y la ciberseguridad son una de las principales preocupaciones de la sociedad actual Los expertos coordinan acciones preventivas contra los altos riesgos de crimen fraude asalto y terrorismo que amenazan las sociedades con desarrollo tecnoloacutegico Por

ETSIST de Telecomunicacioacuten Campus Sur UPM

13

esto se hace uso de las tecnologiacuteas maacutes avanzadas desarrollando las mejores medidas de lucha contra este tipo de ataques

Los datos relacionados con el riesgo asociado a trenes estaciones pasillos de traacutensito y centros de control son normalmente recolectados de forma individual y transformados en informacioacuten uacutetil para conseguir gestionar la seguridad y las operaciones sin afectar al flujo de personas Asimismo la infraestructura en la gestioacuten de transporte de mercanciacuteas y pasajeros (trenes barcos aviones y camiones) comprende un tema crucial para el desarrollo de cualquier sociedad permitiendo el libre movimiento de personas y bienes El disentildeo de esta red de transportes es de vital importancia debido a que la seguridad y fiabilidad puede verse faacutecilmente comprometida exponiendo al sistema a eventos maliciosos e inesperados que interrumpan su normal funcionamiento Actualmente se aspira a fusionar los distintos sistemas de recoleccioacuten de informacioacuten relativa a seguridad para crear un sistema reticular de control mucho maacutes fiable y seguro en el que una uacutenica plataforma de control administre todos los eventos de seguridad ademaacutes del resto de necesidades de operarios y pasajeros

A partir del anaacutelisis previo se observa como el proyecto estaacute alineado a solventar la problemaacutetica asociada a la seguridad de las personas en el mundo del transporte y en grandes eventos por lo que el proyecto supone una novedad subjetiva al perseguir monitorizar en un uacutenico centro de control los distintos sistemas de seguridad creando asiacute un sistema reticular de control maacutes fiable y seguro que los ya existentes en donde una uacutenica plataforma de control sea capaz de administrar todos las necesidades del operario pasajeros y ciudadanos de a pie

13 Objetivos El objetivo principal del presente proyecto es disentildear un novedoso sistema e

infraestructura de seguridad integrada que ofreceraacute a los operadores de seguridad una uacutenica solucioacuten incluyendo telefoniacutea videovigilancia y almacenamiento de informacioacuten De esta manera se pretende reducir la carga de trabajo del operador al tener una mejor disponibilidad de los recursos y una eficiencia de uso de los mismos asiacute como el tiempo de reaccioacuten en el caso de una emergencia ademaacutes de proporcionar un mayor nivel de confort y seguridad a las personas

Para ello se quiere disentildear e implementar una arquitectura ldquoon premisesrdquo cliente-servidor en alta disponibilidad y en la que los servicios deben estar operativos en todo momento proporcionando una facilidad al operario a la hora de gestionar cualquier tipo de incidente con un sistema seguro y fiable gestionando los datos a nivel local El cliente debe tener acceso a diferentes servicios por lo que se deberaacute disentildear una arquitectura accesible para el cliente con un estudio detallado del estado del arte asiacute como la implementacioacuten y configuracioacuten de la arquitectura materiales necesarios para el desarrollo del proyecto y un apartado de pruebas y conclusiones de sistema

ETSIST de Telecomunicacioacuten Campus Sur UPM

14

Los servicios del sistema deben funcionar en alta disponibilidad soportados en arquitecturas capaces de hacer frente a los posibles fallos que se puedan dar y resolvieacutendolos en un tiempo razonable El sistema deberaacute administrar los usuarios que tendraacuten acceso a los servicios y la otorgacioacuten de permisos especiacuteficos para usuarios seleccionados

ETSIST de Telecomunicacioacuten Campus Sur UPM

15

2 MARCO TECNOLOacuteGICO DEL PROYECTO

21 Historia y evolucioacuten de los sistemas de seguridad

La seguridad y la salud ocupacional son dos teacuterminos que llevan acompantildeando al ser humano desde los inicios de la historia Su comienzo se remonta hace miles de antildeos cuando el ser humano poniacutea en riesgo su vida continuamente y era el estado de supervivencia el que nos permitiacutea proteger la integridad fiacutesica

Desde ese momento el ser humano ha ido creando mecanismos de proteccioacuten que han evolucionado seguacuten las necesidades de la sociedad hasta nuestros diacuteas

A diacutea de hoy el Estado y las empresas son los responsables de proporcionar la seguridad de la ciudadaniacutea El Estado debe de garantizar que todo ciudadano esteacute protegido se sienta seguro y no indefenso Por otro lado las empresas ofrecen servicios eficientes para garantizar la sensacioacuten de seguridad mediante productos y servicios enfocados a esta meta

En el antildeo 1942 la empresa Siemens AG desarrolloacute un primer sistema de vigilancia un circuito cerrado de televisioacuten para el ejeacutercito alemaacuten con el fin de llevar un seguimiento del lanzamiento de misiles El ejeacutercito de los Estados Unidos desarrolloacute un sistema similar El problema es que este tipo de sistemas fueron utilizados solo por los gobiernos y sus ejeacutercitos y pasaron muchos antildeos hasta que estos sistemas se comercializaron en beneficio de los ciudadanos

Fue entonces en 1949 cuando la empresa Vericon comercializoacute el primer sistema CCTV aunque con una nueva tecnologiacutea con carencias Por ejemplo no disponiacutea de sistema de grabacioacuten Este problema se solucionoacute en 1951 cuando se comercializoacute una nueva versioacuten que permitiacutea grabar y almacenar las imaacutegenes en una cinta de video a lo que se le llamoacute VTR (Video Tape Recorder) [1] A partir de este momento al ser comercializados los sistemas empezaron a ser utilizados por entidades puacuteblicas militares y empresas privadas Comenzaron a usarse para monitorizar el traacutefico y las manifestaciones y su eacutexito los llevoacute a emplearlos en otros aacutembitos que requeriacutean control

Los primeros sistemas de vigilancia electroacutenica funcionaban de manera anaacuteloga por medio de un cable coaxial (cobre) y emitiacutean una sentildeal sinusoidal entre + 05 y -05 voltios A traveacutes de este cable las caacutemaras enviaban una sentildeal al monitor de control El principal problema de este sistema era que el cable creaba mucha interferencia y provocaba que las imaacutegenes llegaran distorsionadas y con mala calidad

En 1996 se desarrolloacute la primera caacutemara IP (Internet Protocol) la Neyete 200 gracias a la empresa Axis Aquiacute comenzoacute la introduccioacuten de la era informaacutetica que produjo el cambio de lo analoacutegico a lo digital asiacute como la virtualizacioacuten

La virtualizacioacuten es una tecnologiacutea que permite crear servicios de IT (Information

Technologies) uacutetiles con recursos que estaacuten unidos tradicionalmente al hardware [2] Permite utilizar toda la capacidad de una maacutequina virtual porque distribuye sus capacidades en varios usuarios o entornos

Su inicio se remonta a la deacutecada de los sesenta pero no es hasta principios del antildeo 2000 cuando se comienza a adoptar maacutes ampliamente La virtualizacioacuten solucionoacute varios

ETSIST de Telecomunicacioacuten Campus Sur UPM

16

problemas las empresas podiacutean dividir los servidores y ejecutar aplicaciones heredadas en varios tipos y versiones de sistemas operativos Los servidores se empezaron a utilizar maacutes eficientemente y en consecuencia se redujeron los costes relacionados con las compras la instalacioacuten la refrigeracioacuten y el mantenimiento El desarrollo de las tecnologiacuteas que posibilitan la virtualizacioacuten ha permitido que muchos usuarios accedieran simultaacuteneamente a computadoras que realizaban procesamiento por lotes El procesamiento por lotes era un tipo de informaacutetica popular en el sector comercial que ejecutaba tareas rutinarias miles de veces y muy raacutepidamente El software encargado de la virtualizacioacuten separa los recursos fiacutesicos de los entornos virtuales y se pueden instalar directamente en el hardware (como un servidor) que es la forma maacutes utilizada para virtualizar en las empresas Desde entonces gracias a la virtualizacioacuten los sistemas digitales han ido incrementando su presencia e implantaacutendose en las empresas Siguen evolucionando y sustituyendo a los sistemas analoacutegicos aunque muchas empresas todaviacutea permanecen con sistemas obsoletos y sin actualizarse a estas nuevas tecnologiacuteas que permiten una mayor optimizacioacuten de los recursos y un incremento de seguridad para todas las personas

22 Alta disponibilidad

221 Definicioacuten de alta disponibilidad

La tecnologiacutea avanza las empresas crecen y el nuacutemero de datos que hay que manejar aumenta cuantitativamente Las bases de datos y el auge de Internet han permitido la colaboracioacuten y el intercambio de informacioacuten desde cualquier parte del mundo ampliando el alcance de bases de datos en todas las organizaciones y comunidades Toda la informacioacuten que se maneja conlleva que la seguridad esteacute presente para tener la confianza necesaria en los servicios que se ofrecen por las empresas

La alta disponibilidad describe la capacidad de un sistema para seguir funcionando y proporcionando recursos a sus usuarios cuando se produce uno o varios errores en alguacuten componente del sistema [3] Dependiendo del tipo de servicio ofrecido se requeriraacute un grado u otro de disponibilidad Sin embargo es de alta relevancia que el concepto sea aplicado en toda empresa que le deacute importancia a su informacioacuten

El nivel de disponibilidad se expresa como medida del porcentaje de tiempo que un sistema estaacute operativo de manera continuada para ofrecer sus servicios al cliente Es decir el periacuteodo de tiempo que el sistema estaacute realmente disponible durante el tiempo que deberiacutea estar disponible se puede expresar mediante la foacutermula

119863119894119904119901119900119899119894119887119894119897119894119889119886119889 119872119879119879119865

(119872119879119879119865 + 119872119879119879119877)

ETSIST de Telecomunicacioacuten Campus Sur UPM

17

Donde MTTF el tiempo transcurrido para fallar y MTTR es el tiempo promedio

de resolucioacuten de falla Observando

1 Si el MTTR se acerca a cero y el sistema resuelve las fallas inmediatamente la disponibilidad se acercaraacute al 100

2 Si el MTTF aumenta y los fallos en el sistema tardan maacutes en producirse la influencia del MTTR se veraacute disminuida

Se suele representar como un porcentaje tiempoantildeo que lleva prestando servicio ininterrumpidamente Normalmente este tiempo se expresa seguacuten el nuacutemero de nueves Lo maacutes comuacuten es

bull 999 (tres nueves) =gt 876 horasantildeo inactivo bull 9999 (cuatro nueves) =gt 526 minutosantildeo inactivo bull 99999 (cinco nueves) =gt 526 minutosantildeo inactivo

222 Caracteriacutesticas de un modelo de alta disponibilidad

Para determinar si la alta disponibilidad es imprescindible en el sistema debe

considerarse el impacto que causa un fallo en los diferentes servicios ofrecidos

Las principales caracteriacutesticas de un modelo de alta disponibilidad son

- Fiabilidad Se trata del aspecto maacutes criacutetico Los componentes deben estar estudiados de tal forma que aguanten la alta disponibilidad Merece la pena invertir en un sistema que tanto a nivel de hardware como a nivel de software toleren la carga de trabajo sin fallar precariamente

- Recuperacioacuten ante fallos Estos sistemas tienen varias opciones de

recuperacioacuten ante fallos Estos fallos deben estar establecidos asiacute como los procedimientos de resolucioacuten

- Deteccioacuten de errores Una vez se produzca un fallo la raacutepida

deteccioacuten del tipo dantildeo producido asiacute como comprobar el estado de los servicios de una manera eficaz es imprescindible

- Mantenimiento Los componentes deben estar lo suficientemente

estudiados para realizar los mantenimientos oportunos en plazos concretos Estos mantenimientos deben realizarse de forma transparente al cliente sin provocar pausas en los servicios ofrecidos

En el sistema que se va a proponer hablamos de una arquitectura basada en servicios que ofrecen distintas funciones como guardar informacioacuten realizar llamadas telefoacutenicas ver un viacutedeo en vivo y un servicio especiacutefico de rendimiento efectivo

ETSIST de Telecomunicacioacuten Campus Sur UPM

18

gracias al reparto de trabajo entre los servidores mediante un cluacutester de balanceadores de carga El visionamiento de caacutemaras en vivo comunicacioacuten telefoacutenica grabacioacuten de imaacutegeneshellipson servicios que no pueden dejar de funcionar y datos que no se pueden perder por lo que debemos tener una disponibilidad del 9999 La alta disponibilidad se puede configurar para manejar tanto anomaliacuteas de hardware como de software Las anomaliacuteas software son la causa maacutes comuacuten de tiempo de inactividad El hecho de tener un sistema altamente disponible conlleva un sistema que no sea muy complejo ya que los sistemas complejos tienen inherentemente maacutes puntos de fallos potenciales y son maacutes difiacuteciles de implementar correctamente

223 Failover

Para implementar un sistema de alta disponibilidad hay que tener en cuenta los diferentes modelos existentes asiacute como el comportamiento de ambos nodos cuando se produce un failover [4]

- Modelo de equilibrio de carga (activo-activo) Tanto nodo primario

como el nodo secundario son activos y procesan las solicitudes del sistema en paralelo Los datos se replican de forma bidireccional en funcioacuten de los servicios del sistema Este modo de funcionamiento produce que el tiempo de migracioacuten tras un error sea de cero

- Modelo de espera caliente Ambos nodos tienen el componente software instalado y disponible incluso el servidor secundario estaacute activo y en ejecucioacuten pero no procesa datos hasta que falla el nodo primario Los datos se replican y ambos sistemas contienen datos ideacutenticos El tiempo de migracioacuten tras un error en este tipo de modelos es de unos pocos segundos

- Modelo de espera templada En este modelo al igual que el modelo

de espera caliente los dos nodos tienen el software instalado y disponible pero en el segundo nodo no estaacute ejecutaacutendose Cuando se produce un fallo en el nodo primario y gracias a un gestor de cluacutester el nodo secundario inicia los componentes del software Los datos se replican de forma regular en el sistema secundario o se almacenan en alguacuten disco compartido Este modelo otorga un tiempo de migracioacuten tras error de unos pocos minutos

- Modelo de espera en friacuteo El nodo secundario se encuentra

configurado igual que el nodo primario pero apagado Soacutelo se enciende y entra en accioacuten cuando se produce un fallo en el primer nodo hasta que sea reparado Los datos pueden ser copiados en un sistema de almacenamiento y restaurarlos si es necesario en el nodo secundario Es el modelo maacutes lento y puede tardar en recuperarse algunas horas

ETSIST de Telecomunicacioacuten Campus Sur UPM

19

224 Soluciones de alta disponibilidad

Las soluciones de alta disponibilidad deben tener una tolerancia a errores muy alta pesar de que cualquiera de sus componentes falle Para ello se duplican los recursos criacuteticos evitando que no haya puntos simples de fallo que puedan estropear los servicios de nuestro sistema

Redundancia de dispositivos hardware

Si en nuestro sistema hay un apagoacuten de luz y nos quedamos sin suministro

eleacutectrico debemos poder seguir garantizando la continuidad del servicio Se deben duplicar todos los dispositivos hardware criacuteticos en el sistema como pueden ser las fuentes de alimentacioacuten los servidores bases de datos fiacutesicashellipy aparte de la propia redundancia debe haber un centro de respaldo que a pesar de reducir el rendimiento en un momento determinado minimiza el tiempo de actividad en caso de un fallo muy grave Antes de activar el centro de respaldo es importante tener claro que los elementos hardware redundantes deben ser intercambiables en caliente [5] Esto quiere decir que como primera opcioacuten si por ejemplo se nos estropea un servidor debe ser tener otro en el almaceacuten y ser capaces de cambiarlo mientras actuacutea el servicio redundante sin que el cliente perciba ninguacuten percance en su servicio

Para que el hardware del sistema no deje de funcionar debemos disponer de un SAI (Sistema de Alimentacioacuten Ininterrumpida) Estos sistemas en el caso de un fallo eleacutectrico proporciona energiacutea a todos los dispositivos que tenga conectados a traveacutes de bateriacuteas eleacutectricas Seguacuten el tipo de alimentacioacuten que proporcionan se pueden distinguir entre tres tipos de SAI

- Off-line la alimentacioacuten se proporciona de la red eleacutectrica Cuando ocurre un fallo eleacutectrico el sistema estaacute un pequentildeo intervalo de tiempo sin suministro eleacutectrico hasta que el SAI empieza a generar su propia alimentacioacuten No estaacute indicado para dispositivos delicados a la forma

Figura 1 Redundancia de dispostivos hardware

Cliente

Servidor-1 Servidor-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

20

de onda de su alimentacioacuten ya que proporcionan una forma de onda

que no es sinusoidal

- In-line Es muy similar al off-line pero dispone de filtros que

estabilizan la tensioacuten de entrada por lo que habilita su uso a pequentildeos dispositivos sensibles como caacutemaras ordenadores servidores etc Tambieacuten existe un intervalo de conmutacioacuten en el cual no hay suministro eleacutectrico

- On-line Generan una onda perfectamente sinusoidal y limpia a partir

de sus bateriacuteas No deja de suministrar los dispositivos protegidos ya que carga las bateriacuteas a la vez que genera la alimentacioacuten evitando el tiempo de conmutacioacuten de los dos tipos anteriores La uacutenica problemaacutetica que ofrecen es el mantenimiento de las bateriacuteas debido a su continuo funcionamiento Es el maacutes indicado para proteger los dispositivos maacutes delicados y valiosos de las empresas como pueden ser dispositivos de monitorizacioacuten videograbadores servidores fiacutesicos de bases de datoshellipetc

Redundancia en la gestioacuten de informacioacuten

Es muy importante que el cliente pueda recuperar la informacioacuten deseada en el momento que lo necesite Para ello necesitamos redundar los dispositivos que nos permiten gestionar la informacioacuten para no perder el servicio de almacenamiento en ninguacuten momento Actualmente disponemos de varias opciones entre las que destacan

- Sistemas RAID (Redundant Array of Independent Disks) [6] Son un conjunto

redundante de discos independientes que hace referencia a un sistema de almacenamiento que utiliza diferentes discos duros entre los que se organizan y replican los datos

En funcioacuten de la configuracioacuten se pueden encontrar multitud de beneficios respecto al uso de un uacutenico disco duro

- Incremento del rendimiento - Mayor capacidad de almacenamiento - Mayor integridad del conjunto - Mayor tolerancia a fallos

La distribucioacuten de las unidades de disco conectadas entre siacute se puede hacer a traveacutes de hardware software o combinacioacuten de ambos De esta forma cuando una unidad fiacutesica de disco falle se podraacute reconstruir mientras sigue funcionando su paridad Seguacuten su distribucioacuten tenemos diferentes tipos de RAID Los maacutes utilizados son los siguientes

ETSIST de Telecomunicacioacuten Campus Sur UPM

21

Figura 3 Representacioacuten de RAID 1

RAID 0

En esta distribucioacuten se reparten los datos

de forma equitativa entre dos maacutes discos sin informacioacuten de paridad que proporcione redundancia tampoco hay correccioacuten de errores Su mayor caracteriacutestica es la mejora del rendimiento ya que se emplea toda la capacidad del disco pero no existe seguridad de la informacioacuten y si alguno de los voluacutemenes se rompiese perderiacuteamos parte de la informacioacuten

RAID 1

Tambieacuten se le denomina MDA (Mirrored

Disk Array) Crea una copia exacta como si de un espejo se tratase del conjunto de datos en dos o maacutes discos Es un volumen tolerante a fallos que utiliza un espacio de almacenamiento del mismo tamantildeo que el original consiguiendo redundancia

Al tener la informacioacuten duplicada y sincronizada sobre los dos discos fiacutesicos se consigue duplexacioacuten En este caso si uno de los discos fallase se podriacutea utilizar la informacioacuten que estariacutea duplicada en el otro disco

Las ventajas de este tipo de distribucioacuten es la recuperacioacuten de errores en caso de fallo siendo la arquitectura maacutes raacutepida tolerante a fallos Como inconveniente se necesitan dos discos por cada bloque de informacioacuten lo que incrementa el gasto con grandes sistemas que usen este tipo de distribucioacuten

Figura 2 Representacioacuten de RAID 0

ETSIST de Telecomunicacioacuten Campus Sur UPM

22

RAID 5

Se utilizan como miacutenimo tres

discos fiacutesicos y se trata de un volumen tolerante a fallos Funciona realizando una divisioacuten de datos a nivel de bloques y distribuyendo la informacioacuten de paridad entre todos los discos pertenecientes al conjunto lo que serviraacute como coacutedigo de

deteccioacuten de errores

La informacioacuten de paridad y los datos se distribuyen de forma alterna entre las diferentes partes Esta arquitectura presenta como ventaja un algo rendimiento en aplicaciones con demanda de velocidad redundancia y recuperacioacuten de datos

Como desventajas no toda la capacidad de los discos estaacute disponible para almacenar la informacioacuten debido a la informacioacuten de paridad que se presenta en todos los discos Tambieacuten presenta menor rendimiento cuando se presentan escrituras ya que el proceso de escritura es muy lento

Otros niveles RAID menos empleados son RAID 234 Y 6 Por otro lado existen tambieacuten los niveles RAID anidados donde se unen diferentes arquitecturas de las nombradas para obtener una mejora de la redundancia de datos o simplemente por un mayor rendimiento en nuestro sistema de almacenamiento Lo maacutes normal en este tipo de niveles es combinar un nivel RAID que proporcione redundancia con un nivel RAID 0 que aumenta el rendimiento como por ejemplo el RAID 0+1

Figura 4 Representacioacuten de RAID 5

Figura 5 Representacioacuten de RAID 0+1

ETSIST de Telecomunicacioacuten Campus Sur UPM

23

- SAN (Storage Area Network) y NAS (Network Attached Storage) Son soluciones de almacenamiento en red En teacuterminos generales un SAN proporciona el acceso al almacenamiento a nivel de bloque operando en una red de alta velocidad lo que conlleva una mejora de la disponibilidad y del rendimiento de las aplicaciones al separar el traacutefico de almacenamiento del resto de la red En cambio NAS opera sobre los archivos de datos compartiendo la capacidad de almacenamiento de un ordenador con ordenadores personales o servidores clientes a traveacutes de una red NAS tiene un hardware dedicado que suele ser la parte principal que se conecta a una red LAN (Local Area Network) Esta conexioacuten la realiza habitualmente a traveacutes de Ethernet y TCP IP

SAN se encarga de compartir datos entre diferentes dispositivos de almacenamiento a bajo nivel usando mayormente conexiones de fibra oacuteptica lo que encarece la solucioacuten

Figura 6 Escenario tiacutepico de una red NAS

Figura 7 Escenario tiacutepico de una red SAN

ETSIST de Telecomunicacioacuten Campus Sur UPM

24

Las principales caracteriacutesticas que nos permiten obtener las diferencias maacutes significativas entre estos dos dispositivos de almacenamiento son [7]

Tabla 1 Diferencias entre redes NAS y SAN

- El nivel de trabajo NAS trabaja a nivel de ficheros mientras SAN trabaja a nivel de bloque

- Tipo de conexioacuten SAN utiliza red de alta velocidad a traveacutes de fibra oacuteptica mientras NAS trabaja en la propia red local

- Los SAN proporcionan mayor rendimiento que los NAS indicados principalmente para almacenar bases de datos y virtualizacioacuten de sistemas

- Maacutes facilidad de ampliacioacuten de almacenamiento en dispositivos SAN

- Los NAS son mucho maacutes econoacutemicos que los SAN

NAS SAN

TIPO DE DATOS Archivos compartidos Datos a nivel de

bloque

CABLEADO UTILIZADO

Ethernet LAN Cable de fibra

dedicado

CLIENTES PRINCIPALES

Usuarios finales Servidores de aplicaciones

ACCESO A DISCO A traveacutes del

dispositivo NAS Acceso directo

ETSIST de Telecomunicacioacuten Campus Sur UPM

25

Redundancia en las comunicaciones Balanceo de carga

A la hora de abordar un sistema de seguridad una posible situacioacuten que se puede dar es la congestioacuten de informacioacuten a traveacutes un cuacutemulo de peticiones a nuestros servicios

Uno de los dispositivos que solucionan esta problemaacutetica es el balanceador de

carga que como su propio nombre indica se encargar de repartir esas peticiones del cliente a los servidores Un balanceador de carga puede ser tanto un dispositivo hardware como una aplicacioacuten software El modo de reparto se configura en el balanceador a traveacutes de varios algoritmos disponibles y esto hace una mejora significativa en la velocidad de acceso al servidor la tolerancia a fallos y la fiabilidad del sistema

Dentro de los algoritmos podemos hablar del reparto de peticiones entre los diferentes servidores a traveacutes del meacutetodo Round Robin en el cual se reparte la carga equitativamente entre todos los servidores o incluso meacutetodos mucho maacutes ideales que analizan la actividad de cada servidor la memoria disponible y otras caracteriacutesticas en tiempo real que permiten enviar las peticiones a los servidores que se encuentren en menor carga operativa en ese momento

El algoritmo ideal para sistemas con una gran carga de peticiones continuadas seraacute aquel que sea capaz de analizar

- Las caracteriacutesticas de los servidores que dispone - El tiempo de respuesta de cada uno de ellos obteniendo un anaacutelisis del

retraso en las respuestas y en consecuencia servidores que esteacuten maacutes lentos o cargados en ese momento

- La utilizacioacuten de la CPU - El uso de memoria - El nuacutemero de conexiones abiertas en un mismo servidor

Si no se analizan estos paraacutemetros se pueden dar casos de peticiones con mucha carga que se repartan a los servidores menos potentes y haya un bloqueo de ciertos servidores

ETSIST de Telecomunicacioacuten Campus Sur UPM

26

Controlar las peticiones a los servidores a traveacutes de balanceadores de carga nos aporta una clara mejora en [5]

- Escalabilidad El balanceador distribuye las peticiones de los usuarios entre varios servidores haciendo que el sistema en su conjunto funcione mucho mejor

- Disponibilidad El balanceador monitoriza el estado de los servidores y las

aplicaciones En el caso de que se encuentre que uno de los servidores ha fallado seraacute capaz de excluirle y no enviarle peticiones

- Mantenimiento El administrador puede apagar un servidor y el resto del

conjunto seguiraacute proporcionando el servicio

- Seguridad Realiza de primera capa entre cualquier referencia exterior y nuestro sistema Controla tanto las peticiones que entran como las que salen lo que dificulta la ruptura del sistema antildeadiendo una capa maacutes de seguridad

- Calidad de servicio Mejora las respuestas de nuestros servidores es un

servicio maacutes seguro Tener una mejor distribucioacuten de la carga de nuestros servidores puede permitir ofrecer maacutes servicios que los que podriacutea soportar un sistema sin balanceador de carga

Por uacuteltimo cabe destacar que en sistemas que requieran alta disponibilidad la posibilidad de que falle el balanceador de carga debe estar contemplada y por lo tanto debe redundarse tambieacuten para ofrecer continuidad en el servicio ofrecido

Figura 8 Escenario tiacutepico de un balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

27

Redundancia y distribucioacuten en el procesado - Sistemas de clustering

La tecnologiacutea cluacutester o clustering se basa en la unioacuten de uno o varios servidores

que trabajan en una red de alta velocidad como si fuesen uno compartiendo servicios y monitorizaacutendose entre siacute En funcioacuten de las necesidades se pueden tener diferentes tipos de clusters

- Cluacutester de hardware unioacuten de dos servidores fiacutesicos - Cluacutester de software unioacuten de dos servidores virtuales - Cluacutester de bases de datos pueden ser bases de datos en un servidor fiacutesico

o virtual

La fortaleza de unir dos o maacutes servidores para ofrecer servicios nos proporciona diferentes funcionalidades que seguacuten las demandas del cliente se implementaraacuten para tener

- Alta disponibilidad - Alto rendimiento - Escalabilidad - Equilibrio de carga

Para formar un cluacutester aparte de elegir las maacutequinas (nodos) que vayan a formar el cluacutester hay que definir los siguientes puntos

- Sistemas operativos a utilizar en los servidores - Conexiones de red - Protocolos de comunicacioacuten y servicio - Middleware para relacionar el usuario con el sistema operativo - Aplicaciones o subsistemas a utilizar

Por uacuteltimo en funcioacuten de la disponibilidad del cluacutester hay diferentes topologiacuteas disponibles [4]

- Topologiacutea N+1 En este tipo de topologiacutea soacutelo hay un nodo a la espera para adoptar el rol del nodo activo en caso de fallo Con una configuracioacuten estaacutendar el nodo secundario o debe ser capaz de asumir cualquier rol del nodo primario Si uacutenicamente se usa un servicio se puede usar una configuracioacuten activo-pasivo simple

- Topologiacutea N+M Cuando el cluacutester provee varios servicios en caso de fallo un uacutenico nodo puede no ser suficiente para proporcionar una redundancia eficaz Por ello esta topologiacutea ofrece maacutes nodos en modo de espera disponibles Es una solucioacuten maacutes cara tanto para la implementacioacuten como para el mantenimiento

- Topologiacutea N-to-1 En caso de falla del nodo primario el nodo secundario

pasa a ser un reemplazo temporal activo hasta que se restaure el primario Los servicios deben reactivarse para restaurar la alta disponibilidad

- Topologiacutea N-to-N Los servicios del nodo fallado se distribuyen entre los

diferentes nodos activos No hay nodos en espera pero todos deben estar

ETSIST de Telecomunicacioacuten Campus Sur UPM

28

capacitados para asumir cualquier servicio Esta topologiacutea combina un cluacutester activo-activo con una configuracioacuten N+M

Centros de respaldo redundancia local y redundancia geograacutefica

Por muchas medidas de seguridad que se tomen y por mucho que se redunde

cada parte del sistema siempre estaacute la posibilidad de que ocurra alguna cataacutestrofe natural un atentado o cualquier situacioacuten totalmente imprevisible Las empresas que manejen informacioacuten muy importante sea del nivel que sea pero mucho maacutes de seguridad deben tener la garantiacutea de que todos sus datos y servicios tienen una viacutea de escape en estas situaciones Para ello se disentildean centros o salas de respaldo que absorban las operaciones del centro principal en caso de emergencia Para disentildear este centro de respaldo se tienen que tener en cuenta los siguientes aspectos

- Localizacioacuten La localizacioacuten debe situarse miacutenimo a 20 kiloacutemetros del centro principal para que no se vea afectado por la misma contingencia

- Equipamiento hardware electroacutenico e informaacutetico Debe ser compatible

con todo lo que se use en el centro principal No es necesario que sea igual pero debe soportar los procesos maacutes importantes del mismo En funcioacuten del equipamiento se puede hablar de una sala blanca la cual contiene el mismo equipamiento que el centro principal o de una sala de back-up la cual contiene equipamiento parecido pero no exactamente el mismo

- Equipamiento software Es necesario que esteacute actualizado con el que hay

en el centro principal ya que en caso de no tener el mismo software no se puede garantizar una alta disponibilidad en el sistema

- Almacenamiento de datos Se deben realizar copias de los datos en el

centro de respaldo En funcioacuten del tipo de negocio si es maacutes importante la continuidad del servicio la informacioacuten u otros requisitos se puede realizar la copia de forma siacutencrona asegurando que todos los datos que hay el centro principal se guardan en el centro de respaldo simultaacuteneamente O bien una copia asiacutencrona que no asegura el almacenamiento de datos de forma inmediata y puede haber un desfase temporal que incluye desde horas hasta diacuteas

Aparte del centro de respaldo se deben tener medidas de seguridad y planes de

actuacioacuten en caso de emergencia No deben faltar centros de control protegidos de inundaciones incendios terremotoshellipunidos a un buen sistema eleacutectrico que soporte la carga esperada con distintos proveedores de electricidad asiacute como planes escritos de respaldo de emergencia y de recuperacioacuten para que la empresa sea capaz de ser previsora actuadora y competente

ETSIST de Telecomunicacioacuten Campus Sur UPM

29

23 Redes y servicios

231 Virtualizacioacuten

La virtualizacioacuten es la tecnologiacutea que permite crear uno o varios entornos informaacuteticos simulados a partir de un uacutenico hardware fiacutesico con un sistema operativo determinado Permite crear una capa entre el hardware de la maacutequina fiacutesica y el sistema operativo de la maacutequina virtual Esta capa es capaz de controlar los cuatro recursos principales de un ordenador (CPU Central Processing Unit almacenamiento red y memoria)

Los tipos maacutes importantes de virtualizacioacuten son

- Virtualizacioacuten de servidores se ejecuta maacutes de un servidor en un mismo servidor fiacutesico

- Virtualizacioacuten de sistemas operativos para poder ejecutar maacutes de un sistema operativo en el mismo dispositivo

- Virtualizacioacuten de almacenamiento para tener diferentes espacios de

almacenamiento en lo que se percibe como un uacutenico dispositivo

- Virtualizacioacuten de red combinando diferentes conexiones de red en una uacutenica red visible para poder dividirla en otras a nivel local

A la maacutequina fiacutesica original se le llama ldquohostrdquo y se le equipa con un software

llamado ldquohipervisorrdquo que se conecta directamente con el hardware y permite dividir un sistema en diferentes entornos a los que llamamos ldquomaacutequinas virtualesrdquo

Estas maacutequinas virtuales son las que utilizaraacuten los cuatro recursos del hardware nombrados anteriormente asignados y modificados seguacuten las necesidades por un usuario Para optimizar el uso de maacutequinas virtuales lo mejor es que se administren desde una sola consola de administracioacuten de virtualizacioacuten

De este modo se puede tener varias maacutequinas virtuales con diferentes sistemas operativos ejecutaacutendose sobre el mismo ordenador fiacutesico

Existen muchos softwares para virtualizar varios sistemas operativos en un servidor entre los que destacan VMWare Citrix Microsoft VirtualBox y KVM

La virtualizacioacuten de recursos permite no tener que realizar una instalacioacuten

fiacutesica usando el hardware como producto de consumo Para una instalacioacuten bastariacutea con migrar las maacutequinas virtuales al hardware deseado y realizar la configuracioacuten adaptada Asiacute se produce un mayor aprovechamiento de espacio fiacutesico una capacidad para actualizarte a nivel de aplicacioacuten en mucho menor tiempo y una gran mejora en el tiempo de recuperacioacuten cuando hay paradas imprevistas

ETSIST de Telecomunicacioacuten Campus Sur UPM

30

232 Directorio activo

Un directorio activo es el teacutermino utilizado por Microsoft para referirse a un servicio de directorio Un servicio de directorio se encarga por un lado de proporcionar un directorio donde guardar toda la informacioacuten sobre los usuarios y recursos de la red y por otro de garantizar un servicio que te permita acceder y manipular estos recursos Cualquier objeto que se pueda definir desde un ordenador un dominio o una poliacutetica de seguridad es capaz de ser administrado mediante un directorio activo El directorio activo utiliza la tecnologiacutea DNS porque es el protocolo maacutes estaacutendar en Internet y LDAP porque casi todos los fabricantes lo soportan [9] Mediante DNS y LDAP los clientes pueden localizar y acceder a cualquier tipo de recurso disponible en la red Estos protocolos al ser de plataforma independiente permiten a otras distribuciones como Linux tener acceso a los recursos de la misma forma que los clientes de Windows Para gestionar el directorio activo se dispone de una herramienta llamada MMC (Microsoft Management Console) que permite al usuario

- Acceder a los recursos del dominio a traveacutes de una uacutenica identificacioacuten a la red

- La administracioacuten centralizada de usuarios y recursos

La estructura del directorio activo se organiza de forma jeraacuterquica como se puede ver en la imagen

- Recursos como por ejemplo impresoras - Servicios como correo Web FTP etc - Usuarios los cuales incluyen cuentas para conectarse grupos de trabajo

etc

El dominio trabaja por niveles En la parte maacutes superior se encuentra el bosque que se define como la coleccioacuten de todos los objetos atributos y reglas del directorio activo Los dominios se identifican por su nombre de estructura DNS( Domain Name System) y uacutenicamente puede haber un nombre DNS asignado a un dominio El dominio ofrece muchas opciones de organizacioacuten para todos los objetos que cuelgan de contenedores llamados unidades organizativas otorgando una capacidad uacutenica al dominio de jerarquiacutea y proporcionando una imagen de la compantildeiacutea en teacuterminos organizativos y geograacuteficos Estas unidades organizativas se pueden agrupar asiacute como crear usuarios personalizados con permisos de administrador para cada uno de los contenedores

ETSIST de Telecomunicacioacuten Campus Sur UPM

31

233 Servidores proxy

Un servidor proxy es un equipo informaacutetico que realiza funciones de intermediario entre un cliente de Internet y otro servidor Gracias al servidor proxy puedes no conectarte directamente al servidor que contiene la informacioacuten y realizar la solicitud a dicho proxy el cual redirige la peticioacuten

Las funciones de un proxy son funciones baacutesicamente de seguridad y destacan

- Control de acceso a Internet con capacidad de limitar los derechos de los usuarios y proporcionar los permisos oportunos

- Registro de traacutefico guardando el rastro de los movimientos de los

usuarios y teniendo un control de las paacuteginas a las que acceden

- Filtro de informacioacuten bidireccional restringiendo las solicitudes recibidas que el proxy considere como peligrosas y a su vez filtrando la informacioacuten que sale pudiendo asiacute evitar situaciones de robo

- Identidad de los clientes al ser un intermediario permite que el servidor

no conozca quien estaacute realizando la peticioacuten incrementando la seguridad

- Rendimiento se produce un incremento del rendimiento debido a la memoria cacheacute que integra el servidor proxy Las solicitudes que se realizan por primera vez se guardan en la memoria cacheacute Como todas las solicitudes son comprobadas aquellas que son repetidas las responde directamente desde su cacheacute

Los tipos baacutesicos de servidores proxy seguacuten el modo de uso y actuacioacuten son los siguientes [10]

- Proxy web Proporciona acceso a la web a traveacutes de protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (Hypertext Transfer Protocol

Secure) Mejora el traacutefico la velocidad de uso y la seguridad garantizando el anonimato del cliente

- Proxy NAT (Network Address Translation) Para un correcto modo de trabajo en funcioacuten de las demandas se encarga de traducir las direcciones privadas de los usuarios en una uacutenica direccioacuten puacuteblica

- Proxy inverso Su principal funcionalidad es la de controlar el traacutefico Para ello se situacutea en uno o maacutes servidores web seguacuten el intereacutes

- Proxy abierto Es el menos restrictivo y acepta todas las peticiones que se hacen desde los ordenadores que esteacuten o no en su red

- Proxy transparente Los usuarios desconocen su existencia y se aplica en aquellas empresas que desean controlar el uso de Internet que hacen sus empleados asiacute como restringir el acceso a determinados sitios web

ETSIST de Telecomunicacioacuten Campus Sur UPM

32

Como conclusioacuten los servidores proxy son una opcioacuten muy buena en sistemas que vayan a realizarse con acceso a Internet Son servidores configurables que nos proporcionan un buen rendimiento seguridad de Internet controlando el traacutefico anonimato en los clientes y un gran filtrado tanto de informacioacuten como de acceso a los usuarios

Sin embargo cuando la carga de peticiones es muy alta pueden no rendir con la misma efectividad Para que siga siendo igual de efectivo es importante que el servidor proxy esteacute actualizado adecuadamente Por uacuteltimo controlar la intromisioacuten de un hacker en una peticioacuten entre el ordenador y el proxy tambieacuten es difiacutecil

234 Protocolos

En 1984 la Organizacioacuten Internacional para la Estandarizacioacuten (ISO) se encargoacute de redactar el documento que seriacutea la referencia para los protocolos de Interconexioacuten de Sistemas Abiertos (Open System Interconnection-OSI)

Maacutes adelante surgiriacutea el modelo TCPIP que es maacutes sencillo dividido en 4 capas cada una con su correspondencia en el modelo OSI [11] Los protocolos son meacutetodos estaacutendar que permiten la comunicacioacuten entre procesos Se basan en reglas y procedimientos que deben respetarse para el enviacuteo y recepcioacuten de datos a traveacutes de una red El hecho de que haya muchos protocolos se basa en que es imposible tolerar todas las comunicaciones existentes y sus caracteriacutesticas con un uacutenico protocolo Por ello en funcioacuten del nuacutemero de participantes en la comunicacioacuten del modo de transmisioacuten de datos de la jerarquiacutea de los participantes de la sincronizacioacuten de la comunicacioacuten y del tipo de conexioacuten tendremos diferentes protocolos Con una idea general de los protocolos maacutes adelante se detallaraacuten aquellos que se vayan a usar en el sistema de seguridad propuesto En las siguientes imaacutegenes se pueden observar ambos modelos

Figura 9 Escenario tiacutepico de un servidor proxy

ClienteServidor

ProxyInternet

ETSIST de Telecomunicacioacuten Campus Sur UPM

33

Los protocolos maacutes importantes en el modelo TCPIP con sus correspondencias en el modelo OSI son

- Capa de aplicacioacuten HTTPS SSH NTP y DNS son los maacutes utilizados - Capa de transporte Seguacuten la orientacioacuten a la conexioacuten UDP y TCP

son los maacutes utilizados - Capa internet Destacan IP e ICMP - Capa de acceso a la red Los maacutes comunes son los protocolos ARP y

Ethernet

Figura 10 Modelos OSI y TCPIP

Aplicacioacuten

Sesioacuten

Presentacioacuten

Transporte

Aplicacioacuten

Transporte

Internet

Acceso a la red

Red

Enlace de datos

Fiacutesica

Modelo OSI Modelo TCPIP

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

ETSIST de Telecomunicacioacuten Campus Sur UPM

34

235 DMZ

Una zona desmilitarizada o red perimetral es un aacuterea local que se ubica entre la red interna de una organizacioacuten y una red externa que suele ser internet El objetivo de una red DMZ (Demilitarised Zone) es que toda la informacioacuten que quiera acceder a nuestra red interna pueda ser analizada y rechazada por ella Para ello se permite el acceso a la red DMZ tanto desde la red interna como la externa pero la red DMZ soacutelo tiene acceso a la red externa De esta manera al no poderse conectar los equipos de la red DMZ a la red interna realiza una doble funcioacuten de proteger a la red interna y dar servicios a la red externa Como conclusioacuten cualquier amenaza que intente llegar a la red interna debe pasar por la red DMZ que al no tener acceso a la red interna se convierte en un callejoacuten sin salida para las amenazas En las redes DMZ se suelen colocar servidores que necesitan acceso exterior como servidores Web o servidores de dominio

Un ejemplo baacutesico de una red DMZ es el siguiente

Figura 11 Escenario tiacutepico de una red DMZ

Firewall externo

Firewall interno

Cliente-1 Cliente-2 Cliente-n

Gestor DMZ

ETSIST de Telecomunicacioacuten Campus Sur UPM

35

24 Ciberseguridad

Con la transformacioacuten digital y la cantidad de dispositivos conectados a internet almacenar datos en cualquier dispositivo con conexioacuten a internet es un riesgo y muchos hackers se encargan de intentar acceder a ellos Las empresas que manejan grandes cantidades de datos tanto a nivel interno como a nivel personal de sus clientes necesitan proteger toda su infraestructura informaacutetica para garantizar seguridad y confianza tanto a los propios trabajadores como a sus clientes y de eso se encarga la ciberseguridad

241 Riesgos y vulnerabilidades

La ciberseguridad se encarga de asegurar el producto asiacute como de determinar la seguridad e integridad de todo el sistema sus infraestructuras y sus contenidos Por ello aparte de tener las tecnologiacuteas maacutes avanzadas y los sistemas maacutes robustos el simple hecho de que un administrador del sistema deje el usuario y la contrasentildea a la vista de alguien deja en evidencia todo este trabajo Por ello la ciberseguridad incluye elementos tales como la educacioacuten de los usuarios y el haacutebito de uso de las aplicaciones ya que son la primera amenaza en un sistema de seguridad

Por ello se debe asegurar que el producto estaacute libre de vulnerabilidades Una vulnerabilidad es una debilidad que puede ser explotada por una tercera persona Para localizar vulnerabilidades hay que tener en cuenta las especificaciones de tu producto un seguimiento del desarrollo del mismo y realizar diferentes test de seguridad que pongan a prueba el sistema

Los riesgos se cuantifican por el impacto que tienen y su probabilidad

Los riesgos en la zona verde no seriacutean un problema los riesgos en la zona amarilla seriacutean problemaacuteticos en el sistema y los riesgos en la zona roja seriacutean riesgos criacuteticos que tendriacutean mucho impacto y seriacutean altamente probables

Figura 12 Cuantificacioacuten de riesgos

ETSIST de Telecomunicacioacuten Campus Sur UPM

36

La evaluacioacuten de las vulnerabilidades se define como el proceso de identificacioacuten cuantificacioacuten y priorizacioacuten de las vulnerabilidades en un sistema

El proceso manual se lleva a cabo mediante la revisioacuten de la arquitectura en busca de fallas de seguridad y la buacutesqueda de vulnerabilidades puacuteblicas en COTS protocolos o software utilizado en el sistema Existen herramientas para facilitar este tipo de trabajos de forma automaacutetica como pueden ser Nessus OpenVas y Tripwire

242 Test de penetracioacuten

El testing es un conjunto de pruebas de diferentes tipos que nos permiten poner a prueba nuestro sistema consiguiendo asiacute obtener vulnerabilidades y posibles mejoras en el sistema Los test maacutes utilizados para probar este tipo de sistemas son los siguientes

- Test de robustez Verifican que la validacioacuten de la entrada que le das al sistema se haga correctamente Para estos test se una utiliza una teacutecnica que se llama ldquofuzzingrdquo Fuzzing consiste en proporcionar datos no vaacutelidos como datos aleatorios en lugar de certificados fechas muy antiguas fechas negativas saturar al sistema con muchos datoshellipetc

- Test de penetracioacuten -gt Estos test consisten en darle tu sistema completo a una compantildeiacutea o empresa dedicada a este tipo de test para que intenten piratearte el sistema y asiacute sacar vulnerabilidades Existen tres tipos de test de penetracioacuten

- Caja negra El tester no sabe nada del sistema y tiene que

intentar abordarlo desde cero - Caja blanca El tester tiene toda la informacioacuten sobre el

sistema desde documentos de arquitectura descripciones de protocoloshellipetc

- Caja gris El tester dispondraacute soacutelo de cierta informacioacuten pero no toda

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas

ETSIST de Telecomunicacioacuten Campus Sur UPM

37

Una vez se encuentren vulnerabilidades se deben abordar mediante cambios en el sistema El riesgo puede ser minimizado por la arquitectura de seguridad y por las pautas de seguridad Todas las vulnerabilidades que no se traten se deben incluir en una lista e incluirse en una evaluacioacuten de riesgos

243 Criptografiacutea

Uno de los aspectos que se debe tener en cuenta a la hora de abordar un sistema de seguridad es la criptografiacutea La criptografiacutea es el arte y teacutecnica que permite proteger informacioacuten mediante teacutecnicas de cifrado y descifrado Con estas teacutecnicas los mensajes podraacuten ser vistos soacutelo por personas elegidas a nuestro intereacutes y que dispondraacuten de los medios para descifrar nuestros mensajes

La criptografiacutea permite diferentes tipos de algoritmos de cifrado entre los que destacan los siguientes grupos [5]

- Cifrado simeacutetrico o de clave privada se usa una uacutenica clave tanto el

proceso de cifrado como el de descifrado El hecho de tener uacutenicamente una clave obliga a las dos partes de la comunicacioacuten a ponerse de acuerdo sobre la clave a utilizar El remitente cifraraacute con la clave acordada y el destinatario descifraraacute el mensaje con la misma

Uno de los problemas de este tipo de cifrado se produce al establecerse la comunicacioacuten Para un hacker es maacutes faacutecil intentar conseguir la clave que probar todas las posibles combinaciones de la clave Por otro lado cuando se quiere enviar el mensaje a varios destinatarios se necesitaraacute maacutes de una clave lo que dificulta mucho la seguridad en la comunicacioacuten

Figura 14 Escenario tiacutepico de un cifrado simeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

38

- Cifrado asimeacutetrico o de clave puacuteblica Se denomina de clave puacuteblica ya

que una de las dos claves en este tipo de cifrados es puacuteblica Se usa una clave para cifrar los mensajes una clave diferente para descifrarlo y ambas son complementarias

La clave puacuteblica debe generarse a traveacutes de la privada De esta forma la persona interesada en recibir mensajes de diferentes personas deberaacute mandar una clave puacuteblica asociada a su clave privada y asiacute los destinatarios podraacuten contestar de forma confidencial cifrando los mensajes con esa clave puacuteblica De esa forma los archivos soacutelo podraacuten ser descifrados por la persona cuya clave puacuteblica estaacute asociada a su clave privada La mayor desventaja en este tipo de cifrado es el tiempo de procesamiento El hecho de manejar dos claves en vez de una ralentiza el proceso considerablemente Para encontrar un punto medio entre la menor seguridad del cifrado simeacutetrico y el mayor tiempo de cifrado en los cifrados asimeacutetricos estaacuten los cifrados asimeacutetricos

Un ejemplo de proteccioacuten de la informacioacuten con este tipo de cifrado son las firmas de digitales gracias a las cuales el receptor de la informacioacuten puede verificar la autenticidad del emisor asiacute como la integridad del mensaje durante el proceso de comunicacioacuten Gracias a la utilizacioacuten de una clave privada en vez de puacuteblica se evitan los problemas de lentitud que existen en el cifrado asimeacutetrico

Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

39

- Cifrado hiacutebrido Se utiliza un algoritmo de clave puacuteblica empleando uacutenicamente una pequentildea cantidad de informacioacuten El emisor cifraraacute un archivo de forma simeacutetrica La clave utilizada para cifrar el archivo la cifraraacute con la clave puacuteblica del receptor El emisor enviaraacute el archivo cifrado de forma simeacutetrica y la clave del archivo cifrada de forma asimeacutetrica y que uacutenicamente podraacute ver el receptor

-

244 Certificados

La criptografiacutea y los diferentes tipos de cifrado van a ser muy importantes a la hora de usar certificados en nuestro sistema de seguridad Un certificado es un medio que proporcionaraacute la garantiacutea de identidad sobre una persona que enviacutea un mensaje o peticioacuten a un servicio La entidad que certifica se denomica autoridad de certificacioacuten y proporciona a la persona interesada una clave puacuteblica para poder realizar procesos de firma y cifrado Todos los certificados tienen un nuacutemero de serie uacutenico y un periodo de validez incluido en el certificado Los tipos de certificados actuales son

- Certificado de persona fiacutesica identifica a una persona individual - Certificado de representante de persona juriacutedica se enviacutea a las personas

fiacutesicas como representantes de las personas juriacutedicas - Certificado de representante entidad sin personalidad juriacutedica se remite a

las personas fiacutesicas como representantes de las entidades sin personalidad juriacutedica en el aacutembito tributario

- Certificados de Administracioacuten Puacuteblica - Atendiendo al soporte del certificado se habla de - Certificado software es aquel que consiste en un fichero software que no

tiene soporte fiacutesico alguno maacutes que el propio ordenador o servidor donde se instala

- Certificado de tarjeta es aquel que se encuentra alojado en una tarjeta

ETSIST de Telecomunicacioacuten Campus Sur UPM

40

25 Tecnologiacutea hardware y software

251 Sistemas operativos

El sistema operativo es la parte software maacutes importante de un ordenador Se compone de un conjunto de programas que son capaces de gestionar todos los recursos del ordenador desde la memoria hasta los procesos que se puedan ejecutar en eacutel

El usuario es capaz de comunicarse con el ordenador gracias al sistema operativo sin tener la necesidad de aprender el lenguaje del mismo o un conocimiento de informaacutetica avanzado Es decir el sistema operativo actuacutea como intermediario entre el hardware y las diferentes aplicaciones del ordenador

Como principales funciones el sistema operativo [12]

- Proporciona la interfaz de usuario - Controla y gestiona el uso del hardware del ordenador - Controla la instalacioacuten desinstalacioacuten y la ejecucioacuten de programas de

aplicaciones - Organiza la informacioacuten en archivos y carpetas - Se encarga del mantenimiento del sistema para un correcto funcionamiento

del sistema avisando de posibles errores

Los sistemas operativos han avanzado mucho y actualmente hay que distinguir entre sistemas operativos cliente y sistemas operativos servidor Un sistema operativo cliente se usa para ordenadores de sobremesa moacuteviles y portaacutetiles que se conectan a los servidores en internet a traveacutes de un software de telecomunicaciones Pueden incluir Windows Linux Mac o Android Los sistemas operativos servidor son para arquitecturas maacutes complejas y sirven datos a sus clientes Este tipo de servidores ofreceraacute aplicaciones a los clientes que puedan acceder a eacutel y podraacute comunicarse con otros servidores para atender solicitudes especiacuteficas Un ejemplo de sistema operativo servidor es Windows Server o GNULinux Los diferentes sistemas operativos que nos podemos encontrar tanto a nivel de cliente como a nivel de servidor son los siguientes

- Windows Es el maacutes usado en el mundo y entre sus uacuteltimas versiones se

encuentran Windows XP Windows Vista Windows 7 Windows 8 y su uacuteltima versioacuten Windows 10

- Linux Se puede instalar en casi cualquier plataforma Un gran nuacutemero de personas usan esta distribucioacuten por la solidez confiabilidad y seguridad que ofrece a los usuarios unido a su gratuidad Es la base de muchos sistemas operativos y la distribucioacuten maacutes popular es Ubuntu (Ubuntu 1804)

ETSIST de Telecomunicacioacuten Campus Sur UPM

41

- MacOS El sistema operativo de Apple Su uacuteltima versioacuten es MacOS High Sierra Es muy faacutecil de usar y es derivado de Unix

- BSD Distribucioacuten que se deriva de Unix con mucha seguridad y

confiabilidad Es la base del MacOS a partir de la versioacuten 10

- Windows Server Destacan por su facilidad de uso junto a su alta difusioacuten y disponibilidad Requieren licencia con su coste correspondiente y son desarrollados por Microsoft Sus uacuteltimas versiones son Windows Server 2012 Windows Server 2012 R2 y Windows Server 2016

- Linux Destaca por los trabajos multitarea y multiusuario Son muy configurables y adaptables a diferentes entornos de trabajo Los maacutes destacados son Ubuntu Server Debian Red Hat Enterprise Linux y CentOS

252 Servidores y bases de datos

Un servidor es una unidad hardware con muchas capacidades y aplicaciones Disponen en general de una alta capacidad de procesamiento de almacenar informacioacuten y de atender las peticiones de los usuarios clientes Los servidores pueden tambieacuten pueden estar virtualizados Los servidores en grandes sistemas se deben montar en gabinetes denominados racks pudiendo colocar varios servidores con un ahorro de espacio y maacutes seguridad Hay muchos servidores diferentes con diferentes capacidades Atendiendo al servicio ofrecido y a su configuracioacuten los servidores maacutes comunes para el tema abarcado son los siguientes [13]

Figura 16 Tipos de sistemas operativos

ETSIST de Telecomunicacioacuten Campus Sur UPM

42

- Servidor DHCP (Dinamic Host Control Protocol) Se encarga de administrar las direcciones IP en las redes Esto conlleva a no tener que realizar cambios manuales sobre las direcciones de red ahorrando tiempo y esfuerzo al cliente

- Servidor de dominio Administra usuarios grupos de usuario y se encarga de la autenticacioacuten y accesibilidad de los dispositivos conectados en la red Permite relacionar nombres de dominio con direcciones IP facilitando la accesibilidad al cliente sin tener que estar manejando numerosas direcciones IP

- Servidores web Permite la interaccioacuten del usuario con el contenido de las paacuteginas web como Microsoft IIS (Internet Information Server)

- Servidor PBX (Private Branch Exchange) Central telefoacutenica que permite la interaccioacuten del usuario con la red telefoacutenica puacuteblica a traveacutes de enlaces digitales ofreciendo la capacidad de gestionar llamadas entrantes internas y salientes El software maacutes comuacuten de estas caracteriacutesticas es Asterisk con distribucioacuten operativa Linux

- Servidor FTP (File Transfer Protocol) Facilita la carga y descarga de archivos entre los dispositivos conectados a la red proporcionando a su vez capacidad de almacenamiento

Hoy en diacutea se manejan grandes cantidades de datos en todo el mundo Si hablamos de sistemas de seguridad en los cuales un viacutedeo grabado o una conversacioacuten telefoacutenica deben poder ser consultados de una forma raacutepida necesitamos un sistema de almacenamiento fiable actual y accesible

Una base de datos es una recoleccioacuten organizada de registros o datos que se almacena en un sistema informaacutetico [14] La clave del funcionamiento de las bases de datos aparte de la organizacioacuten de los datos es una faacutecil accesibilidad a actualizarlos y consultarlos Para que la base de datos tenga un buen funcionamiento en el sistema debe disponer de un gestor de bases de datos que sirva de interfaz entre el usuario y la base de datos Aparte de esto se debe disponer de una redundancia que le haga recuperar los datos en caso de falla Los gestores de bases de datos maacutes importantes son MySQL Microsoft SQL Server Oracle Microsoft Acces y Postgre SQL Tambieacuten hay servidores que ofrecen servicio de bases de datos

- Servidor de bases de datos Ordenador que dispondraacute de una o varias bases de datos y que se encarga de almacenar grandes cantidades de informacioacuten gestionando la accesibilidad entre el cliente y los datos de su red La aplicacioacuten maacutes usada en estos servidores es Microsoft SQL Server

ETSIST de Telecomunicacioacuten Campus Sur UPM

43

Figura 17 Caacutemara analoacutegica

253 Sistemas CCTV

Hoy en diacutea los sistemas de videovigilancia y seguridad se hacen visibles a diario Hogares pequentildeas tiendas grandes empresas aeropuertos campos de fuacutetbolhellipen todos ellos podremos ver alguna caacutemara que nos enfoca y graba todos nuestros movimientos A estos sistemas de seguridad se les denomina sistemas CCTV y su primera aparicioacuten fue en Estados Unidos e Inglaterra entre los antildeos 1960 y 1970 Desde que se instauraron hace casi unos sesenta antildeos con caacutemaras de baja resolucioacuten en blanco y negro y conectadas mediante un cable coaxial y necesitando un monitor por caacutemara la evolucioacuten de las caacutemaras y monitores asiacute como su configuracioacuten ha sido exponencial En sus oriacutegenes la funcionalidad de estos sistemas era muy baacutesica teniacutean poco rendimiento y eran muy caros Actualmente las caacutemaras vienen con muchiacutesimas mejoras desde una alta resolucioacuten opcioacuten de zoomhellipincluso con suplementos como visioacuten nocturna gracias a la tecnologiacutea de rayos infrarrojos Gracias a este gran avance de los sistemas CCTV y al avance tecnoloacutegico de la sociedad donde Internet es un pilar baacutesico y gran informacioacuten se guarda en eacutel implantar un buen sistema que permita controlar y ver un periacutemetro es totalmente baacutesico a cualquier nivel Para disentildear un sistema CCTV se deben tener en cuenta sus componentes

- Caacutemaras de seguridad hay muchos tipos con diferentes caracteriacutesticas en funcioacuten de las necesidades del cliente Para un sistema de seguridad se puede diferenciar entre caacutemaras analoacutegicas y caacutemaras IP

- Caacutemaras analoacutegicas

Son las primeras caacutemaras que fueron utilizadas para sistemas CCTV y auacuten se siguen utilizando La imagen de la caacutemara sale de forma analoacutegica utilizando una sentildeal de corriente alterna y con amplitud variable

Normalmente este tipo de caacutemaras se conectan a un DVR (Digital Video

Recorder) y tienen una impedancia de salida de 75 ohmios por ello se requiere el uso de un cable coaxial o UTP (Unshielded Twisted Pair) con adaptadores de impedancia

ETSIST de Telecomunicacioacuten Campus Sur UPM

44

Figura 18 Caacutemara IP

- Caacutemaras IP Se visualizan por internet o a traveacutes de una red local Tienen un puerto ethernet con terminal Rj45 y se conectan al router a traveacutes de un cable UTP Tambieacuten hay caacutemaras IP inalaacutembricas que se conectan a la red WiFi pero pierden potencia a nivel de seguridad debido a su escasa calidad y al tipo de conexioacuten que utilizan

- Videograbador Necesario para visualizar imaacutegenes en directo asiacute como poder grabar y reproducir imaacutegenes Tambieacuten se deberaacuten incluir codificadores y decodificadores de viacutedeo Son tres los diferentes tipos de grabadores que se utilizan actualmente y se diferencia en el tipo de caacutemaras que se conectan

- DVR Es el maacutes econoacutemico y se conecta a caacutemaras analoacutegicas que

le enviacutean una sentildeal de viacutedeo que digitaliza

- NVR (Network Video Recorder) Se aplican en sistemas IP y las imaacutegenes llegan ya procesadas al grabador Es maacutes caro pero aparte de maacutes calidad ofrece mejor rendimiento con mayor calidad y resolucioacuten

- NDVR (Network Digital Video Recorder) Es un videograbador hiacutebrido que combina las dos tecnologiacuteas utilizando instalaciones analoacutegicas con tecnologiacutea IP

- Sistema de almacenamiento para guardar toda la informacioacuten grabada o

la seleccionada por el cliente Se podraacuten utilizar discos duros o bases de datos dependiendo de la disponibilidad requerida por los clientes

- Alimentacioacuten del sistema con todo su cableado

254 Teleacutefoniacutea

La telefoniacutea es uno de los servicios baacutesicos en la sociedad actual y por ello es un elemento clave en los sistemas de seguridad Para un operario tener un sistema de comunicacioacuten robusto altamente disponible y con capacidad de maniobra es algo fundamental Poder realizar una llamada de auxilio o simplemente de comunicacioacuten a un compantildeero asiacute como realizar la escucha pasiva en uno de los interfonos disponibles son aspectos baacutesicos para garantizar la seguridad de nuestro cliente

ETSIST de Telecomunicacioacuten Campus Sur UPM

45

El servicio de telefoniacutea maacutes actual es la telefoniacutea IP [15] en el cual la transmisioacuten de llamadas telefoacutenicas se realiza a traveacutes de internet Es uno de los desarrollos tecnoloacutegicos al cual muchas empresas se estaacuten adaptando Destaca por su faacutecil y raacutepida integracioacuten lo que conlleva una migracioacuten eficaz y un ahorro significativo en costos Una de las ventajas de este tipo de telefoniacutea es el prevalecimiento del estaacutendar SIP (Session Initiation Protocol) El protocolo SIP negocia las modalidades de conexioacuten en las llamadas De esta manera los proveedores VoIP (Voice Over Internet

Protocol) se aseguran de que sus dispositivos y servicios van a seguir funcionando en diferentes escenarios Los componentes principales de la telefoniacutea IP son

- Dispositivos ya sean teleacutefonos tradicionales u ordenadores

- Gateways VoIP cuando participa un teleacutefono hardware en la comunicacioacuten siempre es necesario

- Proxy VoIPSIP El proxy o servidor administraraacute las llamadas y se utiliza generalmente en empresas o entornos cerrados

Los teleacutefonos SIP son aquellos teleacutefonos que funcionan utilizando SIP y RTP (Real-

time Transport) como protocolos de transporte Es importante diferenciar entre teleacutefonos SIP fiacutesicos y teleacutefonos SIP virtuales

- HarPhones la funcionalidad es la misma que la de un teleacutefono normal pero el hardware estaacute construido utilizando componentes de red Es decir el teleacutefono se conectaraacute mediante red IP mediante un cable Ethernet o incluso a traveacutes de red inalaacutembrica

- SoftPhones es un programa de software que proporciona un teleacutefono virtual con las mismas funcionalidades que un teleacutefono fiacutesico Utiliza los mismos protocolos SIP y RTP para configurar llamadas y transmitir la voz Mientras haya una conexioacuten IP a un proveedor VoIP o servidor SIP en cualquier dispositivo (como un ordenador de escritorio o un Smartphone) con un sistema operativo actual pueden ejecutarse este tipo de softphones

Las ventajas que ofrece tener un softPhone a nivel de limitaciones es que no va maacutes allaacute de un desarrollo software

Como requisito es necesario un servidor que gestione las llamadas en la red y de eso se encargan los servidores SIP Un servidor SIP es el componente principal de una centralidad IP o PBX IP (Private Branch Exchange) y aunque no se encarga de la transmisioacuten de la llamada siacute que tiene funciones importantes como administrar privilegios a los usuarios transferencia de llamadas registro de llamadashellip Por otro lado una PBX es una red telefoacutenica privada Al principio las PBX tradicionales se basaban en una red de telefoniacutea privada que funcionaba a traveacutes de diferentes cableados utilizando una centralita a la que se conectaban las diferentes extensiones disponibles [16] Actualmente esas PBX se encuentran praacutecticamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

46

obsoletas y se utilizan PBX virtuales y que funcionan a traveacutes de Internet Su funcionamiento es sencillo y utiliza un nuacutemero fijo virtual como cabecera sin usar cables y desviando las llamadas recibidas a otras liacuteneas que pueden ser liacuteneas fijas moacuteviles o IP Entre muchas de las ventajas que tiene destaca por no tener limitacioacuten de extensiones tener un gran rendimiento procesando operaciones con llamadas y una clara eficiencia a la hora de instalar la PBX ya que se realiza a traveacutes de software

Existen cuatro claros escenarios en un proceso de llamada que se producen

entre un dispositivo PSTN (Public Switched Telephone Network) o un ordenador [17]

1 De ordenador a ordenador proceso que se realiza utilizando uacutenicamente software a traveacutes de un softPhone en cada ordenador

2 De ordenador a teleacutefono es necesario un Gateway VoIP para que el ordenador pueda convertir la llamada de Internet en una llamada telefoacutenica

3 De teleacutefono a teleacutefono proceso maacutes tradicional y en el cual no se utilizan ordenadores en la comunicacioacuten Ideal para usuarios que quieran beneficiarse de los ahorros econoacutemicos que ofrece le telefoniacutea VoIP como en el caso de los teleacutefonos moacuteviles En estos casos la llamada debe pasar dos gateways uno del dispositivo a Internet y otro de Internet al dispositivo

4 De teleacutefono a ordenador es el caso inverso al escenario dos donde un teleacutefono puede convertir una llamada telefoacutenica en una llamada de Internet a traveacutes de un gateway VoIP

255 Sensores

Son pequentildeos dispositivos encargados de detectar personas u otros elementos extrantildeos con un campo de actuacioacuten variable La informacioacuten es recogida y enviada mediante moacutedulos repetidores a una unidad de control la cual desencadenaraacute una respuesta Seguacuten si se quiere activar o inactivar la alarma el sensor actuaraacute como puente del circuito abrieacutendolo o cerraacutendolo de modo que si el sensor estaacute activo el circuito quedaraacute cerrado y se desencadenaraacute la respuesta En el caso de varios sensores estos deberaacuten instalarse en serie para mantener este efecto La instalacioacuten puede ser mediante cableado lo cual requiere alimentacioacuten paralela o por receptores de radio Dentro de la gran variedad de sensores existentes los de intrusioacuten que seriacutean maacutes uacutetiles en relacioacuten al proyecto son los siguientes [18]

ETSIST de Telecomunicacioacuten Campus Sur UPM

47

1 Perimetrales Encargados de vigilar el periacutemetro de la instalacioacuten a proteger Por ser sensores de exterior deben ser capaces de soportar y no responder a incidencias atmosfeacutericas

11 Sensor siacutesmico o de vibracioacuten Sobre superficie Dedicados a detectar vibraciones o golpes Al producirse un golpe o vibracioacuten dentro del sensor se produce la separacioacuten de dos masas lo que origina la interrupcioacuten del enviacuteo de una sentildeal eleacutectrica

12 Sensor por contactos magneacuteticos Sobre superficie Dedicados

generalmente a detectar la apertura de puertas ventanashellip

13 Detectores de doble tecnologiacutea detector de inflarojos y por

microondas Deben activarse ambos para desencadenarse la respuesta

2 Sensores volumeacutetricos Detectan movimiento dentro de un volumen

determinado Tienen un alcance limitado y son muy sensibles sin poder ubicarlos en el exterior

21 Sensor por radar o microondas Un emisor emite las ondas electromagneacuteticas que se reflejan por los objetos que son registradas por un receptor

22 Sensores por infrarrojos No pueden ser expuestos a rayos solares

ni a altas temperaturashellipDetectan el calor humano emitido en forma de radiacioacuten infrarroja proporcional a su temperatura

3 Sensores lineales Detectan la rotura de una barrera Compuestos por

elemento emisor y otro detector

31 Sensores de barreras infrarrojos Pueden ubicarse en el interior o exterior Hay dos emisores y un receptor La alarma se activa cuando son atravesados los dos haces paralelos

32 Sensor de barrera por microondas Enterrados en exterior El emisor y receptor estaacuten conectados por un cable El emisor emite impulsos de alta frecuencia que producen una onda de superficie a lo largo del cable y el receptor lo recibe como ldquocondiciones normalesrdquo Si alguacuten elemento en superficie produce una variacioacuten en la onda el receptor lo recibe y activa la alarma

4 Sensores especiales 41 Sensor GPS Enterrados en exterior Al encontrarse enterrados

se activan al recibir presioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

48

42 Las vallas sensorizadas Sensores de vibracioacuten sobre una valla

Cuando el detector registra movimiento activa la alarma

43 Sensores de humoincendio Dedicados a detectar la presencia de

un incendio en el interior de edificio un Pueden ser analoacutegicos (cuantitativos) o digitales (uacutenicamente presencia o ausencia)

ETSIST de Telecomunicacioacuten Campus Sur UPM

49

3 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO

31 Descripcioacuten del proyecto

En este proyecto se pretende configurar probar y mostrar un sistema de seguridad ldquoon premisesrdquo de alta disponibilidad (9999) Este sistema dispondraacute de la integracioacuten de diferentes COTS que proporcionaraacuten servicios de telefoniacutea viacutedeo en vivo bases de datos para guardar informacioacuten y balanceo de peticiones web Los servicios ofrecidos deben garantizarse con una alta disponibilidad a traveacutes de una arquitectura soacutelida y segura El sistema disentildeado sigue el siguiente esquema

La arquitectura despueacutes del estudio y el marco tecnoloacutegico propuesto ofrece cuatro servicios diferentes al cliente El sistema trabajaraacute ldquoon premisesrdquo es decir a nivel local y las maacutequinas virtuales estaraacuten gestionadas por un servidor de dominio que proporcionaraacute a los usuarios deseados los permisos para acceder a los servicios Por otro lado para garantizar alta disponibilidad cada servicio dispone de una arquitectura que lo soporta diferente a las demaacutes (lo cual caracteriza al sistema) y que le hace estar altamente disponible y trabajando de una forma eficaz durante el tiempo de ejecucioacuten de sus servicios La eleccioacuten de los diferentes sistemas que se detallaraacuten maacutes adelante en la implementacioacuten se resume a continuacioacuten

- Servicio de telefoniacutea Se dispondraacute de dos servidores de telefoniacutea que

trabajaraacuten con el software de la marca Asterisk Estos dos servidores correraacuten sobre un sistema operativo Linux y trabajaraacuten en alta

Figura 19 Arquitectura del proyecto

ETSIST de Telecomunicacioacuten Campus Sur UPM

50

disponibilidad mediante una solucioacuten que ofrece Linux denominada Keepalived

- Servicio de viacutedeo en vivo El usuario podraacute ver viacutedeos en vivo Este

servicio se proporcionaraacute al cliente a traveacutes de dos servidores de viacutedeo de la marca Wowza que trabajaraacuten sobre la distribucioacuten Windows Server La gestioacuten del traacutefico de peticiones y la alta disponibilidad se gestionaraacute traveacutes de un cluacutester que gestionaraacute Windows Server y que tendraacute el rol del servidor de viacutedeo El usuario tambieacuten podraacute reproducir un flujo unicast-multicast reproduciendo el mismo streaming de viacutedeo en varias aplicaciones a la vez

- Servicio de bases de datos El cliente podraacute realizar peticiones a bases de

datos Se dispondraacute de dos servidores de bases de datos SQL que dependeraacuten de una SAN para guardar esta informacioacuten Los dos servidores SQL trabajaraacuten en alta disponibilidad a traveacutes de un failover cluster de SQL sobre un cluacutester de Windows Server

- Servicio de peticiones a servidores Dos servidores web gestionados por

un balanceador de carga software de la marca ldquoHAProxyrdquo proporcionaraacuten alta disponibilidad a peticiones web del cliente

- Servicio adicional de seguridad Directorio activo Se implementaraacuten

dos directorios activos que iraacuten sincronizados para aumentar la seguridad de nuestro sistema

La arquitectura se va a desarrollar sobre un entorno virtualizado Para ello seraacute necesario un servidor de maacutequinas virtuales Este servidor iraacute colocado en un rack y conectado a la red interna El software utilizado para gestionar las maacutequinas virtuales seraacute VMware

32 Proceso del proyecto

La arquitectura propuesta de forma detallada asiacute como el proceso que se va a seguir para implementarla es el siguiente

1 Preparacioacuten del entorno de trabajo

- Servidor de maacutequinas virtuales - Entorno de trabajado en VMware

ETSIST de Telecomunicacioacuten Campus Sur UPM

51

2 Directorio activo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Creacioacuten de un dominio propio tfglocal - Implementacioacuten y configuracioacuten

3 Servicio de bases de datos

- Sobre distribucioacuten Windows Server Windows Server 2016 - Configuracioacuten para realizar el cluster de bases de datos Red

almacenamiento compartido conexioacuten e integracioacuten - Instalacioacuten de un cluacutester en Windows Server - Instalacioacuten del failover cluster en SQL Server 2017 - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio SQL management studio - Pruebas y conclusiones

4 Balanceador de carga

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten software HAProxy - Configuracioacuten Puertos servidores a balancear asiacute como el algoritmo de

balanceo - Aplicacioacuten para probar el servicio Postman - Interfaz configurabe HAProxy - Pruebas y conclusiones

5 Servicio de telefoniacutea

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten del software Asterisk - Instalacioacuten del servicio Keepalived - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio Zoiper - Pruebas y conclusiones

6 Servicio de viacutedeo en vivo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Instalacioacuten del software Wowza versioacuten 475 - Instalacioacuten del failover cluster manager - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio VLC versioacuten - Pruebas y conclusiones

7 Conclusiones generales asiacute como mejoras futuras

- Conclusiones de todas las pruebas - Problemas surgidos durante la realizacioacuten de la arquitectura - Cumplimiento de objetivos propuestos - Posibles mejoras a la arquitectura

ETSIST de Telecomunicacioacuten Campus Sur UPM

52

4 IMPLEMENTACIOacuteN DEL PROYECTO

41 Despliege de maacutequinas virtuales Como se ha comentado en la descripcioacuten de la solucioacuten propuesta el entorno del

sistema a implementar seraacute totalmente virtualizado Para ello la herramienta a utilizar va a ser Vmware [19] software que serviraacute para gestionar todas las maacutequinas virtuales sobre las que va a trabajar el sistema Este software tiraraacute de un servidor de maacutequinas virtuales que estaraacute montado en un rack de servidores y conectado a la red interna

Una vez descargado VMware se van a desplegar 10 maacutequinas virtuales a partir de tres templates de diferentes sistemas operativos Las templates han sido descargadas de un repositorio interno de Alstom pero bastariacutea con acceder a templates ofrecidas por el proveedor oficial

El entorno de trabajo se llamaraacute ldquoRubeacuten environmentrdquo y las maacutequinas de las que va a disponer van a ser las siguientes

Tabla 2 Maacutequinas virtuales de la arquitectura

El proceso a seguir para desplegar las maacutequinas es el siguiente

1 Seleccionar la template y seleccionar desplegar una nueva maacutequina virtual de esta template

2 Seleccionar las caracteriacutesticas de la maacutequina virtual asiacute como el entorno donde se desea desplegar la maacutequina

Nombre de la

maacutequina virtual

Sistema

operativo Breve descripcioacuten de la maacutequina

TFG-AD-1 Windows Server 2016 Directorio active-1

TFG-AD-2 Windows Server 2016 Directorio active-2

TFG-SQL-1 Windows Server 2016 Base de datos-1

TFG-SQL-2 Windows Server 2016 Base de datos-2

TFG-NLB-1 Linux- Centos 7 Balanceador de carga-1

TFG-NLB-2 Linux- Centos 7 Balanceador de carga-2

TFG-AST-1 Linux- Centos 7 Asterisk para telefoniacutea-1

TFG-AST-2 Linux- Centos 7 Asterisk para telefoniacutea-2

TFG-WOWZA-1 Windows Server 2012 R

Wowza para video en vivo-1 Tambieacuten actuaraacute como seb Server-1

TFG-WOWZA-2 Windows Server 2012 R

Wowza para video en vivo-2 Tambieacuten actuaraacute como seb Server-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

53

En este sistema se va a utilizar la red ISM_VAL una red interna de Alstom y que ocupa el rango de IPs desde la 172311300 a la 17231130299

3 Una vez completadas las caracteriacutesticas de la maacutequina virtual darle a aceptar Al

cabo de un tiempo que se puede seguir en la parte inferior de la aplicacioacuten la maacutequina virtual estaraacute disponible para utilizarse

42 Directorio Activo

Con el fin de proporcionar un sistema maacutes seguro asiacute como de facilitar la gestioacuten del

entorno y un sistema de autenticacioacuten y autorizacioacuten robusto se va a implementar un directorio activo Este servicio lo ofrece Windows Server y para ello se van a desplegar dos maacutequinas virtuales de este sistema operativo en concreto Windows Server 2016

Lo primero que se va a realizar con cada una de las maacutequinas es asignarles una IP fija en la red Para ello acudir a Open Network and sharing centerEthernetPropertiesInternet Protocol Version 4 y ponerla IP deseada dentro del rango disponible El gateway que se puede observar es un gateway utilizado a nivel interno para poder acceder remotamente a las maacutequinas virtuales y tener un puente entre las diferentes redes de la empresa

Figura 20 Maacutequinas virtuales desplegadas Directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

54

Figura 21 Asignacioacuten de IP en el directorio activo

La direccioacuten 127001 es una direccioacuten de red para referirse a la propia maacutequina en la que se estaacute ejecutando el comando

Lo segundo es cambiar el nombre de las maacutequinas virtuales que se puede realizar en This PCPropertiesAdvanced system settingsComputer name Las dos maacutequinas que proporcionaraacuten el directorio activo se nombraraacuten TFG-AD-1 y TFG-AD-2 El objetivo de tener dos maacutequinas virtuales para gestionar el directorio activo y no una es el de proporcionar alta disponibilidad De esta manera ambas maacutequinas estaraacuten sincronizadas y todo lo que se guarde en una maacutequina virtual estaraacute disponible simultaacuteneamente en la otra

Figura 22 Configuracioacuten del directorio activo en el proyecto

TFG-AD-1 TFG-AD-2

172

311

30

15

172

311

30

16

Red

Replicacioacuten siacutencrona

ETSIST de Telecomunicacioacuten Campus Sur UPM

55

Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo

Con las IPs fijas y el nombre que se va a usar a lo largo del proyecto para la instalacioacuten del directorio activo se deben seguir los siguientes pasos

1 En la maacutequina principal (TFG-AD-1) en Server Manager instalar rol Active

directory domain service

2 En la instalacioacuten como nombre del nuevo dominio se va a utilizar tfglocal Siguiendo los pasos de la instalacioacuten se antildeadiraacute el servidor de dominio y se estableceraacute una contrasentildea Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

56

3 Seguir los pasos y seleccionar la opcioacuten ldquono crear delegacioacutenrdquo hasta el final de la instalacioacuten

4 Una vez instalado en TFG-AD-1 reiniciar la maacutequina y proceder a realizar la instalacioacuten en TFG-AD-2 Se realiza de la misma manera pero antildeadiendo la maacutequina a un dominio ya creado e introduciendo la contrasentildea creada en la instalacioacuten en TFG-AD-1

Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III)

Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

57

5 Una vez finalizada la instalacioacuten en TFG-AD-2 reiniciar la maacutequina Con el rol instalado en ambas maacutequinas y despueacutes de haberlas reiniciado se ha introducido las IPs de ambas maacutequinas en el apartado de servidores de dominio en asignaciones de IP

- Preferred DNS Server 1723113015 - Alternate DNS Server 172001

6 Finalmente el directorio activo estaacute instalado con el dominio tfglocal Para

gestionar el directorio activo se utiliza la herramienta ldquoManagement consolerdquo desde donde se van a gestionar las maacutequinas que forman el sistema (todas estaraacuten en el dominio) asiacute como los usuarios que podraacuten acceder a cada una de ellas

43 Cluster de bases de datos

Con el servicio de bases de datos se va a proporcionar al cliente una plataforma segura

en la cual pueda operar guardar datos y solicitar informacioacuten Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En el despliegue se han antildeadido tres interfaces de red aparte de la red local para la conexioacuten de las maacutequinas con los recursos compartidos de una red SAN que formaraacuten parte de la arquitectura (SAN_SPA SAN_SPB e INTRA)

Figura 27 Microsoft management console

ETSIST de Telecomunicacioacuten Campus Sur UPM

58

Para garantizar maacutexima disponibilidad se va a implementar un failover cluster de bases de datos sobre un cluacutester (activo-pasivo) de Windows Para ello se configuraraacuten las maacutequinas virtuales despueacutes el sistema de almacenamiento compartido a traveacutes de una SAN con el cual se instalaraacute el cluacutester de Windows y finalmente el cluster de bases de datos Como prerrequisitos se deben tener

- Ambos servidores deben estar introducidos en el dominio y con un nombre

correspondiente al entorno de trabajo - Configuracioacuten de la red para poder disponer de los recursos compartidos a

traveacutes de la SAN - La memoria debe estar configurada para tener tres espacios de

almacenamiento (E y F y G) - MS Windows Server 2016 (64-bit) English R2 Enterprise y SQL Server

2017 instalado en los dos servidores de bases de datos Windows cluster debe estar configurado previamente a la instalacioacuten de SQL Server

- El usuario que utilice el sistema de bases de datos debe tener permisos de administrador

El primer paso a realizar en todas las maacutequinas es asignarles una IP fija en el rango de red como se realizoacute en la instalacioacuten del dominio activo En la misma ventana introducir las IPs de los servidores de dominio

Las IPs asignadas son

- TFG-SQL-1 1723113018 - TFG-SQL-2 1723113019

Por ejemplo en la maacutequina virtual TFG-SQL-2

Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

59

Una vez configurada la IP cambiar el nombre a la maacutequina en Equipo rarr Propiedades y antildeadir el dominio ldquotfglocalrdquo Una vez introducido reiniciar la maacutequina para que se guarden las propiedades asiacute como la introduccioacuten de la maacutequina en el dominio

Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II)

Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

60

Con las dos maacutequinas preparadas hay que configurar los recursos compartidos (SAN) que van a utilizar ambos nodos del cluster en los que se apoyaraacuten nuestras bases de datos Los recursos compartidos deben proporcionar los siguientes voluacutemenes LUN (Logical Unit

Number) - QOURUM debe tener 1 GB de tamantildeo El quorum es el encargado de que los

nodos del cluacutester trabajen de una forma controlada sin interrupciones entre ellos y comportamientos anoacutemalos en la gestioacuten de los servicios ofrecidos

- MSDTC (Microsoft Distributed Transaction Coordinator) debe tener 2 GB de tamantildeo MSDTC se va a encargar de todas las transaciones establecidas con los recursos del cluacutester

- DATA Almacenamiento de los datos en funcioacuten del proyecto pero 2 GB como miacutenimo

La conexioacuten con los recursos compartidos se va a realizar a traveacutes del siguiente esquema

La configuracioacuten de red IPs que deben tener las maacutequinas virtuales para acceder a los recursos compartidos son

- ISM_VAL la IP de la propia maacutequina configurada previamente Rango local

17231130024 - SAN_SPA conexioacuten a la red SAN A traveacutes de esta red se conectaraacute a los

recursos compartidos Rango19216814024 - SAN_SPB conexioacuten a la red SAN A traveacutes de esta red tambieacuten se conectaraacute a los

recursos compartidos Rango19216815024 - INTRA la que el usuario quiera se utilizaraacute para la sincronizacioacuten de las

maacutequinas Es una conexioacuten privada de ambos nodos del cluster para saber el estado del otro

Las IPs configuradas han sido las siguientes

Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

61

Figura 32 Acceso a los recursos compartidos

Tabla 3 Configuracioacuten de red Bases de datos

Una vez que las maacutequinas virtuales estaacuten preparadas para acceder a los recursos compartidos se van a crear y configurar los mismos a traveacutes de la plataforma de HP ldquoStorage Manament Utilityrdquo que es una herramienta ofrecida por HP al comprarle el servidor NAS

-

Los pasos seguidos para crear y configurar los voluacutemenes son

TFG-SQL-1 TFG-SQL-2 ISM_VAL 1723113018 1723113019 SAN_SPA 192168148 192168149 SAN_SPB 192168158 192168159 INTRA 192168918 192168919

Figura 33 Configuracion de los recursos compartidos

ETSIST de Telecomunicacioacuten Campus Sur UPM

62

1 Dar de alta a los host (TFG-SQL-1 y TFG-SQL-2)

El campo host ID se encuentra en la maacutequina virtual en Server Manager iSCSI Initiator Properties

2 Crear los voluacutemenes Quorum MSDTC y DATA (decididos 30 GB de capacidad para el proyecto) en una de las dos SAN asignando una LUN a cada uno

Figura 35 Configuracion de los recursos compartidos (III)

Figura 34 Configuracion de los recursos compartidos (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

63

Los voluacutemenes creados

3 Dar permisos a los hosts a traveacutes de la opcioacuten ldquoexplicit mappingsrdquo en cada uno de los voluacutemenes creados

Figura 36 Configuracion de los recursos compartidos (IV)

Figura 37 Configuracion de los recursos compartidos (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

64

4 Conectar con los voluacutemenes Ya en la maacutequina virtual (TFG-SQL-1) acudir de

nuevo en Server manager a iSCSI Initiator Properties rarr Volumes and Devices

Aquiacute apareceraacuten los voluacutemenes creados poniendo la direccioacuten IP de la SAN utilizada para crear los voluacutemenes y dando a Auto-configure

5 Inicializar los voluacutemenes En Server Manager rarr Computer Management

apareceraacuten los discos Para ello hacer click derecho en cada disco y NODO 1 ndash Poner online inicializar y formatear volumen NODO 2 ndash Soacutelo poner Online el volumen Marcar la opcioacuten GPT en la inicializacioacuten de cada disco seguir los pasos

hasta el final

Figura 38 Configuracion de los recursos compartidos (VI)

Figura 39 Configuracion de los recursos compartidos (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

65

6 Una vez realizado el proceso en Computer Management apareceraacuten todos los discos y cambiaacutendoles el nombre se visualizan de la siguiente manera

Ahora las maacutequinas virtuales estaacuten configuradas y tienen acceso a los recursos compartidos (SAN) El siguiente paso es crear en el directorio activo un usuario de acceso a las bases de datos un usuario de servicio y un grupo en el que se organicen ambas cuentas

- SQL_ADMIN con permisos de administrador en las dos maacutequinas - SQL_SERVICE cuenta de servicio

Para crear las cuentas de usuario acceder al directorio activo rarr tfglocal rarr crear usuario Despueacutes en la cuenta Administrator antildeadir SQL ADMIN (va a ser la uacutenica cuenta que trabajaraacute como administrador) Para crear la cuenta de servicio acceder al directorio activotfglocalY antildeadir un objeto de tipo grupo Marcar las opciones ldquoGlobalrdquo y ldquoSecurityrdquo

Abrir el grupo y antildeadir las dos cuentas de usuario creadas

Figura 40 Configuracion de los recursos compartidos (VIII)

Figura 41 Creacioacuten de cuentas en el directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

66

Con las dos cuentas y el grupo creado las maacutequinas virtuales estaacuten configuradas y con la seguridad que ofrece el dominio y sus usuarios para instalar el cluster de Windows Los pasos seguidos para la instalacioacuten del cluster de Windows son

1 En las dos maacutequinas virtuales ir a Server manager rarr Manage rarr Add Roles and Features rarr Next

2 Avanzar hasta ldquoFeaturesrdquo seleccionar la opcioacuten ldquoFailover Clusteringrdquo e instalar

Figura 42 Creacioacuten de cuentas en el directorio activo (II)

Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

67

Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II)

Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

68

3 En las dos maacutequinas virtuales en el panel de control dar permisos de

administrador local a la cuenta SQL_ADMIN creada en el directorio activo

4 A partir de este momento se puede usar la cuenta TFGSQL_ADMIN para acceder a las maacutequinas virtuales de bases de datos

5 En ldquoServer Managerrdquo entrar en ldquoFailover Cluster Managerrdquo y seleccionar ldquoValidate Configurationrdquo

Figura 47 Asignacioacuten de permisos de administrador local

Figura 48 Configuracioacuten del cluacutester

ETSIST de Telecomunicacioacuten Campus Sur UPM

69

Figura 49 Configuracioacuten del cluacutester (II)

6 Antildeadir ambos nodos al cluster

7 Seleccionar que se hagan todos los test y que se complete sin errores graves

8 Con ambos nodos validados en ldquoFailover Cluster Managerrdquo seleccionar la opcioacuten ldquoCreate Clusterrdquo y antildeadir ambos nodos

Figura 50 Configuracioacuten del cluacutester (III)

Figura 51 Configuracioacuten del cluacutester (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

70

9 Seleccionar un nombre y direccioacuten IP para el cluster

Nombre TFG-SQLCLUSTER

IP 1723113017

10 Confirmacioacuten de los datos del cluster creado

Figura 52 Configuracioacuten del cluacutester (V)

Figura 53 Configuracioacuten del cluacutester (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

71

11 Acceder al cluster creado y ver que los discos compartidos estaacuten funcionando correctamente

12 En el cluster crear el rol DTC (acorde al recurso MSDTC) que sirve para coordinar los cambios de nodo en el cluster asiacute como informarse de los estados de ambos nodos Al rol se le debe asignar una IP del rango asiacute como el recurso de almacenamiento en el que procesar la informacioacuten (MSDTC)

Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows

Figura 55 Instalacioacuten del rol DTC

Figura 56 Instalacioacuten del rol DTC (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

72

13 Como resultado se puede ver el rol funcionando en el cluacutester asiacute como la finalizacioacuten de la la instalacioacuten y configuracioacuten del cluacutester de Windows

Por uacuteltimo para terminar este servicio hace falta instalar el SQL Server 2017 Los pasos a seguir son los siguientes

1 Ejectuar el instalable SQL Server 2017 y pulsar en ldquoNew SQL Server failover cluster installationrdquo

Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC

Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1

Figura 57 Instalacioacuten del rol DTC (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

73

2 Introducir la licencia y avanzar en los pasos hasta la opcioacuten ldquoFeature Selectionrdquo En ella se han seleccionado las opciones ldquoDatabase Engine Servicesrdquo

3 En el siguiente paso se han seleccionado el nombre de la red y la instancia por defecto ldquoMSSQLSERVERrdquo

Nombre de la red TFG-SQL

Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II)

Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V)

4 Se ha escogido el nombre de los recursos (por defecto) y el disco donde se van a guardar los datos (DATA_TFG creado anteriormente)

Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

75

Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI)

5 Avanzando en la instalacioacuten se ha escogido la IP 1723113025 para el failover cluster asiacute como las cuentas que van a gestionar los servicios de las bases de datos (SQL_SERVICE creada anteriormente)

Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII)

Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

76

6 Como meacutetodo de autenticacioacuten se ha seleccionado el meacutetodo mixto Por otro lado se han antildeadido los usuarios que pueden ser administradores del cluacutester (SQL_ADMIN creado anteriomente y el administrador local)

Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX)

Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X)

ETSIST de Telecomunicacioacuten Campus Sur UPM

77

7 La instalacioacuten se completa correctamente y en ldquoFailover Cluster Managerrdquo aparece el servicio de SQL

8 En el nodo 2 realizar la instalacioacuten de la misma forma pero seleccionando la opcioacuten ldquoAdd node to a SQL Server failover clusterrdquo

Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI)

Figura 70 Comprobacioacuten del rol MSSQLSERVER

ETSIST de Telecomunicacioacuten Campus Sur UPM

78

9 Ya en la ventana de instalacioacuten en el apartado ldquoCluster Node Configurationrdquo se ha seleccionado la instancia creada

10 La instalacioacuten finaliza correctamente y para comprobar su funcionamiento se ha movido el rol del cluster al nodo 2 observando que no hay ninguacuten problema

Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2

Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL

Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

79

El proceso de preparacioacuten de este servicio es el maacutes largo pero tambieacuten es el maacutes importante Guardar la informacioacuten y tener la certeza de que no la vas a perder es crucial Maacutes adelante en el apartado de pruebas se realizaraacuten pruebas para probar esta parte de la arquitectura

44 Viacutedeo en vivo Con el servicio de viacutedeo en vivo el cliente tendraacute acceso a diferentes caacutemaras en directo

Aparte se podraacute reproducir un flujo de viacutedeo unicast-multicast observando el mismo streaming de viacutedeo en diferentes aplicaciones Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En ambas maacutequinas se instalaraacute y configuraraacute el software Wowza Streaming Engine 475 que proporciona servicios de viacutedeo en vivo entre otros El servicio estaraacute en alta disponibilidad gracias a la instalacioacuten y configuracioacuten de un failover cluster (Activo-pasivo) de Windows en el cual se instalaraacute el rol ofrecido por Wowza

Primero se han desplegado las dos maacutequinas en el entorno virtualizado de VMWare

El siguiente paso ha sido introducir las maacutequinas en dominio y asignarles una IP fija como se realizoacute en apartados anteriores Las IPs asignadas han sido

- TFG-WOWZA-1 172311305 - TFG-WOWZA-2 172311306

Una vez que ambas maacutequinas estaacuten metidas en dominio y configuradas a nivel de red se debe instalar el failover cluster manager de la misma forma que se realizoacute en el apartado de bases de datos El nombre del failover cluster asiacute como la IP asignada han sido los siguientes

- TFG_WOWZA_CLUSTER 1723113030

Para poder usar Wowza se debe disponer de caacutemaras para visualizar viacutedeo Se han seleccionado dos caacutemaras IP de la marca ldquoAxisrdquo que estaraacuten conectadas a la red

Figura 74 Despliegue de las maacutequinas virtuales Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

80

Por uacuteltimo el proceso para descargar e instalar el software de Wowza asiacute como para tener el servicio en funcionamiento en caso de failover es el siguiente

1 En cada uno de los nodos del cluacutester instalar WowzaStreamingEngine-

475-windows-installerexe instalable que se podraacute descargar en la paacutegina oficial de Wowza y seguir los pasos de instalacioacuten Es importante recordar el nombre de usuario y la contrasentildea asignados a la aplicacioacuten Cuando se solicite desmarque la opcioacuten para iniciar el motor Wowza Streaming automaacuteticamente

Durante este proceso el instalador solicitaraacute una licencia(se puede solicitar una licencia gratuita de un mes) La misma licencia se puede usar para ambos nodos del cluacutester

2 Abrir la aplicacioacuten ldquofailover clusterrdquo de Windows instalada anteriormente

Configurar rol de tipo Servicio geneacuterico para crear el rol de Wowza Seleccione Wowza Streaming Engine 475 asignando una direccioacuten IP virtual

- Rol TFG_WOWZA_SERVICE - IP 1723113029

3 Seleccionar el rol en el Administrador del failover cluster y haga clic en

Agregar recurso Servicio geneacuterico y seleccionar el servicio Wowza Streaming engine Manager 475 Terminar el proceso y observar como ambos nodos estaacuten antildeadidos al cluacutester y el rol estaacute activo

Figura 75 Icono de instalacioacuten de Wowza

Figura 76 Estado de los nodos del cluacutester

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE

ETSIST de Telecomunicacioacuten Campus Sur UPM

81

Figura 78 Servicios de Windows Wowza

4 Ejecutar el rol creado en uno de los nodos y aseguacuterese de que ambos

servicios se esteacuten ejecutando

5 Abrir un navegador web y buscar la direccioacuten (lo mismo que ejecutando la aplicacioacuten) http [WOWZASERVERIP]8088enginemanager Ejecutar los pasos de la introduccioacuten e iniciar sesioacuten con las credenciales de usuario contrasentildea utilizadas durante la instalacioacuten

6 En ldquoAplicationsrdquo hacer clic en live

7 En ldquoSourcesrdquo se ha seleccionado la opcioacuten ldquoAxisrdquo ya que es la marca de las caacutemaras que se van a usar en esta parte de la arquitectura

8 Introducir nombre del stream asiacute como las IP de las caacutemaras

Ambas caacutemaras se encuentran ya instaladas en Alstom y conectadas a una de las redes internas de Alstom

- Nombre del stream 1STR1stream - IP de la caacutemara 1172311453 - Nombre del stream 2 STR2stream - IP de la caacutemara 2 17231145133

Figura 79 Configuracioacuten y usabilidad Servidor Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

82

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II)

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV)

9 En Stream Files apareceraacuten los dos streams creados 10 Por uacuteltimo conectarse a ambos streams y luego ir al apartado ldquoincoming

streamsrdquo donde se puede apreciar que los streamings estaacuten activos y con una URL disponible para acceder a ellas

Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

83

Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived

45 Telefoniacutea

Con el servicio de telefoniacutea se va a proporcionar al cliente una arquitectura robusta y en alta disponibilidad con la cual podraacute realizar llamadas entre los diferentes teleacutefonos de su sistema Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Linux y con distribucioacuten CentOs 7 En ambas maacutequinas se instalaraacute y configuraraacute el software Asterisk que proporciona servicios de central telefoacutenica Por uacuteltimo se instalaraacute la solucioacuten ldquokeepalivedrdquo que ofrece Linux en ambos nodos para garantizar alta disponibilidad en el servicio de Asterisk siguiendo el siguiente esquema

ETSIST de Telecomunicacioacuten Campus Sur UPM

84

El primer paso realizado ha sido el despliegue de dos maacutequinas virtuales a partir de dos plantillas de CentOs 7

Las dos maacutequinas virtuales acorde a la nomenclatura y el dominio creado dispondraacuten de los siguientes nombres

TFG-AST-1 TFG-AST-2

Una vez que se tienen las dos maacutequinas desplegadas el primer paso es meter en dominio ambas maacutequinas Para ello al usar el sistema operativo Linux se debe usar la ventana de comandos Para introducir una maacutequina Linux en dominio

1 Asignarle una IP en la red y cambiar el nombre del ordenador para ello

editar el fichero de hosts en etchosts

Las dos IPs seleccionadas han sido - Para TFG-AST-1 172311303 - Para TFG-AST-2 172311304

2 Usando el comando ldquonmtuirdquo introducir la IP de la maacutequina los servidores de dominio asiacute como el nombre del mismo

Figura 84 Plantilla de centOs 7

Figura 85 Despliegue de las maacutequinas virtuales Asterisk

Figura 86 Configuracioacuten de red Asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

85

Figura 87 Configuracioacuten de red Asterisk (II)

3 El ldquohostnamerdquo se puede cambiar usando el comando nmtui o bien aplicando el siguiente comando e introduciendo el dominio de la siguiente forma

4 Editar el fichero etcsambasmbconf

5 Reiniciar la maacutequina y una vez reiniciada introducir en el dominio a traveacutes del comando ldquonet ads join ndashU Administratorrdquo

Figura 88 Configuracioacuten de red Asterisk (III)

Figura 89 Configuracioacuten de red Asterisk (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

86

Una vez que ambas maacutequinas estaacuten configuradas e introducidas en dominio se procede a instalar Asterisk Para ello

1 Instalacioacuten de los paquetes necesarios Comando sudo yum install -y epel-release dmidecode gcc-c++ ncurses-devel libxml2-devel make wget openssl-devel newt-devel kernel-devel sqlite-devel libuuid-devel gtk2-devel jansson-devel binutils-devel

2 Creacioacuten de un directorio temporal en root cd root mkdir -p downloadsextract

3 Descargar el paquete de asterisk (en la paacutegina de Asterisk estaacuten todas las

versiones disponibles) se usaraacute la versioacuten 13192 4 Descomprimir el archivo descargado

tar -zxvf asterisk-13192targz -C extract 5 Ir al directorio del archivo descomprimido y compilarlo y configurarlo

cd extractasterisk-13192 configure ampamp make clean ampamp make ampamp make install ampamp make samples ampamp make config

Con Asterisk instalado en etc se encuentra una carpeta llamada ldquoAsteriskrdquo con los archivos de configuracioacuten los cuales habraacute que modificar para nuestro sistema Los comandos maacutes importantes a utilizar para la gestioacuten de Asterisk son los siguientes

- service asterisk start Comenzar el servicio de Asterisk - service asterisk stop Parar el servicio de Asterisk - service asterisk restart Reiniciar el servicio de Asterisk - service asterisk status Ver el estado del servicio de Asterisk - asterisk ndashrvvvv Acceder a la consola propia de Asterisk - sip show peers Dentro de la consola de Asterisk para ver los usuarios

registrados

Para poder establecer llamadas en la carpeta de Asterisk se han modificado los archivos sipconf y extensionsconf En el sipconf se han configurado las extensiones con un usuario y una contrasentildea asiacute como el contexto Por ejemplo para registrar la

Figura 90 Configuracioacuten de red Asterisk (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

87

extension 3001(el apartado general es comuacuten a todos los sipconf) y asiacute se hariacutea con las demaacutes antildeadieacutendolas debajo

[general] udpbindaddr=00005060 context=default srvlookup=yes allowguest=no alwaysauthreject=yes [3001] type=friend host=dynamic username=3001 secret=1234 callerid=Ivaacuten lt3001gt context=extensiones-internas canreinvite=no En el archivo extensionsconf se configura como va a ser el flujo de llamadas (llamada entrante establecimiento de llamada y colgar la llamada) [general] static=yes writeprotect=yes autofallthrough=yes clearglobalvars=no priorityjumping=no [default] Recibe lo que no tiene un contexto propio definido Rechaza todo por seguridad exten =gt _X1Hangup(21) exten =gt s1Hangup(21) [extensiones-internas] Extensiones internas SIP exten =gt _3XXX1NoOp(Llamada a terminal interno) exten =gt _3XXX2Dial(SIP$EXTEN) exten =gt _3XXX3Hangup(16)

ETSIST de Telecomunicacioacuten Campus Sur UPM

88

Figura 91 Servicio de Asterisk

Una vez realizada la modificacioacuten de estos archivos se ha reiniciado el servicio de asterisk comprobando que se activa correctamente

La configuracioacuten de los archivos debe ser la misma en ambas maacutequinas Para garantizar alta disponibilidad se va a instalar y configurar la solucioacuten de keepalived Keepalived es un framework de Linux que permite alta disponibilidad de servicios Su configuracioacuten es sencilla y trabaja utilizando el protocolo VRRP (Virtual Router

Redundancy Protocol) La instalacioacuten y configuracioacuten de la solucioacuten es la siguiente

1 yum install keepalived

2 Antildeadir la siguiente liacutenea en etcsysctlconf permitiendo que los servicios se unan a la IP virtual incluso cuando este servidor sea la maacutequina pasiva

- netipv4ip_nonlocal_bind = 1

3 Habilitar la liacutenea antildeadida sysctl ndashp

4 En etc estaraacute antildeadida la carpeta keepalived con su archivo de configuracioacuten keepalivedconf En este archivo se configura el servicio y las caracteriacutesticas maacutes importantes a configurar son

Estado del nodo Master o backup Interfaz de red Prioridad del nodo IP virtual que controlaraacute el nodo activo Relacioacuten con diferentes scripts

La configuracioacuten realizada mantendraacute los dos nodos en constante comunicacioacuten mediante una relacioacuten master-backup La IP virtual que tendraacute el nodo activo es 172311302 Mediante dos scripts creados en el lenguaje bash (check_asterisksh y statussh) los dos nodos consultaraacuten el estado del asterisk en los nodos y se encargaraacuten de iniciar el servicio cuando haya una transicioacuten proporcionando que

ETSIST de Telecomunicacioacuten Campus Sur UPM

89

Asterisk soacutelo este activo en el nodo que estaacute trabajando con la IP virtual (Archivos de configuracioacuten en ANEXO 1)

46 Balanceador de carga

La utilidad de estos dispositivos radica en poder repartir la carga y excluir aquellas

conexiones de destino que se encuentren caiacutedas en un momento determinado De esta manera un cliente cuya direccioacuten IP de su servidor DNS se encuentre caiacuteda el balanceador de carga detectaraacute que esa direccioacuten IP se encuentra inactiva (el servidor no escucha las peticiones ya sea por fallo en hardware o en software del servidor) y las peticiones cuyo destino se dirigen al servidor caiacutedo se redireccionaraacuten a otro servidor DNS que haya conectado al dispositivo encargado del balanceo de carga

Los balanceadores de carga se utilizan en aquellos sistemas en los que la cantidad de peticiones a los servidores es elevada el rendimiento y la confiabilidad del sistema pueden verse influenciados bien por la excesiva carga en uno de los servidores del sistema o bien por el estado erroacuteneo de uno de los servidores Para ello el balanceador de carga permite incrementar la capacidad de procesamiento y la confiabilidad asegurando la disponibilidad monitorizando el estado de las aplicaciones y enviado las peticiones a los servidores que puedan responder Para configurar un balanceador de carga se han desplegado dos maacutequinas virtuales con sistema operativo Linux y distribucioacuten CentOs 7 En ellas se va a proceder a la instalacioacuten de un software llamado HAProxy HAProxy actuacutea ofreciendo alta disponibilidad balanceo de carga y proxy para comunicaciones TCP y HTTP Para garantizar alta disponibilidad en la arquitectura se configuraraacuten ambos balanceadores en cluster activopasivo de tal forma que si el balanceador de carga principal fallase el segundo balanceador entrariacutea en accioacuten manteniendo los servicios disponibles

Figura 92 Arquitectura propuesta para el balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

90

Lo primero que se ha realizado en ambas maacutequinas virtuales es el cambio de nombre de maacutequina e introducirlas en el dominio tfglocal con la misma metodologiacutea utilizada con el servicio de telefoniacutea (TFG-AST-1 y TFG-AST-2) Los nombres asignados a ambas maacutequinas asiacute como las direcciones de red son las siguientes

- Nombre TFG-NLB-1 IP 1723113026 - Nombre TFG-NLB-2 IP 1723113027

Una vez introducidas ambas maacutequinas en dominio se procede a la instalacioacuten y

configuracioacuten del software HAProxy Para ello los pasos seguidos han sido los siguientes En ambos nodos

1 Instalacioacuten de los paquetes necesarios yum install pacemaker corosync haproxy pcs fence-agents-all ntp

2 Configucioacuten del servicio ntp con el directorio activo para que ambas

maacutequinas virtuales tengan la misma fecha y esteacuten sincronizadas vietcntpconf

Antildeadidas al archivo las direcciones del directorio activo - server 1723113015 iburst - server 1723113016 iburst

3 Habilitacioacuten y activacioacuten del servicio ntp

- systemctl enable ntpdservice - systemctl start ntpdservice

Una vez hecho esto se debe reiniciar la maacutequina y despueacutes seguir los siguiente pasos

Figura 93 Instalacioacuten y configuracioacuten del HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

91

1 Habilitacioacuten de firewall y deshabilitacioacuten de SELinux - firewall-cmd --permanent --add-service=high-availability - firewall-cmd --zone=public --permanent --add-service=http - setenforce 0 - setsebool -P haproxy_connect_any=1

2 Habilitacioacuten de puertos 8080 y 8320

- firewall-cmd --zone=public --permanent --add-port=8080tcp - firewall-cmd --zone=public --permanent --add-port=8320http

3 Ejecucioacuten de comandos para la creacioacuten y configuracioacuten del cluster

- passwd hacluster - systemctl enable pcsdservice pacemakerservice corosyncservice

haproxyservice - systemctl start pcsdservice - pcs cluster auth tfg-nlb-1 tfg-nlb-2 - pcs cluster setup --start --name http-cluster tfg-nlb-1 tfg-nlb-2 - pcs cluster enable ndashall

4 Comprobacioacuten de la configuracioacuten - corosync-cfgtool ndashs - corosync-cmapctl | grep members

- pcs status corosync

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II)

Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

92

5 Propiedades verificacioacuten y recursos

- pcs property set stonith-enabled=false - pcs property set no-quorum-policy=ignore - crm_verify -L ndashV

6 Creacioacuten del recurso para la IP virtual (1723113028) que gestionaraacute el

cluster - pcs resource create ClusterIP ocfheartbeatIPaddr2

ip=1723113028 cidr_netmask=24 op monitor interval=5s - pcs resource create HAproxy systemdhaproxy op monitor

interval=5s - pcs constraint colocation add HAproxy HAproxyIPs INFINITY - pcs constraint order HAproxyIPs then HAproxy

7 Edicioacuten del fichero de configuracioacuten en etchaproxyhaproxycfg

(ANEXO-2) Una vez terminada la instalacioacuten y configuracioacuten se puede ver el estado del cluacutester asiacute como la paacutegina de estadiacutesticas del balanceador(configurada en el fichero haproxyconf) que en el apartado de pruebas serviraacute para analizar el funcionamiento y el reparto de peticiones entre los servidores seguacuten el algoritmo configurado Estado del cluster Comando pcs status

Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

93

En el nodo activo service haproxy status

Para probar el balanceador de carga se ha decidido utilizar los dos servidores de viacutedeo Wowza instalados ya configurados El objetivo de esta decisioacuten es el de balancear peticiones HTTP no el balanceo de flujos de viacutedeo Con el uso de estos dos servidores (que soportan ambas servicios) se va a producir un ahorro de almacenamiento y un aprovechamiento de las arquitecturas ya montadas Es decir los servidores de Wowza van a tener dos servicios independientes

1 Viacutedeo en vivo (ya implementado) 2 Servidores web balanceados por el HAProxy

Para configurar ambos servidores como servidores web el proceso es sencillo En ambos nodos

1 En server manager instalar el rol ldquoWeb Server (IIS)rdquo 2 Una vez instalado en ldquotoolsrdquo hacer click en la opcioacuten ldquoInternet

Information Services(IIS) Managerrdquo

Figura 97 Servicio de HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

94

3 En esta interfaz se puede observar el servidor web por defecto creado En el proyecto se ha renombrado como ldquoWebSiterdquo

Por uacuteltimo debemos habilitar el servidor para que escuche por el puerto configurado en el balanceador de carga (Puerto 8320)

Figura 98 Instalacioacuten y configuracioacuten IIS

Figura 99 Instalacioacuten y configuracioacuten IIS (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

95

1 Para ello en el margen derecho haciendo click en ldquoBindingsrdquo editar y establecer el puerto deseado

Finalmente se puede ver en la paacutegina de estadiacutesticasla configuracioacuten del balanceador con los dos servidores Wowza URL de la paacutegina de estaiacutesticas http17231130288320haproxystats

Figura 100 Instalacioacuten y configuracioacuten IIS (III)

Figura 101 Estadiacutesticas de balanceo HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

96

Figura 102 Seguridad en la arquitectura Directorio activo

5 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS

Despueacutes de la implementacioacuten de todas las arquitecturas que van a ofrecer los diferentes servicios del sistema se puede observar como en el directorio activo se encuentran todas las maacutequinas asiacute como los roles y usuarios

Con todo esto aparte de unificar el sistema y aumentar la seguridad se pueden crear usuarios (como se realizoacute para las bases de datos) y darles permisos exclusivos Para probar el sistema se haraacute uso de los cuatro servicios ofrecidos

51 Bases de datos

Para probar el funcionamiento de las bases de datos asiacute como probar que el servicio ofrece alta disponibilidad con la configuracioacuten realizada se va a hacer uso de la aplicacioacuten SQL Server Management Studio 2017 Los pasos para probar la arquitectura son

ETSIST de Telecomunicacioacuten Campus Sur UPM

97

Figura 104 Estado del cluacutester de SQL

Figura 105 Estado del cluacutester de SQL (II)

1 Ver estado del cluacutester y comprobar el nodo activo (nodo-1)

Accediendo remotamente a la maacutequina TFG-SQL-1 con el usuario de dominio creado para las bases de datos se puede ver el estado del cluacutester

El nodo-1 tiene los servicios activos y ambos nodos estaacuten activos en el sistema

2 En el nodo-1 abrir SQL Server Management Studio entrar a la instancia creada del cluacutester de SQL (TFG-SQL) y crear una base de datos

Figura 103 Control de acceso a las maacutequinas de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

98

Para crear una base de datos crear una consulta sobre la instancia y ejecutar el siguiente comando

Figura 107 Pruebas de SQL SQL Server Management Studio

Figura 108 Pruebas de SQL SQL Server Management Studio (II)

Figura 106 Acceso a SQL Server Management Studio

ETSIST de Telecomunicacioacuten Campus Sur UPM

99

Figura 109 Pruebas de SQL SQL Server Management Studio (III)

Figura 110 Pruebas de SQL SQL Server Management Studio (IV)

Figura 111 Pruebas de SQL SQL Server Management Studio (V)

3 Crear una tabla en esa base de datos y antildeadir informacioacuten Para ello se ha seleccionado la base de datos creada en la lista desplegable y se ha creado una tabla (dboClientes) con los campos de nombre localizacioacuten y email

Con la tabla ya creada antildeadir informacioacuten y consultar que se han antildeadido correctamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

100

4 Una vez antildeadida apagar la maacutequina activa y acceder al nodo-2 (TFG-SQL-2 con IP1723113019)

5 Ver como se produce el failover y los roles cambian de nodo asiacute como la notificacioacuten de que el nodo que estaba activo se ha caiacutedo

1 El nodo que estaba descansando asume los roles

6 Abrir SQL Server Management Studio y entrar a la instancia del cluacutester de SQL

Figura 112 Pruebas de SQL

Figura 114 Pruebas de SQL (III)

Figura 113 Pruebas de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

101

7 Consultar que aparece la base de datos asiacute como la tabla creada y su informacioacuten en el nodo que ahora estaacute apagado y ver como a pesar de producirse una caiacuteda en el sistema la informacioacuten se ha guardado correctamente

8 Volver a antildeadir informacioacuten a la tabla apagar el nodo 2 y encender de nuevo el nodo 1 apreciando que el failover se vuelve a producir correctamente y no se pierde informacioacuten

Figura 115 Comprobaciones y resultados SQL

Figura 116 Comprobaciones y resultados SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

102

Figura 117 Comprobaciones y resultados SQL (III)

Apagando nodo-2 y encendiendo nodo-1 se puede ver como se recuperan los servicios en el nodo-1 y la base de datos asiacute como la tabla creada y modificada estaacute accesible con los datos actualizados

Figura 118 Comprobaciones y resultados SQL (IV)

Figura 119 Comprobaciones y resultados SQL (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

103

52Viacutedeo en vivo Para probar esta parte del sistema se va a hacer uso de la aplicacioacuten VLC

con la cual se accederaacute a las dos caacutemaras configuradas a traveacutes de la red usando la IP virtual La IP virtual estaraacute conectada a uno de los dos servidores Wowza configurados y en el momento en el que el servidor que esteacute funcionando sufra un bajoacuten (bien por un apagoacuten o por un error inesperado) la IP virtual seraacute cogida por el nodo que estaba en modo de espera gracias al cluacutester configurado En el nuevo nodo se iniciaraacuten los servicios y seraacute ese el uacutenico tiempo que haya que esperar para poder volver a ver las caacutemaras

Los pasos para probar la arquitectura son

1 En el nodo activo del cluster ver el estado tanto de los nodos como de los

servicios de Wowza funcionando En TFG-WOWZA-1 con IP 172311305 se puede ver como ambos nodos estaacuten activos asiacute como el servicio funcionando correctamente

2 Abrir VLC dos veces en una maacutequina de la red y en medioabrir ubicacioacuten de red y abrir las caacutemaras usando las siguientes secuencias En el propio servidor de Wowza las opciones vienen definidas en la paacutegina principal

Figura 120 Pruebas de viacutedeo

ETSIST de Telecomunicacioacuten Campus Sur UPM

104

Protocolo[IP-CLUSTER][PUERTO][Aplicacioacuten-Wowza]NombreStreamstream

Para la caacutemara 1 rtmp17231130301935liveSTR1stream Para la caacutemara 2

rtmp17231130301935liveSTR2stream

Se puede observar como a traveacutes de la IP virtual gestionada por el cluacutester configurado actualmente nos proporciona los servicios de las caacutemaras utilizando el nodo 1 (TFG-WOWZA-1) Para probar la arquitectura se apagaraacute la maacutequina y se veraacute coacutemo se produce el failover asiacute como la recuperacioacuten del servicio

Figura 121 Pruebas de viacutedeo (II)

Figura 122 Pruebas de viacutedeo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

105

Figura 125 Figura 126 Pruebas de viacutedeo (V)

3 Apagar la maacutequina TFG-WOWZA-1 acceder a la maacutequina TFG-WOWZA-2(IP172311306) y ver el estado del cluacutester

El nodo-1 estaacute caiacutedo y el servicio ha sido asumido por el nodo-2 El servicio de Wowza ha tardado en iniciarse en el nuevo nodo aproximaacutedamente dos minutos momento en el cual a traveacutes de la IP virtual pueden volver a verse las caacutemaras

Figura 123 Figura 124 Pruebas de viacutedeo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

106

4 Por uacuteltimo se puede observar como a traveacutes de una uacutenica caacutemara puedo ver el viacutedeo en varias pantallas (flujo unicast-multicast)

Es importante comentar que aunque el tiempo de espera para que el nodo secundario actuacutee cuando hay una caiacuteda sea de dos minutos la alta disponibilidad estaacute garantizada El cluacutester de Windows proporcionado por Microsoft garantiza alta disponibilidad [20]

53 Telefoniacutea

Con la finalidad de probar la arquitectura propuesta para el servicio de telefoniacutea se va a hacer uso de la aplicacioacuten Zoiper Zoiper es un softphone gratuito que permitiraacute registrar extensiones y realizar llamadas a traveacutes de las dos PBX configuradas (TFG-AST-1 y TFG-AST-2)

Con Zoiper y haciendo uso de la consola de Asterisk se podraacute analizar el estado de los servicios (asterisk y keepalived las extensiones registradas y el flujo de llamadas) cuando se produzca una caiacuteda en el servicio de Asterisk

Figura 127 Flujo de video en transmisioacuten unicast-multicast

ETSIST de Telecomunicacioacuten Campus Sur UPM

107

Para probar la arquitectura

1 En ambos nodos ver que la IP virtual (172311302) se encuentra en el nodo configurado como nodo maacutester con el comando ifconfig

2 Ver que el servicio de keepalived se encuentra activo en ambas maacutequinas

3 Registro en dos aplicaciones Zoiper usando dos maacutequinas virtuales diferentes de las cinco extensiones introducidas en sipconf usando la IP virtual

Figura 128 Pruebas de telefoniacutea

Figura 130 Pruebas de telefoniacutea (IV)

Figura 129 Pruebas de telefoniacutea (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

108

Figura 132 Pruebas de telefoniacutea (V)

Figura 131 Pruebas de telefoniacutea (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

109

4 Comprobar que en Asterisk las extensiones han sido registradas Para ello

5 Realizar una llamada y observar que se ejecuta correctamente viendo el flujo de la llamada en la consola de Asterisk

Figura 133 Pruebas de telefoniacutea (VII)

Figura 134 Pruebas de telefoniacutea (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

110

Figura 136 Pruebas de telefoniacutea (IX)

6 Parar el servicio de Asterisk en la maacutequina activa (TFG-AST-1) Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual al cabo de un pequentildeo intervalo de tiempo (10-20 segundos) y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

111

Figura 137 Pruebas de telefoniacutea (X)

7 Es el mismo caso del paso 6 pero parando el servicio de keepalived Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual inmediatamente y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Como conclusioacuten se ha podido apreciar como ante cualquier caiacuteda ya sea del servicio de asterisk como del servicio keepalived la arquitectura es capaz de actuar en consecuencia y en un breve periodo de tiempo apenas apreciable volver a tener disponible las llamadas entre los clientes

54 Balanceador de carga

Para probar el funcionamiento del balanceador de carga asiacute como su maacutexima disponibilidad se van a realizar peticiones HTTP a los servidores a traveacutes del balanceador de carga Para realizar las peticiones se va a hacer uso de la aplicacioacuten Postman desde la cual se mandaraacuten peticiones HTTP En la paacutegina de estadiacutesticas del HAProxy asiacute como en los archivos de rastro de los servidores se podraacuten ver esas peticiones asiacute como su distribucioacuten

Se van a probar tres casos baacutesicos de uso

- Caso 1 Lanzamiento de peticiones y observacioacuten de coacutemo el balanceador

distribuye las peticiones acorde al algoritmo configurado en el HAProxy (Round Robin)

- Caso 2 Apagoacuten del balanceador principal con la finalidad de observar el nodo secundario coge las riendas del cluster y mantiene el mismo funcionamiento

- Caso 3 Apagoacuten de uno de los dos servidores para observar que todas las peticiones son enviadas al nodo activo

Para los tres casos se va a trabajar enviando las peticiones a la IP virtual de los balanceadores de carga (1723113028) Es decir ni se accederaacute a los servidores directamente ni se accederaacute a un balanceador de carga en concreto

ETSIST de Telecomunicacioacuten Campus Sur UPM

112

El estado inicial de las peticiones entre los servidores se encuentra a 0 observando la paacutegina de estadiacutesticas configurada en el HAProxy

Figura 138 Pruebas del balanceador de carga

CASO 1

Con la aplicacioacuten Postman se van a enviar siete peticiones HTTP del tipo POST al balanceador de carga Para ello se ha configurado la aplicacioacuten utilizando la siguiente direccioacuten (protocolo IP virtual puerto y servidor web) POST http17231130288320WebSite Una vez enviadas las siete peticiones se puede observar en la paacutegina de estadiacutesticas del HAProxy como el balanceador ha mandado cuatro peticiones al servidor 1 y tres peticiones al servidor 2 balanceando las peticiones acorde al algoritmo que se habiacutea programado Observar en Tfg_heartbeatSessionsmdashgtTotal

Figura 139 Pruebas del balanceador de carga (II)

Para ver las peticiones enviadas en los servidores hay que ir al archivo de ldquologsrdquo que se encuentra en CinetpublogsLogFilesW3SVC1

ETSIST de Telecomunicacioacuten Campus Sur UPM

113

En TFG-WOWZA-1 se pueden observar las cuatro peticiones POST recibidas por el balanceador de carga

Figura 140 Pruebas del balanceador de carga (III)

En TFG-WOWZA-2 se pueden observar las tres restantes

Figura 141 Pruebas del balanceador de carga (IV)

Como detalle observando las horas exactas se puede ver como el balanceador ha repartido una peticioacuten a cada servidor en orden de llegada

CASO 2

Una vez apagado el balanceador que estaba activo se puede observar como el balanceador que estaba como back up ha cogido la IP virtual del cluster y ha encendido su servicio haproxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

114

Figura 143 Pruebas del balanceador de carga (V)

Ahora la paacutegina de estadiacutesticas al iniciarse de nuevo el servicio ha vuelto a 0 y se pueden volver a mandar las peticiones

Figura 142 Pruebas del balanceador de carga (IV)

Figura 144 Pruebas del balanceador de carga (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

115

Se procede a mandar 5 peticiones HTTP a traveacutes de postman observando como se comporta de la misma forma que en el caso 1

En TFG-WOWZA-1 se pueden observar las tres peticiones POST recibidas por el balanceador de carga en las uacuteltimas peticiones enviadas Estaacuten incluidas las peticiones del caso 1 pero observando las horas de las peticiones se pueden destacar con claridad las tres peticiones de este caso

En TFG-WOWZA-2 el mismo caso pero con 2 peticiones

Figura 145 Pruebas del balanceador de carga (VII)

Figura 146 Pruebas del balanceador de carga (VIII)

Figura 147 Pruebas del balanceador de carga (IX)

ETSIST de Telecomunicacioacuten Campus Sur UPM

116

Por uacuteltimo el CASO 3 Al apagar el servidor TFG-WOWZA-2 se puede apreciar en la paacutegina de estadiacutesticas del HAProxy que ese servidor no estaacute disponible

Figura 148 Pruebas del balanceador de carga (X)

Figura 149 Pruebas del balanceador de carga (XII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

117

Por lo tanto y para acabar el uacuteltimo caso se procede a enviar cuatro peticiones al balanceador de carga Las cuatro peticiones han sido enviadas por el balanceador al uacutenico servidor activo como se puede comprobar tanto en la paacutegina de estadiacutesticas del HAProxy como en el los archivos ldquologrdquo del servidor TFG-WOWZA-1

Figura 150 Pruebas del balanceador de carga (XII)

En los tres casos el cluster de balanceadores HAProxy ha funcionado correctamente balanceando las peticiones a los servidores seguacuten el algoritmo configurado y estando disponible a pesar de falla en el balanceador activo Cuando uno de los servidores no ha estado disponible el balanceador ha funcionado de una manera correcta percataacutendose de ello y actuando en consecuencia mandando las peticiones al uacutenico servidor activo Por lo tanto como conclusioacuten la arquitectura disentildeada con los balanceadores de carga en cluster cumple con los objetivosde maacutexima disponibilidad en la arquitectura propuesta

Figura 151 Pruebas del balanceador de carga (XIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

118

55 Conclusiones del sistema y posibles mejoras

El sistema se ha disentildeado para ofrecer cuatro servicios con cuatro soluciones distintas de alta disponibilidad servicio de bases de datos servicio de viacutedeo en vivo servicio de telefoniacutea y balanceo de carga entre servidores web Como se ha podido comprobar la informacioacuten introducida en las base de datos gracias a la implementacioacuten de un cluacutester de Windows activo-pasivo con acceso a una SAN que tambieacuten se encuentra en redundancia a traveacutes de un failover cluacutester de SQL cuando se produce una caiacuteda y recuperacioacuten en uno de los nodos del cluacutester de diferentes maneras la informacioacuten introducida no se pierde y se mantiene disponible Usando esta arquitectura se asegura y se amplia la capacidad de la base de datos para cumplir con los paraacutemetros que componen ACID (Atomicity Consistency Isolation

Durability) a traveacutes de los cuales se consigue

- Tener transacciones completas - Mantener la integridad de la base de datos - Procesos independientes sobre distintas operaciones evitando interferencias - El sistema seraacute persistente en las operaciones las cuales no se podraacuten deshacer

ante un fallo en el sistema protegiendo la informacioacuten Respecto al balanceo de carga a traveacutes de la implementacioacuten de un balanceador de carga software HAProxy en cluacutester se ha apreciado como las peticiones que llegan al balanceador de carga las re-direcciona a los diferentes servidores configurados trabajando con el algoritmo implementado (Round Robin) Cuando el balanceador activo sufre una caiacuteda el balanceador que se encuentra en espera pasa a gestionar las peticiones automaacuteticamente manteniendo la funcionalidad de la arquitectura y la disponibilidad del sistema Para el servicio de telefoniacutea a traveacutes de un servicio de monitorizacioacuten y alta disponibilidad que ofrece Linux (Keepalived) se ha demostrado que siempre va a haber un servidor de Asterisk funcionando se caiga un nodo u otro proporcionando la capacidad necesaria en todo momento para poder realizar llamadas Esto se ha demostrado en los dos casos posibles

- Se cae el servicio de Asterisk Como keepalived se encuentra monitorizando el servicio de asterisk cada un cierto tiempo configurabe (10 segundos en el proyecto configurables en keepalivedconf) en cuanto se da cuenta (monitorizando el servicio de asterisk como caiacutedo dos veces seguidas) se comunica con el nodo configurado como backup y arranca el servicio de asterisk El maacuteximo tiempo que puede tardar en dar esta orden seriacutea de 20 segundos si el servicio de Asterisk dejase de funcionar justo despueacutes de que keepalived haya cumplido una de sus infinitas rondas de monitorizacioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

119

- Se cae el servicio de keepalived En este caso como keepalived mantiene la comunicacioacuten entre nodos a traveacutes de la IP virtual el otro nodo se da cuenta automaacuteticamente adquiriendo la IP virtual y arrancando su servicio de asterisk Este failover es gestionado por la arquitectura de forma inmediata

Respecto al servicio de viacutedeo en vivo tras la configuracioacuten de dos servidores de viacutedeo de la marca Wowza asiacute como la integracioacuten de ellos con dos caacutemaras Axis y la implementacioacuten de un cluster de Windows activo-pasivo se ha podido comprobar que el flujo de viacutedeo se ofrece a traveacutes de una IP virtual conectada a uno de los dos servidores de viacutedeo En el momento en el que ese servidor deje de funcionar el cluster actuacutea y en poco tiempo (apenas dos minutos) los servicios son iniciados en el nodo que estaba en espera y se vuelve a tener disponible las imaacutegenes de viacutedeo Aunque haya que esperar dos minutos cuando se produce un failover el cluacutester de Windows garantiza alta disponibilidad por lo que el requisito estaacute cumplido Por uacuteltimo se ha podido reproducir un flujo de viacutedeo en varias pantallas a la vez antildeadiendo la capacidad al sistema de reproducir flujos de viacutedeo en transmisioacuten unicast-multicast Se ha analizado coacutemo los servicios por separado cumplen los requisitos indispensables para garantizar alta disponibilidad pero como sistema y para garantizar el objetivo del proyecto se ha podido apreciar como opciones de redundancia sin cluacutester seriacutean difiacutecilmente viables tanto a nivel de trabajo como de mantenimiento La arquitectura ofrece un amplio abanico de servicios y una viacutea para garantizar la disponibilidad propuesta en cada uno de ellos Considero que esta arquitectura es escalable pudiendo agregar nuevos servicios al sistema y pudiendo actualizar la arquitectura seguacuten vaya avanzando la tecnologiacutea Aparte es un sistema multiplataforma pudiendo acceder a los servicios a traveacutes de otros sistemas operativos como por ejemplo Linux (Zoiper VLCson programas que admiten su ejecucioacuten desde otros sistemas operativos) Por otro lado la virtualizacioacuten de la infraestructura facilita mucho la implementacioacuten el sistema Ahora mismo podriacutea borrar todo mi entorno virtual y despueacutes de todo el estudio y el trabajo dedicado sabiendo como se instalan y configuran todas las maacutequinas asiacute como los servicios no tardariacutea apenas una semana en volver a tener todo el proyecto disponible Como posibles mejoras los tiempos de failover son mejorables en ciertas teacutecnicas como en el cluacutester de Windows a pesar de que Microsoft te garantice alta disponibilidad Aunque dos minutos sea poco tiempo en un sistema de seguridad dos minutos sin ver una caacutemara puede significar mucho Por otro lado se podriacutea crear una aplicacioacuten que gestionase todos estos servicios con una interfaz de usuario en la que hubiese un mapa del lugar los dispositivos estuviesen geolocalizados (caacutemaras teleacutefonoshellipetc) y el usuario pudiese seleccionar y hacer acciones con ellos algo mucho maacutes profesional Finalmente duplicar la arquitectura en un centro de respaldo en otro punto de la ciudad seriacutea totalmente obligatorio si se hiciese un sistema de este nivel

ETSIST de Telecomunicacioacuten Campus Sur UPM

120

Este proyecto de fin de carrera abarca mucha temaacutetica y muy variada y se puede seguir la liacutenea de investigacioacuten por muchiacutesimos caminos Como opinioacuten personal considero que lo maacutes importante de la arquitectura es el disentildeo y se ha comprobado que los cuatro servicios ofrecidos a traveacutes de cuatro meacutetodos diferentes toleran los todos los posibles fallos y mantienen el servicio con tiempos de recuperacioacuten muy pequentildeos Ademaacutes todas las arquitecturas que forman el sistema se encuentran integradas a traveacutes de un directorio activo que regula el acceso y los permisos a los usuarios a gusto del cliente

NODO_1

CLIENTE-1 CLIENTE-2 CLIENTE-4

RED

CENTRO PRINCIPAL

CENTRO BACKUP

CLIENTE-3

DIRECTORIO ACTIVO 1

DIRECTORIO ACTIVO 2

DIRECTORIO ACTIVO3

DIRECTORIO ACTIVO 4

Memoria compartida

DB

SAN

NODO_2

BALANCEADOR DE CARGA

Memoria compartida

DB

SAN

NODO_3 NODO_4

BALANCEADOR DE CARGA

REPLICACIOacuteN SIacuteNCRONA

REPLICACIOacuteN ASIacuteNCRONA

CLIENTE-1 CLIENTE-2 CLIENTE-4CLIENTE-3

Figura 152 Centro de respaldo

ETSIST de Telecomunicacioacuten Campus Sur UPM

121

6 MANUAL DE USUARIO PARA LOS PROGRAMAS UTILIZADOS

61 SQL Server Management Studio 2017

Es un entorno integrado que permite todo tipo de acciones con las bases de datos desde la administracioacuten hasta la configuracioacuten y desarrollo de todos sus componentes Es una herramienta uacutenica que combina herramientas graacuteficas accesibles para el usuario con funciones de scripting En este proyecto se ha utilizado la uacuteltima versioacuten disponible (Microsoft SQL Server Management Studio 2017) y el uso dado ha sido simple y praacutectico la insercioacuten de una tabla en base de datos para comprobar la alta disponibilidad de la arquitectura en este parte del sistema

La interfaz de usuario una vez abierta la aplicacioacuten es la siguiente

En esta pantalla introductoria se procede a la conexioacuten con el servidor de bases de datos conocido con un usuario y una contrasentildea creados Una vez conectado al sevidor de bases de datos la interfaz es la siguiente

Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17

Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17

ETSIST de Telecomunicacioacuten Campus Sur UPM

122

En esta interfaz podraacutes realizar muchas operaciones algunas de ellas son

- Crear bases de datos - Poliacuteticas de seguridad - Creacioacuten de plantillas personalizadas - Control de coacutedigo fuente integrado para proyectos de script

El uso de esta interfaz es muy amplio y para el proyecto se ha utilizado la creacioacuten de una base de datos de una tabla y la insercioacuten de datos en ella SQL tiene sus propias sentencias a la hora de ejecutar comandos un propio lenguaje y se divide en dos categoriacuteas

Lenguaje de definicioacuten de datos (DDL)-gt Se utilizan para la creacioacuten y

modificacioacuten estructuras de tablas asiacute como diferentes objetos de las bases de datos Los comandos maacutes habituales son ldquoCreaterdquo ldquoalterrdquo ldquodroprdquo y ldquotruncaterdquo

Lenguaje de manipulacioacuten de datos (DML)-gt Sirve para modificar datos y los comandos maacutes habituales son ldquoselectrdquo ldquoinsertrdquo ldquoupdaterdquo y ldquodeleterdquo

Para la creacioacuten de bases de datos tablas y modificacioacuten de ellas se deberaacute realiza una solicitud en el apartado de la interfaz ldquoNew Queryrdquo y escribir el coacutedigo deseado

Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

123

Una vez escrito el coacutedigo pulsar la opcioacuten ldquoExecuterdquo tras lo cual los comandos escritos seraacuten ejecutado

62Postman

Postman es una aplicacioacuten multiplaforma (tiene aplicacioacuten para diferentes sistemas operativos Windows Linuxhellip) que permite realizar peticiones HTTP (GET POST DELETE UPDATEhellip) a una direccioacuten de intereacutes Se pueden modificar diferentes paraacutemetros de la peticioacuten y es una aplicacioacuten de intereacutes para testear los desarrollos de los programadores y para interactuar con aplicaciones web

Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III)

Figura 158 Logo de la marca Postman

ETSIST de Telecomunicacioacuten Campus Sur UPM

124

Una vez abierta la aplicacioacuten la interfaz de usuario es la siguiente

En el margen izquierdo la aplicacioacuten proporciona muchas peticiones ya configuradas para uacutenicamente establecer los valores de la peticioacuten (IP del servidor nombre de la aplicacioacuten Webhellipetc) Si el usuario lo desea puede configurar su propia peticioacuten personalizada

Para usar la aplicacioacuten utizar un tipo de peticioacuten y rellenar los campos deseados (autorizacioacuten si fuese requerida cabecera cuerpo del mensaje prerrequisitos y test) Por ejemplo para una peticioacuten POST

La nomenclatura utilizada ha sido http[IP-SERVIDOR][PUERTO][Servicio Web] Una vez escrita la peticioacuten uacutenicamente hay que darle al botoacuten ldquosendrdquo En caso de alguacuten error la aplicacioacuten le informaraacute de ello Los campos a rellenar variaraacuten dependiendo del tipo de peticioacuten

63P

utty

Figura 159 Manual de usuario Postman

Figura 160 Manual de usuario Postman (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

125

63Putty

Putty es un software gratuito y de coacutegido abierto que permite la conexioacuten como cliente SSH (Secure Shell) a los diferentes servidores Dispone de maacutes funcionaliddes no relevantes para el uso dado en el proyecto En resumen con Putty se consigue la apertura de una sesioacuten de liacutenea de comandos en el servidor remoto

Tras ejecutar Putty se muestra el apartado de sesioacuten con las opciones baacutesicas

Una vez en la sesioacuten introducir la IP o hostname del servidor a conectar el

puerto (normalmente a traveacutes de SSH es 22 por defecto) y seleccionar como tipo de conexioacuten a traveacutes de SSH Una vez completados los datos darle click a ldquoOpenrdquo y se conectaraacute por remoto al servidor

64Zoiper

Zoiper es un softphone multiplataforma (funciona para ordenadores con Windows Linux o MAC OShellip) y disentildeado para trabajar con sistemas de comunicacioacuten IP Su uso es muy sencillo y tiene una versioacuten gratuita en la que se dispone de las siguientes funciones

- Hacer o recibir hasta 2 llamadas simultaacuteneas - Poner llamadas en espera - Transferencias de llamadas

Una vez instalado para registrar un teleacutefono se debe seleccionar la opcioacuten ldquocreacuteate accountrdquo y seleccionar protocolo SIP

Figura 161 Manual de usuario Putty

ETSIST de Telecomunicacioacuten Campus Sur UPM

126

Figura 162 Manual de usuario Zoiper

Figura 163 Manual de usuario Zoiper (II)

Despueacutes escribir la extensioacuten que se desea registrar seguido de IPSERVIDOR asiacute como de la contrasentildea establecida en los archivos de configuracioacuten de Asterisk

La extensioacuten apareceraacute registrada haciendo click en ldquonextrdquo Para realizar una llamada escribir la extensioacuten a la que se desea llamar desde el menuacute principal y hacer click en ldquocallrdquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

127

Figura 165 Manual de usuario VLC

65VLC media player VLC media player es un reproductor multimedia libre y de coacutedigo abierto

Opera en multiplataforma pudiendo hacer uso de eacutel en sistemas operativos tales como Windows GNULinux o Mac OS X entre otros Una de las caracteriacutesticas principales que otorga VLC es la transmisioacuten de viacutedeo o audio a traveacutes de internet proporcionaacutendonos un canal propio

Ese ha sido el principal uso en este proyecto y para ello una vez instalado

Su uso es simple para abrir el viacutedeo en streaming en medio-abrir ubicacioacuten de red se debe escribir la direccioacuten de red del streaming de viacutedeo (por ejemplo en el proyecto rtmp1723113051935liveSTR1stream) Hacer click en reproducir y el streaming del viacutedeo apareceraacute al instante

Figura 164 Manual de usuario Zoiper (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

128

7 PRESUPUESTO Y MATERIALES (HW Y SW)

PRESUPUESTO

MANU

FACTU

RA

MODELO

NUME

RO

UNIDA

D

PRECIO POR

UNIDAD

PROVEEDOR PRECIO

TOTAL

SE

RV

IDO

R

Servidor HP HP Proliant DL380p G9

2

520000 euro

HP Direct

1040000 euro

Licencia Microsoft

MS Windows Server 2016 STANDARD

64bits

2

65000 euro Avnet 1300 euro

Licencia Microsoft

SQL Server Standard

Edition 2017

2

130000 euro

Avnet

260000 euro

Licencia VMWare VSphere

Client 55 1

93950 euro VMWare 93950 euro

Licencia Wowza

Streaming Engine

475 1

Licencia gratuita

de prueba (1 mes)

Wowza NA

Licencia Asterisk Asterisk 13192

1

Licencia gratuita

Asterisk NA

SE

RV

IDO

R N

AS

Servidor NAS

HP

HP MSA 2040

1

44580euro HP 4458000 euro

BA

LAN

CE

AD

OR

DE

CA

RG

A

Balanceador de carga

HAProxy

HAProxy

1518

2

Licenca gratuita HAProxy NA

ETSIST de Telecomunicacioacuten Campus Sur UPM

129

ES

TA

CIOacute

N D

E T

RA

BA

JO

Licencia Microsoft

Microsoft Windows 10 Pro 64Bits

1

135euro Microsoft

13500 euro

Portaacutetil de escritorio

HP

PC Notebook HP EliteBook

745 G4

1

102400 euro HP 102400 euro

Pantalla Dell P2213 1

11840 euro Dell 11840 euro

Teclado y ratoacuten

Dell Premier-KM717

1

4662 euro Dell 4662 euro

Cable de red

Bechtle RJ45 de 3

metros 4

585 euro Bechtle 2340 euro

Caacutemarade viacutedeo

AXIS M3114-R 2

18500 euro Amazon 37000 euro

PRECIO TOTAL

61536 92euro

ETSIST de Telecomunicacioacuten Campus Sur UPM

130

8 BIBLIOGRAFIacuteA

[1] CAT COLOMBIA SOLUTIONS La evolucioacuten de los sistemas de seguridad electronica [Online] Disponible en httpcatcolombiasolutionscomindexphpactualidad76-la-evolucion-de-los-sistemas-de-seguridad-electronica [2] REDHAT iquestQueacute es la virtualizacioacuten [Online] Disponible en httpswwwredhatcomestopicsvirtualizationwhat-is-virtualization [3] IBM Disponibilidad Visioacuten general de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [4] IBM Disponibilidad Implementacioacuten de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [5] SANTOS Jesuacutes Costas Seguridad y alta disponibilidad RA-MA Editorial 2014 [6] LISTA Jose Luis (2017 July 18) Sistemas RAID [Online] Disponible en httpscibergizmoinformaticacom20170717sistemas-raid [7] LAVILA Jordi Ferrando (2016 December 1) Comparativa SAN vs NAS [Online] Dispone en httpwwwinfordisacomescomparativa-san-vs-nas

[8] HUIDOBRO Joseacute Manuel Telecomunicaciones tecnologiacuteas redes y servicios RA-MA Editorial 2014 [9] ORDENADOR Y PORTAacuteTILES iquestQueacute es el directorio activo de Windows [Online] Disponible en httpwwwordenadores-y-portatilescomdirectorio-activohtml [10] VARLOTOP (2017 November 15) iquestQueacute es un proxy o servidor proxy [Online] Disponible en httpwwwvalortopcomblogservidor-proxy [11] TOLOSA G (2014) Protocolos y Modelo OSI Disponible en httpwwwtyrunluedu arTYR-publica02-Protocolosy-OSI [12] YANZA Willian (2017 October 27) Sistemas operativos [Online] Disponible en httpsissuucomwillianyanzadocs15_sistemas_operativos_actuales [13] ESPINOZA Andry (2017 July 20) Sobre el lenguaje y funcionamiento de los

servidores [Online] Disponible en httpinfonetcommercemxbloglenguaje-funcionamiento-los-servidores [14] CCM Introduccioacuten a las bases de datos [Online] Disponible en httpsesccmnetcontents66-introduccion-a-las-bases-de-datos

ETSIST de Telecomunicacioacuten Campus Sur UPM

131

[15] ALCAacuteNTARA Martiacuten (2017 September 201) Lo que toda empresa necesita saber

sobre la Telefoniacutea IP[Online] Disponible en httpswww3cxesbloginformacion-sobre-telefonia-ip [16] 3CX iquestQueacute es un Central Telefoacutenica PBX [Online] Disponible en httpswww3cxesvoip-sipcentral-telefonica-pbx [17] LOacutePEZ Ana (2018 January 30) Como funciona una centralita telefoacutenica [Online] Disponible en httpswwwfonvirtualcomblogcomo-funciona-una-centralita-telefonica

[18] PROSEGUR (2017 August 22) iquestCuaacutentos tipos de detectores de alarma existen [Online] Disponible en httpsblogprosegurestipos-detectores-de-alarma [19] LOWE Scott MARSHALL Nick Mastering VMware vSphere 55 John Wiley amp Sons [20] MICROSOFT (2018 May 5) Failover Clustering in Windows Server [Online] Disponible en httpsdocsmicrosoftcomen-uswindows-serverfailover-clusteringfailover-clustering-overview

ETSIST de Telecomunicacioacuten Campus Sur UPM

132

9 ANEXO-1

Keepalivedconf en TFG-AST-1

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 100 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321 track_script check_asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

133

notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Keepalivedconf en TFG-AST-2

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 50 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321

ETSIST de Telecomunicacioacuten Campus Sur UPM

134

track_script check_asterisk notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Script check_asterisksh

binbash CHECKFILE=tmpASTERISK_STATUS echo check asterisk gtgt $CHECKFILE if [ -e tmpMASTER ] then check asterisk is up service asterisk status | grep running gt devNULL if [ $ -eq 0 ] then echo asterisk running gt $CHECKFILE exit 0 else echo asterisk stopped gt $CHECKFILE exit 1 fi else echo not master gt $CHECKFILE exit 0 fi Script statussh

binbash STATE=$1 NOW=$(date +D T) KEEPALIVED=tmp case $STATE in MASTER) rm $KEEPALIVEDBACKUP rm $KEEPALIVEDFAULT touch $KEEPALIVEDMASTER

ETSIST de Telecomunicacioacuten Campus Sur UPM

135

service asterisk start || service asterisk restart exit 0 BACKUP) rm $KEEPALIVEDMASTER rm $KEEPALIVEDFAULT touch $KEEPALIVEDBACKUP service asterisk stop exit 0 FAULT) rm $KEEPALIVEDMASTER rm $KEEPALIVEDBACKUP touch $KEEPALIVEDFAULT service asterisk stop exit 0 Esac

ETSIST de Telecomunicacioacuten Campus Sur UPM

136

10 ANEXO 2- Haproxycfg

--------------------------------------------------------------------- Example configuration for a possible web application See the full configuration options online httphaproxy1wteudownload14docconfigurationtxt --------------------------------------------------------------------- --------------------------------------------------------------------- Global settings --------------------------------------------------------------------- global to have these messages end up in varloghaproxylog you will need to 1) configure syslog to accept network log events This is done by adding the -r option to the SYSLOGD_OPTIONS in etcsysconfigsyslog 2) configure local2 events to go to the varloghaproxylog file A line like the following can be added to etcsysconfigsyslog local2 varloghaproxylog log 127001 local2 log 100170514 local0 chroot varlibhaproxy pidfile varrunhaproxypid maxconn 2048 tunessldefault-dh-param 2048 user haproxy group haproxy daemon turn on stats unix socket stats socket varlibhaproxystats --------------------------------------------------------------------- common defaults that all the listen and backend sections will use if not designated in their block --------------------------------------------------------------------- defaults mode http

ETSIST de Telecomunicacioacuten Campus Sur UPM

137

log global option httplog option dontlognull option http-server-close option forwardfor except 1270008 option redispatch retries 3 timeout http-request 10s timeout queue 1m timeout connect 10s timeout client 1m timeout server 1m timeout http-keep-alive 10s timeout check 10s maxconn 3000 stats enable stats uri haproxystats stats realm Haproxy Statistics stats auth adminadmin --------------------------------------------------------------------- main frontend --------------------------------------------------------------------- frontend tfg_front_heartbeat bind 17231130288320 reqadd X-Forwarded-Proto http default_backend tfg_heartbeat --------------------------------------------------------------------- least connection balancing between the various backends --------------------------------------------------------------------- backend tfg_heartbeat balance roundrobin server tfg-wowza-1 1723113058320 weight 1 check port 8320 inter 2000 rise 2 fall 5 server tfg-wowza-2 1723113068320 weight 1 check port 8320 inter 2000 rise 2 fall 5

ETSIST de Telecomunicacioacuten Campus Sur UPM

1

RESUMEN

El presente trabajo se basa en el estudio disentildeo e implementacioacuten de un sistema de seguridad en alta disponibilidad Para poder llevar a cabo el proyecto se realizaraacute un estudio de la composicioacuten de los sistemas de seguridad y del estado de las tecnologiacuteas actuales con el fin de encontrar la mejor solucioacuten para la realizacioacuten de un sistema de seguridad praacutectico actual e innovador Para este proyecto se ha disentildeado una infraestructura virtual en la cual varios hosts fiacutesicos proporcionaraacuten los recursos necesarios para ejecutar las maacutequinas virtuales que se gestionaraacuten dentro de un almacenamiento compartido Para la implementacioacuten se haraacute uso de la herramienta VMWare vSphere Client a traveacutes de la cual se van a gestionar las diez maacutequinas virtuales con diferentes sistemas operativos (Windows y Linux) que formaraacuten una arquitectura segura ofreciendo al cliente cuatro servicios El objetivo del proyecto es garantizar alta disponibilidad en todos los servicios ofrecidos y para ello se ha demostrado a traveacutes de cuatro viacuteas diferentes una para cada servicio

- Servicio de almacenamiento de datos Utilizando un ldquofailover clusterrdquo de SQL - Servicio de viacutedeo en vivoA traveacutes de un cluacutester de Windows - Servicio de telefoniacuteaMediante la solucioacuten ldquoKeepalivedrdquo ofrecida por Linux - Servicio de peticiones web Configurando un balanceador de carga software

HAProxy Todo el sistema y los servicios ofrecidos estaraacuten garantizados bajo un servidor de dominio Este servidor que tambieacuten estaraacute redundando para garantizar alta disponibilidad proporcionaraacute un servicio uacutenico introduciendo todas las maacutequinas virtuales y sus servicios bajo un mismo dominio (tfglocal) en el que soacutelo los usuarios que sean de intereacutes por parte del cliente tendraacuten permiso para acceder a cada servicio Tras el disentildeo y la implementacioacuten se realizaraacuten pruebas en las que se pondraacute a prueba el sistema disentildeado y todos sus servicios demostraacutendose que ante cualquier posible fallo el sistema garantiza alta disponibilidad

ETSIST de Telecomunicacioacuten Campus Sur UPM

2

ABSTRACT

The present project is based on the study design and implementation of a high availability security system In order to carry out the work a study of the composition of the security systems and the state of the current technologies will be performed with the purpose of finding the best solution to build a practical current and innovative security system The architecture of the project has been designed based on a virtual infrastructure in which several physical hosts will provide the necessary resources to run virtual machines In turn these virtual machines will be managed within a shared storage As for the implementation it will use VMware vSphere Client there will be ten virtual machines with different operating systems (Windows and Linux) managed by this tool which will form a secure architecture offering four services to the Client The final purpose of the project is assure high availability of all the offered services and so in consequence it has been tested and proved through four different ways one per each service

- Data storage service Using a SQL failover cluster - Live video serviceWith a Windows cluster - Telephony serviceWith the Keepalived solution offered by Linux - Web requests serviceConfiguring a software load balancer HAProxy

The entire system and its services will be guaranteed under a domain server This server will be in redundancy in order to assure high availability It will provide an unique service to get in all the virtual machines and their services under a same domain (tfglocal) in which only the users that are of interest on the part of the client will have permission to access each service Finally after the design and implementation the whole system and its services will be tested proving again that the system offers high availability in case of any failure

ETSIST de Telecomunicacioacuten Campus Sur UPM

3

IacuteNDICE GENERAL

1 INTRODUCCIOacuteN 12

11 Descripcioacuten del proyecto 12 12 Entorno y contextualizacioacuten 12 13 Objetivos 13

2 MARCO TECNOLOacuteGICO DEL PROYECTO 15

21 Historia y evolucioacuten de los sistemas de seguridad 15

22 Alta disponibilidad 16 221 Definicioacuten de alta disponibilidad 16 222 Caracteriacutesticas de un modelo de alta disponibilidad 17 223 Failover 18 224 Soluciones de alta disponibilidad 19

Redundancia de dispositivos hardware 19 Redundancia en la gestioacuten de informacioacuten 20

Sistemas RAID NAS y SAN Redundancia en las comunicaciones balanceo de carga 25 Redundancia y distribucioacuten en el procesado - Sistemas de clustering 27 Centros de respaldo redundancia local y redundancia geograacutefica 28

3 Redes y servicios 29

311 Virtualizacioacuten 29 312 Directorio activo 30 313 Servidores Proxy 31 314 Protocolos 32 315 DMZ 34

32 Ciberseguridad 35

321 Riesgos y vulnerabilidades 35 322 Test de penetracioacuten 36 323 Criptografiacutea 37 324 Certificados 39

33 Tecnologiacutea hardware y software 40

331 Sistemas operativos 40 332 Servidores y bases de datos 41 333 Sistemas CCTV 43 334 Telefoniacutea 44 335 Sensores 46

ETSIST de Telecomunicacioacuten Campus Sur UPM

4

4 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO 49

41 Descripcioacuten de la solucioacuten 49 42 Proceso de desarrollo del proyecto 50

5 IMPLEMENTACIOacuteN DEL PROYECTO 52

51 Despliegue de maacutequinas virtuales 52 52 Directorio Activo 53 53 Cluacutester de bases de datos 57 54 Viacutedeo en vivo 79 55 Telefoniacutea 83 56 Balanceador de carga 89

6 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS 96

61 Bases de datos 96 62 Viacutedeo en vivo 103 63 Telefoniacutea 106 64 Balanceador de carga 111 65 Conclusiones generales y posibles mejoras 118

7 GUIacuteA DE USUARIO PARA LOS PROGRAMAS UTILIZADOS 121

71 SQL Server Management Studio 2017 121 72 Postman 123 73 Putty 125 74 Zoiper 125 75 VLC media player 127

8 PRESUPUESTO Y MATERIALES (HW Y SW) 128

9 BIBLIOGRAFIacuteA 130

10 ANEXO-1 132

11 ANEXO-2 136

ETSIST de Telecomunicacioacuten Campus Sur UPM

5

IacuteNDICE DE FIGURAS

Figura 1 Redundancia de dispostivos hardware 19 Figura 2 Representacioacuten de RAID 0 21 Figura 3 Representacioacuten de RAID 1 21 Figura 4 Representacioacuten de RAID 5 22 Figura 5 Representacioacuten de RAID 0+1 22 Figura 6 Escenario tiacutepico de una red NAS 23 Figura 7 Escenario tiacutepico de una red SAN 23 Figura 8 Escenario tiacutepico de un balanceador de carga 26 Figura 9 Escenario tiacutepico de un servidor proxy 32 Figura 10 Modelos OSI y TCPIP 33 Figura 11 Escenario tiacutepico de una red DMZ 34 Figura 12 Cuantificacioacuten de riesgos 35

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas 36 Figura 14 Escenario tiacutepico de un cifrado simeacutetrico 37 Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico 38 Figura 16 Tipos de sistemas operativos 41 Figura 17 Caacutemara analoacutegica 43 Figura 18 Caacutemara IP 44 Figura 19 Arquitectura del proyecto 49 Figura 20 Maacutequinas virtuales desplegadas Directorio activo 53 Figura 21 Asignacioacuten de IP en el directorio activo 54 Figura 22 Configuracioacuten del directorio activo en el proyecto 54 Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo 55 Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II) 55 Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III) 56 Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV) 56

Figura 27 Microsoft management console 57 Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL 58 Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II) 59 Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III) 59 Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV) 60 Figura 32 Acceso a los recursos compartidos 61 Figura 33 Configuracion de los recursos compartidos 61 Figura 34 Configuracion de los recursos compartidos (II) 62 Figura 35 Configuracion de los recursos compartidos (III) 62

Figura 36 Configuracion de los recursos compartidos (IV) 63 Figura 37 Configuracion de los recursos compartidos (V) 63 Figura 38 Configuracion de los recursos compartidos (VI) 64 Figura 39 Configuracion de los recursos compartidos (VII) 64

Figura 40 Configuracion de los recursos compartidos (VIII) 65 Figura 41 Creacioacuten de cuentas en el directorio activo 65 Figura 42 Creacioacuten de cuentas en el directorio activo (II) 66 Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo 66 Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II) 67 Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III) 67 Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III) 67 Figura 47 Asignacioacuten de permisos de administrador local 68

ETSIST de Telecomunicacioacuten Campus Sur UPM

6

Figura 48 Configuracioacuten del cluacutester 68

Figura 49 Configuracioacuten del cluacutester (II) 69 Figura 50 Configuracioacuten del cluacutester (III) 69 Figura 51 Configuracioacuten del cluacutester (IV) 69 Figura 52 Configuracioacuten del cluacutester (V) 70 Figura 53 Configuracioacuten del cluacutester (VI) 70 Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows 71 Figura 55 Instalacioacuten del rol DTC 71 Figura 56 Instalacioacuten del rol DTC (II) 71 Figura 57 Instalacioacuten del rol DTC (III) 72 Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC 72 Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 72 Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II) 73 Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III) 73 Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV) 74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V) 74 Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI) 75 Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII) 75 Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII) 75 Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX) 76 Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X) 76 Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI) 77 Figura 70 Comprobacioacuten del rol MSSQLSERVER 77 Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2 78 Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL 78 Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II) 78 Figura 74 Despliegue de las maacutequinas virtuales Wowza 79 Figura 75 Icono de instalacioacuten de Wowza 80 Figura 76 Estado de los nodos del cluacutester 80

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE 80 Figura 78 Servicios de Windows Wowza 81 Figura 79 Configuracioacuten y usabilidad Servidor Wowza 81

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II) 82 Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III) 82

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV) 82 Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived 83

Figura 84 Plantilla de centOs 7 84 Figura 85 Despliegue de las maacutequinas virtuales Asterisk 84 Figura 86 Configuracioacuten de red Asterisk 84 Figura 87 Configuracioacuten de red Asterisk (II) 85 Figura 88 Configuracioacuten de red Asterisk (III) 85

Figura 89 Configuracioacuten de red Asterisk (IV) 85

Figura 90 Configuracioacuten de red Asterisk (V) 86

Figura 91 Servicio de Asterisk 88 Figura 92 Arquitectura propuesta para el balanceador de carga 89 Figura 93 Instalacioacuten y configuracioacuten del HAProxy 90

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II) 91 Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III) 91 Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV) 92

Figura 97 Servicio de HAProxy 93

ETSIST de Telecomunicacioacuten Campus Sur UPM

7

Figura 98 Instalacioacuten y configuracioacuten IIS 94

Figura 99 Instalacioacuten y configuracioacuten IIS (II) 94 Figura 100 Instalacioacuten y configuracioacuten IIS (III) 95 Figura 101 Estadiacutesticas de balanceo HAProxy 95 Figura 102 Seguridad en la arquitectura Directorio activo 96 Figura 103 Control de acceso a las maacutequinas de SQL 97 Figura 104 Estado del cluacutester de SQL 97 Figura 105 Estado del cluacutester de SQL (II) 97 Figura 106 Acceso a SQL Server Management Studio 98 Figura 107 Pruebas de SQL SQL Server Management Studio 98 Figura 108 Pruebas de SQL SQL Server Management Studio (II) 98 Figura 109 Pruebas de SQL SQL Server Management Studio (III) 99 Figura 110 Pruebas de SQL SQL Server Management Studio (IV) 99 Figura 111 Pruebas de SQL SQL Server Management Studio (V) 99 Figura 112 Pruebas de SQL 100

Figura 113 Pruebas de SQL (II) 100 Figura 114 Pruebas de SQL (III) 100 Figura 115 Comprobaciones y resultados SQL 101 Figura 116 Comprobaciones y resultados SQL (II) 101 Figura 117 Comprobaciones y resultados SQL (III) 102 Figura 118 Comprobaciones y resultados SQL (IV) 102 Figura 119 Comprobaciones y resultados SQL (V) 102 Figura 120 Pruebas de viacutedeo 103 Figura 121 Pruebas de viacutedeo (II) 104 Figura 122 Pruebas de viacutedeo (III) 104 Figura 123 Figura 124 Pruebas de viacutedeo (IV) 105 Figura 125 Figura 126 Pruebas de viacutedeo (V) 105 Figura 127 Flujo de video en transmisioacuten unicast-multicast 106 Figura 128 Pruebas de telefoniacutea 107

Figura 129 Pruebas de telefoniacutea (II) 107 Figura 130 Pruebas de telefoniacutea (IV) 107 Figura 131 Pruebas de telefoniacutea (VI) 108

Figura 132 Pruebas de telefoniacutea (V) 108 Figura 133 Pruebas de telefoniacutea (VII) 109

Figura 134 Pruebas de telefoniacutea (VII) 109 Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII) 110

Figura 136 Pruebas de telefoniacutea (IX) 110 Figura 137 Pruebas de telefoniacutea (X) 111 Figura 138 Pruebas del balanceador de carga 112 Figura 139 Pruebas del balanceador de carga (II) 112 Figura 140 Pruebas del balanceador de carga (III) 113

Figura 141 Pruebas del balanceador de carga (IV) 113

Figura 142 Pruebas del balanceador de carga (IV) 114

Figura 143 Pruebas del balanceador de carga (V) 114 Figura 144 Pruebas del balanceador de carga (VI) 114 Figura 145 Pruebas del balanceador de carga (VII) 115

Figura 146 Pruebas del balanceador de carga (VIII) 115 Figura 147 Pruebas del balanceador de carga (IX) 115 Figura 148 Pruebas del balanceador de carga (X) 116 Figura 149 Pruebas del balanceador de carga (XII) 116

ETSIST de Telecomunicacioacuten Campus Sur UPM

8

Figura 150 Pruebas del balanceador de carga (XII) 117

Figura 151 Pruebas del balanceador de carga (XIII) 117 Figura 152 Centro de respaldo 118 Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17 118 Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17 118 Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II) 118 Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III) 118 Figura 158 Logo de la marca Postman 118 Figura 159 Manual de usuario Postman 118 Figura 160 Manual de usuario Postman (II) 118 Figura 161 Manual de usuario Putty 118 Figura 162 Manual de usuario Zoiper 118 Figura 163 Manual de usuario Zoiper (II) 118 Figura 164 Manual de usuario Zoiper (III) 118

Figura 165 Manual de usuario VLC 118

ETSIST de Telecomunicacioacuten Campus Sur UPM

9

IacuteNDICE DE TABLAS

Tabla 1 Diferencias NAS y SAN 24 Tabla 2 Maacutequinas virtuales de la arquitectura 52 Tabla 3 Configuracioacuten de red Bases de datos 61

ETSIST de Telecomunicacioacuten Campus Sur UPM

10

LISTA DE ACROacuteNIMOS

Acroacutenimo Significado

ACID Atomicity Consistency Isolation Durability ARP Address Resolution Protocol

CCTV Closed Circuit Television COTS Commercial Off The Shelf CPU Central Processing Unit DDL Data definition language

DHCP Dynamic Host Configuration Protocol DML Data manipulation language DMZ Demilitarised Zone DNS Domain Name System DVR Digital Video Recorder FTP File Transfer Protocol GPS Global Positioning System

HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol

IIS Internet Information Services IP Internet Protocol

iSCSI Internet Small Computer System Interface IT Information Technologies

LAN Local Area Network LDAP Lightweight Directory Access Protocol LUN Logical Unit Number MDA Mirrored Disk Array MMC Microsoft Management Console MTTF Mean time to Failure MTTR Mean Time To Repair

MSDTC Microsoft Distributed Transaction Coordinator NAS Network Attached Storage NAT Network Address Translation NA Non Applicable

NDVR Network Digital Video Recorder NTP Network Time Protocol

ETSIST de Telecomunicacioacuten Campus Sur UPM

11

NVR Network Video Recorder OSI Open Systems Interconnection PBX Private Branch Exchange PSTN Public Switched Telephone Network RAID Redundant Array of Independent Disks RTP Real-time Transport Protocol SAI Sistema de Alimentacioacuten Ininterrumpida SAN Storage Area Network SIP Session Initiation Protocol SSH Secure SHell SQL Structured Query Language TCP Transmission Control Protocol UDP User Datagram Protocol UTP Unshielded Twisted Pair VoIP Voice over Internet Protocol VRRP Virtual Router Redundancy Protocol VTR Video Tape Recorder

ETSIST de Telecomunicacioacuten Campus Sur UPM

12

1 INTRODUCCIOacuteN

11 Descripcioacuten del proyecto

Atendiendo al afaacuten de crear nuevas soluciones tecnoloacutegicas en el sector de la seguridad se ha decidido desarrollar un nuevo producto y servicio de seguridad integrada que ofrece a los operadores de centros de control un novedoso sistema de seguridad incluyendo telefoniacutea y viacutedeo vigilancia

Muchos de los sistemas de seguridad llevan antildeos instalados con infraestructuras obsoletas y tecnologiacutea analoacutegica Lo que pretende este proyecto es disentildear e implantar un sistema de seguridad con tecnologiacuteas actuales compuesto por diferentes servicios integrados CCTV (Closed Circuit Television) telefoniacutea y un sistema de almacenamiento todos ellos ofreciendo alta disponibilidad y con eficiencia en el uso de los recursos para maximizar su potencial

Este enfoque integrado reduce la carga de trabajo del operador consiguiendo un sistema en alta disponibilidad que no deja de ofrecer sus servicios en ninguacuten momento proporcionando un mayor nivel de confort y seguridad a las personas En definitiva este proyecto se basa en el desarrollo de un nuevo producto revolucionario dentro de los sistemas de seguridad existentes hasta la fecha en el sector del transporte y la seguridad unificando diferentes moacutedulos existentes hasta el momento mediante el desarrollo de una innovadora arquitectura de seguridad integrada

El sistema realizado proporciona las siguientes ventajas clave

- Uso eficiente de los recursos A traveacutes de arquitecturas robustas y modelos garantizados

- Modelo de operaciones flexible Mediante la consolidacioacuten de todas las funciones de seguridad en una arquitectura de alta disponibilidad (telefoniacutea viacutedeo en vivo almacenamiento de informacioacuten) los operadores pueden optar por operar su centro de control

- Disentildeo pensado para estar siempre disponible Diferentes sistemas de redundancia y otras opciones estudiadas haraacuten de forma precisa que ninguacuten servicio deje proporcionarse

12 Entorno y contextualizacioacuten

Actualmente tanto durante el transporte de personas de bienes o en lugares con

eventos importantes y mucho traacutensito de personas (estadios de fuacutetbol aeropuertoshellip) las empresas de seguridad desean a toda costa proteger a sus clientes y pretenden asegurar que los servicios ofrecidos sean de la mejor calidad

La seguridad y la ciberseguridad son una de las principales preocupaciones de la sociedad actual Los expertos coordinan acciones preventivas contra los altos riesgos de crimen fraude asalto y terrorismo que amenazan las sociedades con desarrollo tecnoloacutegico Por

ETSIST de Telecomunicacioacuten Campus Sur UPM

13

esto se hace uso de las tecnologiacuteas maacutes avanzadas desarrollando las mejores medidas de lucha contra este tipo de ataques

Los datos relacionados con el riesgo asociado a trenes estaciones pasillos de traacutensito y centros de control son normalmente recolectados de forma individual y transformados en informacioacuten uacutetil para conseguir gestionar la seguridad y las operaciones sin afectar al flujo de personas Asimismo la infraestructura en la gestioacuten de transporte de mercanciacuteas y pasajeros (trenes barcos aviones y camiones) comprende un tema crucial para el desarrollo de cualquier sociedad permitiendo el libre movimiento de personas y bienes El disentildeo de esta red de transportes es de vital importancia debido a que la seguridad y fiabilidad puede verse faacutecilmente comprometida exponiendo al sistema a eventos maliciosos e inesperados que interrumpan su normal funcionamiento Actualmente se aspira a fusionar los distintos sistemas de recoleccioacuten de informacioacuten relativa a seguridad para crear un sistema reticular de control mucho maacutes fiable y seguro en el que una uacutenica plataforma de control administre todos los eventos de seguridad ademaacutes del resto de necesidades de operarios y pasajeros

A partir del anaacutelisis previo se observa como el proyecto estaacute alineado a solventar la problemaacutetica asociada a la seguridad de las personas en el mundo del transporte y en grandes eventos por lo que el proyecto supone una novedad subjetiva al perseguir monitorizar en un uacutenico centro de control los distintos sistemas de seguridad creando asiacute un sistema reticular de control maacutes fiable y seguro que los ya existentes en donde una uacutenica plataforma de control sea capaz de administrar todos las necesidades del operario pasajeros y ciudadanos de a pie

13 Objetivos El objetivo principal del presente proyecto es disentildear un novedoso sistema e

infraestructura de seguridad integrada que ofreceraacute a los operadores de seguridad una uacutenica solucioacuten incluyendo telefoniacutea videovigilancia y almacenamiento de informacioacuten De esta manera se pretende reducir la carga de trabajo del operador al tener una mejor disponibilidad de los recursos y una eficiencia de uso de los mismos asiacute como el tiempo de reaccioacuten en el caso de una emergencia ademaacutes de proporcionar un mayor nivel de confort y seguridad a las personas

Para ello se quiere disentildear e implementar una arquitectura ldquoon premisesrdquo cliente-servidor en alta disponibilidad y en la que los servicios deben estar operativos en todo momento proporcionando una facilidad al operario a la hora de gestionar cualquier tipo de incidente con un sistema seguro y fiable gestionando los datos a nivel local El cliente debe tener acceso a diferentes servicios por lo que se deberaacute disentildear una arquitectura accesible para el cliente con un estudio detallado del estado del arte asiacute como la implementacioacuten y configuracioacuten de la arquitectura materiales necesarios para el desarrollo del proyecto y un apartado de pruebas y conclusiones de sistema

ETSIST de Telecomunicacioacuten Campus Sur UPM

14

Los servicios del sistema deben funcionar en alta disponibilidad soportados en arquitecturas capaces de hacer frente a los posibles fallos que se puedan dar y resolvieacutendolos en un tiempo razonable El sistema deberaacute administrar los usuarios que tendraacuten acceso a los servicios y la otorgacioacuten de permisos especiacuteficos para usuarios seleccionados

ETSIST de Telecomunicacioacuten Campus Sur UPM

15

2 MARCO TECNOLOacuteGICO DEL PROYECTO

21 Historia y evolucioacuten de los sistemas de seguridad

La seguridad y la salud ocupacional son dos teacuterminos que llevan acompantildeando al ser humano desde los inicios de la historia Su comienzo se remonta hace miles de antildeos cuando el ser humano poniacutea en riesgo su vida continuamente y era el estado de supervivencia el que nos permitiacutea proteger la integridad fiacutesica

Desde ese momento el ser humano ha ido creando mecanismos de proteccioacuten que han evolucionado seguacuten las necesidades de la sociedad hasta nuestros diacuteas

A diacutea de hoy el Estado y las empresas son los responsables de proporcionar la seguridad de la ciudadaniacutea El Estado debe de garantizar que todo ciudadano esteacute protegido se sienta seguro y no indefenso Por otro lado las empresas ofrecen servicios eficientes para garantizar la sensacioacuten de seguridad mediante productos y servicios enfocados a esta meta

En el antildeo 1942 la empresa Siemens AG desarrolloacute un primer sistema de vigilancia un circuito cerrado de televisioacuten para el ejeacutercito alemaacuten con el fin de llevar un seguimiento del lanzamiento de misiles El ejeacutercito de los Estados Unidos desarrolloacute un sistema similar El problema es que este tipo de sistemas fueron utilizados solo por los gobiernos y sus ejeacutercitos y pasaron muchos antildeos hasta que estos sistemas se comercializaron en beneficio de los ciudadanos

Fue entonces en 1949 cuando la empresa Vericon comercializoacute el primer sistema CCTV aunque con una nueva tecnologiacutea con carencias Por ejemplo no disponiacutea de sistema de grabacioacuten Este problema se solucionoacute en 1951 cuando se comercializoacute una nueva versioacuten que permitiacutea grabar y almacenar las imaacutegenes en una cinta de video a lo que se le llamoacute VTR (Video Tape Recorder) [1] A partir de este momento al ser comercializados los sistemas empezaron a ser utilizados por entidades puacuteblicas militares y empresas privadas Comenzaron a usarse para monitorizar el traacutefico y las manifestaciones y su eacutexito los llevoacute a emplearlos en otros aacutembitos que requeriacutean control

Los primeros sistemas de vigilancia electroacutenica funcionaban de manera anaacuteloga por medio de un cable coaxial (cobre) y emitiacutean una sentildeal sinusoidal entre + 05 y -05 voltios A traveacutes de este cable las caacutemaras enviaban una sentildeal al monitor de control El principal problema de este sistema era que el cable creaba mucha interferencia y provocaba que las imaacutegenes llegaran distorsionadas y con mala calidad

En 1996 se desarrolloacute la primera caacutemara IP (Internet Protocol) la Neyete 200 gracias a la empresa Axis Aquiacute comenzoacute la introduccioacuten de la era informaacutetica que produjo el cambio de lo analoacutegico a lo digital asiacute como la virtualizacioacuten

La virtualizacioacuten es una tecnologiacutea que permite crear servicios de IT (Information

Technologies) uacutetiles con recursos que estaacuten unidos tradicionalmente al hardware [2] Permite utilizar toda la capacidad de una maacutequina virtual porque distribuye sus capacidades en varios usuarios o entornos

Su inicio se remonta a la deacutecada de los sesenta pero no es hasta principios del antildeo 2000 cuando se comienza a adoptar maacutes ampliamente La virtualizacioacuten solucionoacute varios

ETSIST de Telecomunicacioacuten Campus Sur UPM

16

problemas las empresas podiacutean dividir los servidores y ejecutar aplicaciones heredadas en varios tipos y versiones de sistemas operativos Los servidores se empezaron a utilizar maacutes eficientemente y en consecuencia se redujeron los costes relacionados con las compras la instalacioacuten la refrigeracioacuten y el mantenimiento El desarrollo de las tecnologiacuteas que posibilitan la virtualizacioacuten ha permitido que muchos usuarios accedieran simultaacuteneamente a computadoras que realizaban procesamiento por lotes El procesamiento por lotes era un tipo de informaacutetica popular en el sector comercial que ejecutaba tareas rutinarias miles de veces y muy raacutepidamente El software encargado de la virtualizacioacuten separa los recursos fiacutesicos de los entornos virtuales y se pueden instalar directamente en el hardware (como un servidor) que es la forma maacutes utilizada para virtualizar en las empresas Desde entonces gracias a la virtualizacioacuten los sistemas digitales han ido incrementando su presencia e implantaacutendose en las empresas Siguen evolucionando y sustituyendo a los sistemas analoacutegicos aunque muchas empresas todaviacutea permanecen con sistemas obsoletos y sin actualizarse a estas nuevas tecnologiacuteas que permiten una mayor optimizacioacuten de los recursos y un incremento de seguridad para todas las personas

22 Alta disponibilidad

221 Definicioacuten de alta disponibilidad

La tecnologiacutea avanza las empresas crecen y el nuacutemero de datos que hay que manejar aumenta cuantitativamente Las bases de datos y el auge de Internet han permitido la colaboracioacuten y el intercambio de informacioacuten desde cualquier parte del mundo ampliando el alcance de bases de datos en todas las organizaciones y comunidades Toda la informacioacuten que se maneja conlleva que la seguridad esteacute presente para tener la confianza necesaria en los servicios que se ofrecen por las empresas

La alta disponibilidad describe la capacidad de un sistema para seguir funcionando y proporcionando recursos a sus usuarios cuando se produce uno o varios errores en alguacuten componente del sistema [3] Dependiendo del tipo de servicio ofrecido se requeriraacute un grado u otro de disponibilidad Sin embargo es de alta relevancia que el concepto sea aplicado en toda empresa que le deacute importancia a su informacioacuten

El nivel de disponibilidad se expresa como medida del porcentaje de tiempo que un sistema estaacute operativo de manera continuada para ofrecer sus servicios al cliente Es decir el periacuteodo de tiempo que el sistema estaacute realmente disponible durante el tiempo que deberiacutea estar disponible se puede expresar mediante la foacutermula

119863119894119904119901119900119899119894119887119894119897119894119889119886119889 119872119879119879119865

(119872119879119879119865 + 119872119879119879119877)

ETSIST de Telecomunicacioacuten Campus Sur UPM

17

Donde MTTF el tiempo transcurrido para fallar y MTTR es el tiempo promedio

de resolucioacuten de falla Observando

1 Si el MTTR se acerca a cero y el sistema resuelve las fallas inmediatamente la disponibilidad se acercaraacute al 100

2 Si el MTTF aumenta y los fallos en el sistema tardan maacutes en producirse la influencia del MTTR se veraacute disminuida

Se suele representar como un porcentaje tiempoantildeo que lleva prestando servicio ininterrumpidamente Normalmente este tiempo se expresa seguacuten el nuacutemero de nueves Lo maacutes comuacuten es

bull 999 (tres nueves) =gt 876 horasantildeo inactivo bull 9999 (cuatro nueves) =gt 526 minutosantildeo inactivo bull 99999 (cinco nueves) =gt 526 minutosantildeo inactivo

222 Caracteriacutesticas de un modelo de alta disponibilidad

Para determinar si la alta disponibilidad es imprescindible en el sistema debe

considerarse el impacto que causa un fallo en los diferentes servicios ofrecidos

Las principales caracteriacutesticas de un modelo de alta disponibilidad son

- Fiabilidad Se trata del aspecto maacutes criacutetico Los componentes deben estar estudiados de tal forma que aguanten la alta disponibilidad Merece la pena invertir en un sistema que tanto a nivel de hardware como a nivel de software toleren la carga de trabajo sin fallar precariamente

- Recuperacioacuten ante fallos Estos sistemas tienen varias opciones de

recuperacioacuten ante fallos Estos fallos deben estar establecidos asiacute como los procedimientos de resolucioacuten

- Deteccioacuten de errores Una vez se produzca un fallo la raacutepida

deteccioacuten del tipo dantildeo producido asiacute como comprobar el estado de los servicios de una manera eficaz es imprescindible

- Mantenimiento Los componentes deben estar lo suficientemente

estudiados para realizar los mantenimientos oportunos en plazos concretos Estos mantenimientos deben realizarse de forma transparente al cliente sin provocar pausas en los servicios ofrecidos

En el sistema que se va a proponer hablamos de una arquitectura basada en servicios que ofrecen distintas funciones como guardar informacioacuten realizar llamadas telefoacutenicas ver un viacutedeo en vivo y un servicio especiacutefico de rendimiento efectivo

ETSIST de Telecomunicacioacuten Campus Sur UPM

18

gracias al reparto de trabajo entre los servidores mediante un cluacutester de balanceadores de carga El visionamiento de caacutemaras en vivo comunicacioacuten telefoacutenica grabacioacuten de imaacutegeneshellipson servicios que no pueden dejar de funcionar y datos que no se pueden perder por lo que debemos tener una disponibilidad del 9999 La alta disponibilidad se puede configurar para manejar tanto anomaliacuteas de hardware como de software Las anomaliacuteas software son la causa maacutes comuacuten de tiempo de inactividad El hecho de tener un sistema altamente disponible conlleva un sistema que no sea muy complejo ya que los sistemas complejos tienen inherentemente maacutes puntos de fallos potenciales y son maacutes difiacuteciles de implementar correctamente

223 Failover

Para implementar un sistema de alta disponibilidad hay que tener en cuenta los diferentes modelos existentes asiacute como el comportamiento de ambos nodos cuando se produce un failover [4]

- Modelo de equilibrio de carga (activo-activo) Tanto nodo primario

como el nodo secundario son activos y procesan las solicitudes del sistema en paralelo Los datos se replican de forma bidireccional en funcioacuten de los servicios del sistema Este modo de funcionamiento produce que el tiempo de migracioacuten tras un error sea de cero

- Modelo de espera caliente Ambos nodos tienen el componente software instalado y disponible incluso el servidor secundario estaacute activo y en ejecucioacuten pero no procesa datos hasta que falla el nodo primario Los datos se replican y ambos sistemas contienen datos ideacutenticos El tiempo de migracioacuten tras un error en este tipo de modelos es de unos pocos segundos

- Modelo de espera templada En este modelo al igual que el modelo

de espera caliente los dos nodos tienen el software instalado y disponible pero en el segundo nodo no estaacute ejecutaacutendose Cuando se produce un fallo en el nodo primario y gracias a un gestor de cluacutester el nodo secundario inicia los componentes del software Los datos se replican de forma regular en el sistema secundario o se almacenan en alguacuten disco compartido Este modelo otorga un tiempo de migracioacuten tras error de unos pocos minutos

- Modelo de espera en friacuteo El nodo secundario se encuentra

configurado igual que el nodo primario pero apagado Soacutelo se enciende y entra en accioacuten cuando se produce un fallo en el primer nodo hasta que sea reparado Los datos pueden ser copiados en un sistema de almacenamiento y restaurarlos si es necesario en el nodo secundario Es el modelo maacutes lento y puede tardar en recuperarse algunas horas

ETSIST de Telecomunicacioacuten Campus Sur UPM

19

224 Soluciones de alta disponibilidad

Las soluciones de alta disponibilidad deben tener una tolerancia a errores muy alta pesar de que cualquiera de sus componentes falle Para ello se duplican los recursos criacuteticos evitando que no haya puntos simples de fallo que puedan estropear los servicios de nuestro sistema

Redundancia de dispositivos hardware

Si en nuestro sistema hay un apagoacuten de luz y nos quedamos sin suministro

eleacutectrico debemos poder seguir garantizando la continuidad del servicio Se deben duplicar todos los dispositivos hardware criacuteticos en el sistema como pueden ser las fuentes de alimentacioacuten los servidores bases de datos fiacutesicashellipy aparte de la propia redundancia debe haber un centro de respaldo que a pesar de reducir el rendimiento en un momento determinado minimiza el tiempo de actividad en caso de un fallo muy grave Antes de activar el centro de respaldo es importante tener claro que los elementos hardware redundantes deben ser intercambiables en caliente [5] Esto quiere decir que como primera opcioacuten si por ejemplo se nos estropea un servidor debe ser tener otro en el almaceacuten y ser capaces de cambiarlo mientras actuacutea el servicio redundante sin que el cliente perciba ninguacuten percance en su servicio

Para que el hardware del sistema no deje de funcionar debemos disponer de un SAI (Sistema de Alimentacioacuten Ininterrumpida) Estos sistemas en el caso de un fallo eleacutectrico proporciona energiacutea a todos los dispositivos que tenga conectados a traveacutes de bateriacuteas eleacutectricas Seguacuten el tipo de alimentacioacuten que proporcionan se pueden distinguir entre tres tipos de SAI

- Off-line la alimentacioacuten se proporciona de la red eleacutectrica Cuando ocurre un fallo eleacutectrico el sistema estaacute un pequentildeo intervalo de tiempo sin suministro eleacutectrico hasta que el SAI empieza a generar su propia alimentacioacuten No estaacute indicado para dispositivos delicados a la forma

Figura 1 Redundancia de dispostivos hardware

Cliente

Servidor-1 Servidor-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

20

de onda de su alimentacioacuten ya que proporcionan una forma de onda

que no es sinusoidal

- In-line Es muy similar al off-line pero dispone de filtros que

estabilizan la tensioacuten de entrada por lo que habilita su uso a pequentildeos dispositivos sensibles como caacutemaras ordenadores servidores etc Tambieacuten existe un intervalo de conmutacioacuten en el cual no hay suministro eleacutectrico

- On-line Generan una onda perfectamente sinusoidal y limpia a partir

de sus bateriacuteas No deja de suministrar los dispositivos protegidos ya que carga las bateriacuteas a la vez que genera la alimentacioacuten evitando el tiempo de conmutacioacuten de los dos tipos anteriores La uacutenica problemaacutetica que ofrecen es el mantenimiento de las bateriacuteas debido a su continuo funcionamiento Es el maacutes indicado para proteger los dispositivos maacutes delicados y valiosos de las empresas como pueden ser dispositivos de monitorizacioacuten videograbadores servidores fiacutesicos de bases de datoshellipetc

Redundancia en la gestioacuten de informacioacuten

Es muy importante que el cliente pueda recuperar la informacioacuten deseada en el momento que lo necesite Para ello necesitamos redundar los dispositivos que nos permiten gestionar la informacioacuten para no perder el servicio de almacenamiento en ninguacuten momento Actualmente disponemos de varias opciones entre las que destacan

- Sistemas RAID (Redundant Array of Independent Disks) [6] Son un conjunto

redundante de discos independientes que hace referencia a un sistema de almacenamiento que utiliza diferentes discos duros entre los que se organizan y replican los datos

En funcioacuten de la configuracioacuten se pueden encontrar multitud de beneficios respecto al uso de un uacutenico disco duro

- Incremento del rendimiento - Mayor capacidad de almacenamiento - Mayor integridad del conjunto - Mayor tolerancia a fallos

La distribucioacuten de las unidades de disco conectadas entre siacute se puede hacer a traveacutes de hardware software o combinacioacuten de ambos De esta forma cuando una unidad fiacutesica de disco falle se podraacute reconstruir mientras sigue funcionando su paridad Seguacuten su distribucioacuten tenemos diferentes tipos de RAID Los maacutes utilizados son los siguientes

ETSIST de Telecomunicacioacuten Campus Sur UPM

21

Figura 3 Representacioacuten de RAID 1

RAID 0

En esta distribucioacuten se reparten los datos

de forma equitativa entre dos maacutes discos sin informacioacuten de paridad que proporcione redundancia tampoco hay correccioacuten de errores Su mayor caracteriacutestica es la mejora del rendimiento ya que se emplea toda la capacidad del disco pero no existe seguridad de la informacioacuten y si alguno de los voluacutemenes se rompiese perderiacuteamos parte de la informacioacuten

RAID 1

Tambieacuten se le denomina MDA (Mirrored

Disk Array) Crea una copia exacta como si de un espejo se tratase del conjunto de datos en dos o maacutes discos Es un volumen tolerante a fallos que utiliza un espacio de almacenamiento del mismo tamantildeo que el original consiguiendo redundancia

Al tener la informacioacuten duplicada y sincronizada sobre los dos discos fiacutesicos se consigue duplexacioacuten En este caso si uno de los discos fallase se podriacutea utilizar la informacioacuten que estariacutea duplicada en el otro disco

Las ventajas de este tipo de distribucioacuten es la recuperacioacuten de errores en caso de fallo siendo la arquitectura maacutes raacutepida tolerante a fallos Como inconveniente se necesitan dos discos por cada bloque de informacioacuten lo que incrementa el gasto con grandes sistemas que usen este tipo de distribucioacuten

Figura 2 Representacioacuten de RAID 0

ETSIST de Telecomunicacioacuten Campus Sur UPM

22

RAID 5

Se utilizan como miacutenimo tres

discos fiacutesicos y se trata de un volumen tolerante a fallos Funciona realizando una divisioacuten de datos a nivel de bloques y distribuyendo la informacioacuten de paridad entre todos los discos pertenecientes al conjunto lo que serviraacute como coacutedigo de

deteccioacuten de errores

La informacioacuten de paridad y los datos se distribuyen de forma alterna entre las diferentes partes Esta arquitectura presenta como ventaja un algo rendimiento en aplicaciones con demanda de velocidad redundancia y recuperacioacuten de datos

Como desventajas no toda la capacidad de los discos estaacute disponible para almacenar la informacioacuten debido a la informacioacuten de paridad que se presenta en todos los discos Tambieacuten presenta menor rendimiento cuando se presentan escrituras ya que el proceso de escritura es muy lento

Otros niveles RAID menos empleados son RAID 234 Y 6 Por otro lado existen tambieacuten los niveles RAID anidados donde se unen diferentes arquitecturas de las nombradas para obtener una mejora de la redundancia de datos o simplemente por un mayor rendimiento en nuestro sistema de almacenamiento Lo maacutes normal en este tipo de niveles es combinar un nivel RAID que proporcione redundancia con un nivel RAID 0 que aumenta el rendimiento como por ejemplo el RAID 0+1

Figura 4 Representacioacuten de RAID 5

Figura 5 Representacioacuten de RAID 0+1

ETSIST de Telecomunicacioacuten Campus Sur UPM

23

- SAN (Storage Area Network) y NAS (Network Attached Storage) Son soluciones de almacenamiento en red En teacuterminos generales un SAN proporciona el acceso al almacenamiento a nivel de bloque operando en una red de alta velocidad lo que conlleva una mejora de la disponibilidad y del rendimiento de las aplicaciones al separar el traacutefico de almacenamiento del resto de la red En cambio NAS opera sobre los archivos de datos compartiendo la capacidad de almacenamiento de un ordenador con ordenadores personales o servidores clientes a traveacutes de una red NAS tiene un hardware dedicado que suele ser la parte principal que se conecta a una red LAN (Local Area Network) Esta conexioacuten la realiza habitualmente a traveacutes de Ethernet y TCP IP

SAN se encarga de compartir datos entre diferentes dispositivos de almacenamiento a bajo nivel usando mayormente conexiones de fibra oacuteptica lo que encarece la solucioacuten

Figura 6 Escenario tiacutepico de una red NAS

Figura 7 Escenario tiacutepico de una red SAN

ETSIST de Telecomunicacioacuten Campus Sur UPM

24

Las principales caracteriacutesticas que nos permiten obtener las diferencias maacutes significativas entre estos dos dispositivos de almacenamiento son [7]

Tabla 1 Diferencias entre redes NAS y SAN

- El nivel de trabajo NAS trabaja a nivel de ficheros mientras SAN trabaja a nivel de bloque

- Tipo de conexioacuten SAN utiliza red de alta velocidad a traveacutes de fibra oacuteptica mientras NAS trabaja en la propia red local

- Los SAN proporcionan mayor rendimiento que los NAS indicados principalmente para almacenar bases de datos y virtualizacioacuten de sistemas

- Maacutes facilidad de ampliacioacuten de almacenamiento en dispositivos SAN

- Los NAS son mucho maacutes econoacutemicos que los SAN

NAS SAN

TIPO DE DATOS Archivos compartidos Datos a nivel de

bloque

CABLEADO UTILIZADO

Ethernet LAN Cable de fibra

dedicado

CLIENTES PRINCIPALES

Usuarios finales Servidores de aplicaciones

ACCESO A DISCO A traveacutes del

dispositivo NAS Acceso directo

ETSIST de Telecomunicacioacuten Campus Sur UPM

25

Redundancia en las comunicaciones Balanceo de carga

A la hora de abordar un sistema de seguridad una posible situacioacuten que se puede dar es la congestioacuten de informacioacuten a traveacutes un cuacutemulo de peticiones a nuestros servicios

Uno de los dispositivos que solucionan esta problemaacutetica es el balanceador de

carga que como su propio nombre indica se encargar de repartir esas peticiones del cliente a los servidores Un balanceador de carga puede ser tanto un dispositivo hardware como una aplicacioacuten software El modo de reparto se configura en el balanceador a traveacutes de varios algoritmos disponibles y esto hace una mejora significativa en la velocidad de acceso al servidor la tolerancia a fallos y la fiabilidad del sistema

Dentro de los algoritmos podemos hablar del reparto de peticiones entre los diferentes servidores a traveacutes del meacutetodo Round Robin en el cual se reparte la carga equitativamente entre todos los servidores o incluso meacutetodos mucho maacutes ideales que analizan la actividad de cada servidor la memoria disponible y otras caracteriacutesticas en tiempo real que permiten enviar las peticiones a los servidores que se encuentren en menor carga operativa en ese momento

El algoritmo ideal para sistemas con una gran carga de peticiones continuadas seraacute aquel que sea capaz de analizar

- Las caracteriacutesticas de los servidores que dispone - El tiempo de respuesta de cada uno de ellos obteniendo un anaacutelisis del

retraso en las respuestas y en consecuencia servidores que esteacuten maacutes lentos o cargados en ese momento

- La utilizacioacuten de la CPU - El uso de memoria - El nuacutemero de conexiones abiertas en un mismo servidor

Si no se analizan estos paraacutemetros se pueden dar casos de peticiones con mucha carga que se repartan a los servidores menos potentes y haya un bloqueo de ciertos servidores

ETSIST de Telecomunicacioacuten Campus Sur UPM

26

Controlar las peticiones a los servidores a traveacutes de balanceadores de carga nos aporta una clara mejora en [5]

- Escalabilidad El balanceador distribuye las peticiones de los usuarios entre varios servidores haciendo que el sistema en su conjunto funcione mucho mejor

- Disponibilidad El balanceador monitoriza el estado de los servidores y las

aplicaciones En el caso de que se encuentre que uno de los servidores ha fallado seraacute capaz de excluirle y no enviarle peticiones

- Mantenimiento El administrador puede apagar un servidor y el resto del

conjunto seguiraacute proporcionando el servicio

- Seguridad Realiza de primera capa entre cualquier referencia exterior y nuestro sistema Controla tanto las peticiones que entran como las que salen lo que dificulta la ruptura del sistema antildeadiendo una capa maacutes de seguridad

- Calidad de servicio Mejora las respuestas de nuestros servidores es un

servicio maacutes seguro Tener una mejor distribucioacuten de la carga de nuestros servidores puede permitir ofrecer maacutes servicios que los que podriacutea soportar un sistema sin balanceador de carga

Por uacuteltimo cabe destacar que en sistemas que requieran alta disponibilidad la posibilidad de que falle el balanceador de carga debe estar contemplada y por lo tanto debe redundarse tambieacuten para ofrecer continuidad en el servicio ofrecido

Figura 8 Escenario tiacutepico de un balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

27

Redundancia y distribucioacuten en el procesado - Sistemas de clustering

La tecnologiacutea cluacutester o clustering se basa en la unioacuten de uno o varios servidores

que trabajan en una red de alta velocidad como si fuesen uno compartiendo servicios y monitorizaacutendose entre siacute En funcioacuten de las necesidades se pueden tener diferentes tipos de clusters

- Cluacutester de hardware unioacuten de dos servidores fiacutesicos - Cluacutester de software unioacuten de dos servidores virtuales - Cluacutester de bases de datos pueden ser bases de datos en un servidor fiacutesico

o virtual

La fortaleza de unir dos o maacutes servidores para ofrecer servicios nos proporciona diferentes funcionalidades que seguacuten las demandas del cliente se implementaraacuten para tener

- Alta disponibilidad - Alto rendimiento - Escalabilidad - Equilibrio de carga

Para formar un cluacutester aparte de elegir las maacutequinas (nodos) que vayan a formar el cluacutester hay que definir los siguientes puntos

- Sistemas operativos a utilizar en los servidores - Conexiones de red - Protocolos de comunicacioacuten y servicio - Middleware para relacionar el usuario con el sistema operativo - Aplicaciones o subsistemas a utilizar

Por uacuteltimo en funcioacuten de la disponibilidad del cluacutester hay diferentes topologiacuteas disponibles [4]

- Topologiacutea N+1 En este tipo de topologiacutea soacutelo hay un nodo a la espera para adoptar el rol del nodo activo en caso de fallo Con una configuracioacuten estaacutendar el nodo secundario o debe ser capaz de asumir cualquier rol del nodo primario Si uacutenicamente se usa un servicio se puede usar una configuracioacuten activo-pasivo simple

- Topologiacutea N+M Cuando el cluacutester provee varios servicios en caso de fallo un uacutenico nodo puede no ser suficiente para proporcionar una redundancia eficaz Por ello esta topologiacutea ofrece maacutes nodos en modo de espera disponibles Es una solucioacuten maacutes cara tanto para la implementacioacuten como para el mantenimiento

- Topologiacutea N-to-1 En caso de falla del nodo primario el nodo secundario

pasa a ser un reemplazo temporal activo hasta que se restaure el primario Los servicios deben reactivarse para restaurar la alta disponibilidad

- Topologiacutea N-to-N Los servicios del nodo fallado se distribuyen entre los

diferentes nodos activos No hay nodos en espera pero todos deben estar

ETSIST de Telecomunicacioacuten Campus Sur UPM

28

capacitados para asumir cualquier servicio Esta topologiacutea combina un cluacutester activo-activo con una configuracioacuten N+M

Centros de respaldo redundancia local y redundancia geograacutefica

Por muchas medidas de seguridad que se tomen y por mucho que se redunde

cada parte del sistema siempre estaacute la posibilidad de que ocurra alguna cataacutestrofe natural un atentado o cualquier situacioacuten totalmente imprevisible Las empresas que manejen informacioacuten muy importante sea del nivel que sea pero mucho maacutes de seguridad deben tener la garantiacutea de que todos sus datos y servicios tienen una viacutea de escape en estas situaciones Para ello se disentildean centros o salas de respaldo que absorban las operaciones del centro principal en caso de emergencia Para disentildear este centro de respaldo se tienen que tener en cuenta los siguientes aspectos

- Localizacioacuten La localizacioacuten debe situarse miacutenimo a 20 kiloacutemetros del centro principal para que no se vea afectado por la misma contingencia

- Equipamiento hardware electroacutenico e informaacutetico Debe ser compatible

con todo lo que se use en el centro principal No es necesario que sea igual pero debe soportar los procesos maacutes importantes del mismo En funcioacuten del equipamiento se puede hablar de una sala blanca la cual contiene el mismo equipamiento que el centro principal o de una sala de back-up la cual contiene equipamiento parecido pero no exactamente el mismo

- Equipamiento software Es necesario que esteacute actualizado con el que hay

en el centro principal ya que en caso de no tener el mismo software no se puede garantizar una alta disponibilidad en el sistema

- Almacenamiento de datos Se deben realizar copias de los datos en el

centro de respaldo En funcioacuten del tipo de negocio si es maacutes importante la continuidad del servicio la informacioacuten u otros requisitos se puede realizar la copia de forma siacutencrona asegurando que todos los datos que hay el centro principal se guardan en el centro de respaldo simultaacuteneamente O bien una copia asiacutencrona que no asegura el almacenamiento de datos de forma inmediata y puede haber un desfase temporal que incluye desde horas hasta diacuteas

Aparte del centro de respaldo se deben tener medidas de seguridad y planes de

actuacioacuten en caso de emergencia No deben faltar centros de control protegidos de inundaciones incendios terremotoshellipunidos a un buen sistema eleacutectrico que soporte la carga esperada con distintos proveedores de electricidad asiacute como planes escritos de respaldo de emergencia y de recuperacioacuten para que la empresa sea capaz de ser previsora actuadora y competente

ETSIST de Telecomunicacioacuten Campus Sur UPM

29

23 Redes y servicios

231 Virtualizacioacuten

La virtualizacioacuten es la tecnologiacutea que permite crear uno o varios entornos informaacuteticos simulados a partir de un uacutenico hardware fiacutesico con un sistema operativo determinado Permite crear una capa entre el hardware de la maacutequina fiacutesica y el sistema operativo de la maacutequina virtual Esta capa es capaz de controlar los cuatro recursos principales de un ordenador (CPU Central Processing Unit almacenamiento red y memoria)

Los tipos maacutes importantes de virtualizacioacuten son

- Virtualizacioacuten de servidores se ejecuta maacutes de un servidor en un mismo servidor fiacutesico

- Virtualizacioacuten de sistemas operativos para poder ejecutar maacutes de un sistema operativo en el mismo dispositivo

- Virtualizacioacuten de almacenamiento para tener diferentes espacios de

almacenamiento en lo que se percibe como un uacutenico dispositivo

- Virtualizacioacuten de red combinando diferentes conexiones de red en una uacutenica red visible para poder dividirla en otras a nivel local

A la maacutequina fiacutesica original se le llama ldquohostrdquo y se le equipa con un software

llamado ldquohipervisorrdquo que se conecta directamente con el hardware y permite dividir un sistema en diferentes entornos a los que llamamos ldquomaacutequinas virtualesrdquo

Estas maacutequinas virtuales son las que utilizaraacuten los cuatro recursos del hardware nombrados anteriormente asignados y modificados seguacuten las necesidades por un usuario Para optimizar el uso de maacutequinas virtuales lo mejor es que se administren desde una sola consola de administracioacuten de virtualizacioacuten

De este modo se puede tener varias maacutequinas virtuales con diferentes sistemas operativos ejecutaacutendose sobre el mismo ordenador fiacutesico

Existen muchos softwares para virtualizar varios sistemas operativos en un servidor entre los que destacan VMWare Citrix Microsoft VirtualBox y KVM

La virtualizacioacuten de recursos permite no tener que realizar una instalacioacuten

fiacutesica usando el hardware como producto de consumo Para una instalacioacuten bastariacutea con migrar las maacutequinas virtuales al hardware deseado y realizar la configuracioacuten adaptada Asiacute se produce un mayor aprovechamiento de espacio fiacutesico una capacidad para actualizarte a nivel de aplicacioacuten en mucho menor tiempo y una gran mejora en el tiempo de recuperacioacuten cuando hay paradas imprevistas

ETSIST de Telecomunicacioacuten Campus Sur UPM

30

232 Directorio activo

Un directorio activo es el teacutermino utilizado por Microsoft para referirse a un servicio de directorio Un servicio de directorio se encarga por un lado de proporcionar un directorio donde guardar toda la informacioacuten sobre los usuarios y recursos de la red y por otro de garantizar un servicio que te permita acceder y manipular estos recursos Cualquier objeto que se pueda definir desde un ordenador un dominio o una poliacutetica de seguridad es capaz de ser administrado mediante un directorio activo El directorio activo utiliza la tecnologiacutea DNS porque es el protocolo maacutes estaacutendar en Internet y LDAP porque casi todos los fabricantes lo soportan [9] Mediante DNS y LDAP los clientes pueden localizar y acceder a cualquier tipo de recurso disponible en la red Estos protocolos al ser de plataforma independiente permiten a otras distribuciones como Linux tener acceso a los recursos de la misma forma que los clientes de Windows Para gestionar el directorio activo se dispone de una herramienta llamada MMC (Microsoft Management Console) que permite al usuario

- Acceder a los recursos del dominio a traveacutes de una uacutenica identificacioacuten a la red

- La administracioacuten centralizada de usuarios y recursos

La estructura del directorio activo se organiza de forma jeraacuterquica como se puede ver en la imagen

- Recursos como por ejemplo impresoras - Servicios como correo Web FTP etc - Usuarios los cuales incluyen cuentas para conectarse grupos de trabajo

etc

El dominio trabaja por niveles En la parte maacutes superior se encuentra el bosque que se define como la coleccioacuten de todos los objetos atributos y reglas del directorio activo Los dominios se identifican por su nombre de estructura DNS( Domain Name System) y uacutenicamente puede haber un nombre DNS asignado a un dominio El dominio ofrece muchas opciones de organizacioacuten para todos los objetos que cuelgan de contenedores llamados unidades organizativas otorgando una capacidad uacutenica al dominio de jerarquiacutea y proporcionando una imagen de la compantildeiacutea en teacuterminos organizativos y geograacuteficos Estas unidades organizativas se pueden agrupar asiacute como crear usuarios personalizados con permisos de administrador para cada uno de los contenedores

ETSIST de Telecomunicacioacuten Campus Sur UPM

31

233 Servidores proxy

Un servidor proxy es un equipo informaacutetico que realiza funciones de intermediario entre un cliente de Internet y otro servidor Gracias al servidor proxy puedes no conectarte directamente al servidor que contiene la informacioacuten y realizar la solicitud a dicho proxy el cual redirige la peticioacuten

Las funciones de un proxy son funciones baacutesicamente de seguridad y destacan

- Control de acceso a Internet con capacidad de limitar los derechos de los usuarios y proporcionar los permisos oportunos

- Registro de traacutefico guardando el rastro de los movimientos de los

usuarios y teniendo un control de las paacuteginas a las que acceden

- Filtro de informacioacuten bidireccional restringiendo las solicitudes recibidas que el proxy considere como peligrosas y a su vez filtrando la informacioacuten que sale pudiendo asiacute evitar situaciones de robo

- Identidad de los clientes al ser un intermediario permite que el servidor

no conozca quien estaacute realizando la peticioacuten incrementando la seguridad

- Rendimiento se produce un incremento del rendimiento debido a la memoria cacheacute que integra el servidor proxy Las solicitudes que se realizan por primera vez se guardan en la memoria cacheacute Como todas las solicitudes son comprobadas aquellas que son repetidas las responde directamente desde su cacheacute

Los tipos baacutesicos de servidores proxy seguacuten el modo de uso y actuacioacuten son los siguientes [10]

- Proxy web Proporciona acceso a la web a traveacutes de protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (Hypertext Transfer Protocol

Secure) Mejora el traacutefico la velocidad de uso y la seguridad garantizando el anonimato del cliente

- Proxy NAT (Network Address Translation) Para un correcto modo de trabajo en funcioacuten de las demandas se encarga de traducir las direcciones privadas de los usuarios en una uacutenica direccioacuten puacuteblica

- Proxy inverso Su principal funcionalidad es la de controlar el traacutefico Para ello se situacutea en uno o maacutes servidores web seguacuten el intereacutes

- Proxy abierto Es el menos restrictivo y acepta todas las peticiones que se hacen desde los ordenadores que esteacuten o no en su red

- Proxy transparente Los usuarios desconocen su existencia y se aplica en aquellas empresas que desean controlar el uso de Internet que hacen sus empleados asiacute como restringir el acceso a determinados sitios web

ETSIST de Telecomunicacioacuten Campus Sur UPM

32

Como conclusioacuten los servidores proxy son una opcioacuten muy buena en sistemas que vayan a realizarse con acceso a Internet Son servidores configurables que nos proporcionan un buen rendimiento seguridad de Internet controlando el traacutefico anonimato en los clientes y un gran filtrado tanto de informacioacuten como de acceso a los usuarios

Sin embargo cuando la carga de peticiones es muy alta pueden no rendir con la misma efectividad Para que siga siendo igual de efectivo es importante que el servidor proxy esteacute actualizado adecuadamente Por uacuteltimo controlar la intromisioacuten de un hacker en una peticioacuten entre el ordenador y el proxy tambieacuten es difiacutecil

234 Protocolos

En 1984 la Organizacioacuten Internacional para la Estandarizacioacuten (ISO) se encargoacute de redactar el documento que seriacutea la referencia para los protocolos de Interconexioacuten de Sistemas Abiertos (Open System Interconnection-OSI)

Maacutes adelante surgiriacutea el modelo TCPIP que es maacutes sencillo dividido en 4 capas cada una con su correspondencia en el modelo OSI [11] Los protocolos son meacutetodos estaacutendar que permiten la comunicacioacuten entre procesos Se basan en reglas y procedimientos que deben respetarse para el enviacuteo y recepcioacuten de datos a traveacutes de una red El hecho de que haya muchos protocolos se basa en que es imposible tolerar todas las comunicaciones existentes y sus caracteriacutesticas con un uacutenico protocolo Por ello en funcioacuten del nuacutemero de participantes en la comunicacioacuten del modo de transmisioacuten de datos de la jerarquiacutea de los participantes de la sincronizacioacuten de la comunicacioacuten y del tipo de conexioacuten tendremos diferentes protocolos Con una idea general de los protocolos maacutes adelante se detallaraacuten aquellos que se vayan a usar en el sistema de seguridad propuesto En las siguientes imaacutegenes se pueden observar ambos modelos

Figura 9 Escenario tiacutepico de un servidor proxy

ClienteServidor

ProxyInternet

ETSIST de Telecomunicacioacuten Campus Sur UPM

33

Los protocolos maacutes importantes en el modelo TCPIP con sus correspondencias en el modelo OSI son

- Capa de aplicacioacuten HTTPS SSH NTP y DNS son los maacutes utilizados - Capa de transporte Seguacuten la orientacioacuten a la conexioacuten UDP y TCP

son los maacutes utilizados - Capa internet Destacan IP e ICMP - Capa de acceso a la red Los maacutes comunes son los protocolos ARP y

Ethernet

Figura 10 Modelos OSI y TCPIP

Aplicacioacuten

Sesioacuten

Presentacioacuten

Transporte

Aplicacioacuten

Transporte

Internet

Acceso a la red

Red

Enlace de datos

Fiacutesica

Modelo OSI Modelo TCPIP

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

ETSIST de Telecomunicacioacuten Campus Sur UPM

34

235 DMZ

Una zona desmilitarizada o red perimetral es un aacuterea local que se ubica entre la red interna de una organizacioacuten y una red externa que suele ser internet El objetivo de una red DMZ (Demilitarised Zone) es que toda la informacioacuten que quiera acceder a nuestra red interna pueda ser analizada y rechazada por ella Para ello se permite el acceso a la red DMZ tanto desde la red interna como la externa pero la red DMZ soacutelo tiene acceso a la red externa De esta manera al no poderse conectar los equipos de la red DMZ a la red interna realiza una doble funcioacuten de proteger a la red interna y dar servicios a la red externa Como conclusioacuten cualquier amenaza que intente llegar a la red interna debe pasar por la red DMZ que al no tener acceso a la red interna se convierte en un callejoacuten sin salida para las amenazas En las redes DMZ se suelen colocar servidores que necesitan acceso exterior como servidores Web o servidores de dominio

Un ejemplo baacutesico de una red DMZ es el siguiente

Figura 11 Escenario tiacutepico de una red DMZ

Firewall externo

Firewall interno

Cliente-1 Cliente-2 Cliente-n

Gestor DMZ

ETSIST de Telecomunicacioacuten Campus Sur UPM

35

24 Ciberseguridad

Con la transformacioacuten digital y la cantidad de dispositivos conectados a internet almacenar datos en cualquier dispositivo con conexioacuten a internet es un riesgo y muchos hackers se encargan de intentar acceder a ellos Las empresas que manejan grandes cantidades de datos tanto a nivel interno como a nivel personal de sus clientes necesitan proteger toda su infraestructura informaacutetica para garantizar seguridad y confianza tanto a los propios trabajadores como a sus clientes y de eso se encarga la ciberseguridad

241 Riesgos y vulnerabilidades

La ciberseguridad se encarga de asegurar el producto asiacute como de determinar la seguridad e integridad de todo el sistema sus infraestructuras y sus contenidos Por ello aparte de tener las tecnologiacuteas maacutes avanzadas y los sistemas maacutes robustos el simple hecho de que un administrador del sistema deje el usuario y la contrasentildea a la vista de alguien deja en evidencia todo este trabajo Por ello la ciberseguridad incluye elementos tales como la educacioacuten de los usuarios y el haacutebito de uso de las aplicaciones ya que son la primera amenaza en un sistema de seguridad

Por ello se debe asegurar que el producto estaacute libre de vulnerabilidades Una vulnerabilidad es una debilidad que puede ser explotada por una tercera persona Para localizar vulnerabilidades hay que tener en cuenta las especificaciones de tu producto un seguimiento del desarrollo del mismo y realizar diferentes test de seguridad que pongan a prueba el sistema

Los riesgos se cuantifican por el impacto que tienen y su probabilidad

Los riesgos en la zona verde no seriacutean un problema los riesgos en la zona amarilla seriacutean problemaacuteticos en el sistema y los riesgos en la zona roja seriacutean riesgos criacuteticos que tendriacutean mucho impacto y seriacutean altamente probables

Figura 12 Cuantificacioacuten de riesgos

ETSIST de Telecomunicacioacuten Campus Sur UPM

36

La evaluacioacuten de las vulnerabilidades se define como el proceso de identificacioacuten cuantificacioacuten y priorizacioacuten de las vulnerabilidades en un sistema

El proceso manual se lleva a cabo mediante la revisioacuten de la arquitectura en busca de fallas de seguridad y la buacutesqueda de vulnerabilidades puacuteblicas en COTS protocolos o software utilizado en el sistema Existen herramientas para facilitar este tipo de trabajos de forma automaacutetica como pueden ser Nessus OpenVas y Tripwire

242 Test de penetracioacuten

El testing es un conjunto de pruebas de diferentes tipos que nos permiten poner a prueba nuestro sistema consiguiendo asiacute obtener vulnerabilidades y posibles mejoras en el sistema Los test maacutes utilizados para probar este tipo de sistemas son los siguientes

- Test de robustez Verifican que la validacioacuten de la entrada que le das al sistema se haga correctamente Para estos test se una utiliza una teacutecnica que se llama ldquofuzzingrdquo Fuzzing consiste en proporcionar datos no vaacutelidos como datos aleatorios en lugar de certificados fechas muy antiguas fechas negativas saturar al sistema con muchos datoshellipetc

- Test de penetracioacuten -gt Estos test consisten en darle tu sistema completo a una compantildeiacutea o empresa dedicada a este tipo de test para que intenten piratearte el sistema y asiacute sacar vulnerabilidades Existen tres tipos de test de penetracioacuten

- Caja negra El tester no sabe nada del sistema y tiene que

intentar abordarlo desde cero - Caja blanca El tester tiene toda la informacioacuten sobre el

sistema desde documentos de arquitectura descripciones de protocoloshellipetc

- Caja gris El tester dispondraacute soacutelo de cierta informacioacuten pero no toda

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas

ETSIST de Telecomunicacioacuten Campus Sur UPM

37

Una vez se encuentren vulnerabilidades se deben abordar mediante cambios en el sistema El riesgo puede ser minimizado por la arquitectura de seguridad y por las pautas de seguridad Todas las vulnerabilidades que no se traten se deben incluir en una lista e incluirse en una evaluacioacuten de riesgos

243 Criptografiacutea

Uno de los aspectos que se debe tener en cuenta a la hora de abordar un sistema de seguridad es la criptografiacutea La criptografiacutea es el arte y teacutecnica que permite proteger informacioacuten mediante teacutecnicas de cifrado y descifrado Con estas teacutecnicas los mensajes podraacuten ser vistos soacutelo por personas elegidas a nuestro intereacutes y que dispondraacuten de los medios para descifrar nuestros mensajes

La criptografiacutea permite diferentes tipos de algoritmos de cifrado entre los que destacan los siguientes grupos [5]

- Cifrado simeacutetrico o de clave privada se usa una uacutenica clave tanto el

proceso de cifrado como el de descifrado El hecho de tener uacutenicamente una clave obliga a las dos partes de la comunicacioacuten a ponerse de acuerdo sobre la clave a utilizar El remitente cifraraacute con la clave acordada y el destinatario descifraraacute el mensaje con la misma

Uno de los problemas de este tipo de cifrado se produce al establecerse la comunicacioacuten Para un hacker es maacutes faacutecil intentar conseguir la clave que probar todas las posibles combinaciones de la clave Por otro lado cuando se quiere enviar el mensaje a varios destinatarios se necesitaraacute maacutes de una clave lo que dificulta mucho la seguridad en la comunicacioacuten

Figura 14 Escenario tiacutepico de un cifrado simeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

38

- Cifrado asimeacutetrico o de clave puacuteblica Se denomina de clave puacuteblica ya

que una de las dos claves en este tipo de cifrados es puacuteblica Se usa una clave para cifrar los mensajes una clave diferente para descifrarlo y ambas son complementarias

La clave puacuteblica debe generarse a traveacutes de la privada De esta forma la persona interesada en recibir mensajes de diferentes personas deberaacute mandar una clave puacuteblica asociada a su clave privada y asiacute los destinatarios podraacuten contestar de forma confidencial cifrando los mensajes con esa clave puacuteblica De esa forma los archivos soacutelo podraacuten ser descifrados por la persona cuya clave puacuteblica estaacute asociada a su clave privada La mayor desventaja en este tipo de cifrado es el tiempo de procesamiento El hecho de manejar dos claves en vez de una ralentiza el proceso considerablemente Para encontrar un punto medio entre la menor seguridad del cifrado simeacutetrico y el mayor tiempo de cifrado en los cifrados asimeacutetricos estaacuten los cifrados asimeacutetricos

Un ejemplo de proteccioacuten de la informacioacuten con este tipo de cifrado son las firmas de digitales gracias a las cuales el receptor de la informacioacuten puede verificar la autenticidad del emisor asiacute como la integridad del mensaje durante el proceso de comunicacioacuten Gracias a la utilizacioacuten de una clave privada en vez de puacuteblica se evitan los problemas de lentitud que existen en el cifrado asimeacutetrico

Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

39

- Cifrado hiacutebrido Se utiliza un algoritmo de clave puacuteblica empleando uacutenicamente una pequentildea cantidad de informacioacuten El emisor cifraraacute un archivo de forma simeacutetrica La clave utilizada para cifrar el archivo la cifraraacute con la clave puacuteblica del receptor El emisor enviaraacute el archivo cifrado de forma simeacutetrica y la clave del archivo cifrada de forma asimeacutetrica y que uacutenicamente podraacute ver el receptor

-

244 Certificados

La criptografiacutea y los diferentes tipos de cifrado van a ser muy importantes a la hora de usar certificados en nuestro sistema de seguridad Un certificado es un medio que proporcionaraacute la garantiacutea de identidad sobre una persona que enviacutea un mensaje o peticioacuten a un servicio La entidad que certifica se denomica autoridad de certificacioacuten y proporciona a la persona interesada una clave puacuteblica para poder realizar procesos de firma y cifrado Todos los certificados tienen un nuacutemero de serie uacutenico y un periodo de validez incluido en el certificado Los tipos de certificados actuales son

- Certificado de persona fiacutesica identifica a una persona individual - Certificado de representante de persona juriacutedica se enviacutea a las personas

fiacutesicas como representantes de las personas juriacutedicas - Certificado de representante entidad sin personalidad juriacutedica se remite a

las personas fiacutesicas como representantes de las entidades sin personalidad juriacutedica en el aacutembito tributario

- Certificados de Administracioacuten Puacuteblica - Atendiendo al soporte del certificado se habla de - Certificado software es aquel que consiste en un fichero software que no

tiene soporte fiacutesico alguno maacutes que el propio ordenador o servidor donde se instala

- Certificado de tarjeta es aquel que se encuentra alojado en una tarjeta

ETSIST de Telecomunicacioacuten Campus Sur UPM

40

25 Tecnologiacutea hardware y software

251 Sistemas operativos

El sistema operativo es la parte software maacutes importante de un ordenador Se compone de un conjunto de programas que son capaces de gestionar todos los recursos del ordenador desde la memoria hasta los procesos que se puedan ejecutar en eacutel

El usuario es capaz de comunicarse con el ordenador gracias al sistema operativo sin tener la necesidad de aprender el lenguaje del mismo o un conocimiento de informaacutetica avanzado Es decir el sistema operativo actuacutea como intermediario entre el hardware y las diferentes aplicaciones del ordenador

Como principales funciones el sistema operativo [12]

- Proporciona la interfaz de usuario - Controla y gestiona el uso del hardware del ordenador - Controla la instalacioacuten desinstalacioacuten y la ejecucioacuten de programas de

aplicaciones - Organiza la informacioacuten en archivos y carpetas - Se encarga del mantenimiento del sistema para un correcto funcionamiento

del sistema avisando de posibles errores

Los sistemas operativos han avanzado mucho y actualmente hay que distinguir entre sistemas operativos cliente y sistemas operativos servidor Un sistema operativo cliente se usa para ordenadores de sobremesa moacuteviles y portaacutetiles que se conectan a los servidores en internet a traveacutes de un software de telecomunicaciones Pueden incluir Windows Linux Mac o Android Los sistemas operativos servidor son para arquitecturas maacutes complejas y sirven datos a sus clientes Este tipo de servidores ofreceraacute aplicaciones a los clientes que puedan acceder a eacutel y podraacute comunicarse con otros servidores para atender solicitudes especiacuteficas Un ejemplo de sistema operativo servidor es Windows Server o GNULinux Los diferentes sistemas operativos que nos podemos encontrar tanto a nivel de cliente como a nivel de servidor son los siguientes

- Windows Es el maacutes usado en el mundo y entre sus uacuteltimas versiones se

encuentran Windows XP Windows Vista Windows 7 Windows 8 y su uacuteltima versioacuten Windows 10

- Linux Se puede instalar en casi cualquier plataforma Un gran nuacutemero de personas usan esta distribucioacuten por la solidez confiabilidad y seguridad que ofrece a los usuarios unido a su gratuidad Es la base de muchos sistemas operativos y la distribucioacuten maacutes popular es Ubuntu (Ubuntu 1804)

ETSIST de Telecomunicacioacuten Campus Sur UPM

41

- MacOS El sistema operativo de Apple Su uacuteltima versioacuten es MacOS High Sierra Es muy faacutecil de usar y es derivado de Unix

- BSD Distribucioacuten que se deriva de Unix con mucha seguridad y

confiabilidad Es la base del MacOS a partir de la versioacuten 10

- Windows Server Destacan por su facilidad de uso junto a su alta difusioacuten y disponibilidad Requieren licencia con su coste correspondiente y son desarrollados por Microsoft Sus uacuteltimas versiones son Windows Server 2012 Windows Server 2012 R2 y Windows Server 2016

- Linux Destaca por los trabajos multitarea y multiusuario Son muy configurables y adaptables a diferentes entornos de trabajo Los maacutes destacados son Ubuntu Server Debian Red Hat Enterprise Linux y CentOS

252 Servidores y bases de datos

Un servidor es una unidad hardware con muchas capacidades y aplicaciones Disponen en general de una alta capacidad de procesamiento de almacenar informacioacuten y de atender las peticiones de los usuarios clientes Los servidores pueden tambieacuten pueden estar virtualizados Los servidores en grandes sistemas se deben montar en gabinetes denominados racks pudiendo colocar varios servidores con un ahorro de espacio y maacutes seguridad Hay muchos servidores diferentes con diferentes capacidades Atendiendo al servicio ofrecido y a su configuracioacuten los servidores maacutes comunes para el tema abarcado son los siguientes [13]

Figura 16 Tipos de sistemas operativos

ETSIST de Telecomunicacioacuten Campus Sur UPM

42

- Servidor DHCP (Dinamic Host Control Protocol) Se encarga de administrar las direcciones IP en las redes Esto conlleva a no tener que realizar cambios manuales sobre las direcciones de red ahorrando tiempo y esfuerzo al cliente

- Servidor de dominio Administra usuarios grupos de usuario y se encarga de la autenticacioacuten y accesibilidad de los dispositivos conectados en la red Permite relacionar nombres de dominio con direcciones IP facilitando la accesibilidad al cliente sin tener que estar manejando numerosas direcciones IP

- Servidores web Permite la interaccioacuten del usuario con el contenido de las paacuteginas web como Microsoft IIS (Internet Information Server)

- Servidor PBX (Private Branch Exchange) Central telefoacutenica que permite la interaccioacuten del usuario con la red telefoacutenica puacuteblica a traveacutes de enlaces digitales ofreciendo la capacidad de gestionar llamadas entrantes internas y salientes El software maacutes comuacuten de estas caracteriacutesticas es Asterisk con distribucioacuten operativa Linux

- Servidor FTP (File Transfer Protocol) Facilita la carga y descarga de archivos entre los dispositivos conectados a la red proporcionando a su vez capacidad de almacenamiento

Hoy en diacutea se manejan grandes cantidades de datos en todo el mundo Si hablamos de sistemas de seguridad en los cuales un viacutedeo grabado o una conversacioacuten telefoacutenica deben poder ser consultados de una forma raacutepida necesitamos un sistema de almacenamiento fiable actual y accesible

Una base de datos es una recoleccioacuten organizada de registros o datos que se almacena en un sistema informaacutetico [14] La clave del funcionamiento de las bases de datos aparte de la organizacioacuten de los datos es una faacutecil accesibilidad a actualizarlos y consultarlos Para que la base de datos tenga un buen funcionamiento en el sistema debe disponer de un gestor de bases de datos que sirva de interfaz entre el usuario y la base de datos Aparte de esto se debe disponer de una redundancia que le haga recuperar los datos en caso de falla Los gestores de bases de datos maacutes importantes son MySQL Microsoft SQL Server Oracle Microsoft Acces y Postgre SQL Tambieacuten hay servidores que ofrecen servicio de bases de datos

- Servidor de bases de datos Ordenador que dispondraacute de una o varias bases de datos y que se encarga de almacenar grandes cantidades de informacioacuten gestionando la accesibilidad entre el cliente y los datos de su red La aplicacioacuten maacutes usada en estos servidores es Microsoft SQL Server

ETSIST de Telecomunicacioacuten Campus Sur UPM

43

Figura 17 Caacutemara analoacutegica

253 Sistemas CCTV

Hoy en diacutea los sistemas de videovigilancia y seguridad se hacen visibles a diario Hogares pequentildeas tiendas grandes empresas aeropuertos campos de fuacutetbolhellipen todos ellos podremos ver alguna caacutemara que nos enfoca y graba todos nuestros movimientos A estos sistemas de seguridad se les denomina sistemas CCTV y su primera aparicioacuten fue en Estados Unidos e Inglaterra entre los antildeos 1960 y 1970 Desde que se instauraron hace casi unos sesenta antildeos con caacutemaras de baja resolucioacuten en blanco y negro y conectadas mediante un cable coaxial y necesitando un monitor por caacutemara la evolucioacuten de las caacutemaras y monitores asiacute como su configuracioacuten ha sido exponencial En sus oriacutegenes la funcionalidad de estos sistemas era muy baacutesica teniacutean poco rendimiento y eran muy caros Actualmente las caacutemaras vienen con muchiacutesimas mejoras desde una alta resolucioacuten opcioacuten de zoomhellipincluso con suplementos como visioacuten nocturna gracias a la tecnologiacutea de rayos infrarrojos Gracias a este gran avance de los sistemas CCTV y al avance tecnoloacutegico de la sociedad donde Internet es un pilar baacutesico y gran informacioacuten se guarda en eacutel implantar un buen sistema que permita controlar y ver un periacutemetro es totalmente baacutesico a cualquier nivel Para disentildear un sistema CCTV se deben tener en cuenta sus componentes

- Caacutemaras de seguridad hay muchos tipos con diferentes caracteriacutesticas en funcioacuten de las necesidades del cliente Para un sistema de seguridad se puede diferenciar entre caacutemaras analoacutegicas y caacutemaras IP

- Caacutemaras analoacutegicas

Son las primeras caacutemaras que fueron utilizadas para sistemas CCTV y auacuten se siguen utilizando La imagen de la caacutemara sale de forma analoacutegica utilizando una sentildeal de corriente alterna y con amplitud variable

Normalmente este tipo de caacutemaras se conectan a un DVR (Digital Video

Recorder) y tienen una impedancia de salida de 75 ohmios por ello se requiere el uso de un cable coaxial o UTP (Unshielded Twisted Pair) con adaptadores de impedancia

ETSIST de Telecomunicacioacuten Campus Sur UPM

44

Figura 18 Caacutemara IP

- Caacutemaras IP Se visualizan por internet o a traveacutes de una red local Tienen un puerto ethernet con terminal Rj45 y se conectan al router a traveacutes de un cable UTP Tambieacuten hay caacutemaras IP inalaacutembricas que se conectan a la red WiFi pero pierden potencia a nivel de seguridad debido a su escasa calidad y al tipo de conexioacuten que utilizan

- Videograbador Necesario para visualizar imaacutegenes en directo asiacute como poder grabar y reproducir imaacutegenes Tambieacuten se deberaacuten incluir codificadores y decodificadores de viacutedeo Son tres los diferentes tipos de grabadores que se utilizan actualmente y se diferencia en el tipo de caacutemaras que se conectan

- DVR Es el maacutes econoacutemico y se conecta a caacutemaras analoacutegicas que

le enviacutean una sentildeal de viacutedeo que digitaliza

- NVR (Network Video Recorder) Se aplican en sistemas IP y las imaacutegenes llegan ya procesadas al grabador Es maacutes caro pero aparte de maacutes calidad ofrece mejor rendimiento con mayor calidad y resolucioacuten

- NDVR (Network Digital Video Recorder) Es un videograbador hiacutebrido que combina las dos tecnologiacuteas utilizando instalaciones analoacutegicas con tecnologiacutea IP

- Sistema de almacenamiento para guardar toda la informacioacuten grabada o

la seleccionada por el cliente Se podraacuten utilizar discos duros o bases de datos dependiendo de la disponibilidad requerida por los clientes

- Alimentacioacuten del sistema con todo su cableado

254 Teleacutefoniacutea

La telefoniacutea es uno de los servicios baacutesicos en la sociedad actual y por ello es un elemento clave en los sistemas de seguridad Para un operario tener un sistema de comunicacioacuten robusto altamente disponible y con capacidad de maniobra es algo fundamental Poder realizar una llamada de auxilio o simplemente de comunicacioacuten a un compantildeero asiacute como realizar la escucha pasiva en uno de los interfonos disponibles son aspectos baacutesicos para garantizar la seguridad de nuestro cliente

ETSIST de Telecomunicacioacuten Campus Sur UPM

45

El servicio de telefoniacutea maacutes actual es la telefoniacutea IP [15] en el cual la transmisioacuten de llamadas telefoacutenicas se realiza a traveacutes de internet Es uno de los desarrollos tecnoloacutegicos al cual muchas empresas se estaacuten adaptando Destaca por su faacutecil y raacutepida integracioacuten lo que conlleva una migracioacuten eficaz y un ahorro significativo en costos Una de las ventajas de este tipo de telefoniacutea es el prevalecimiento del estaacutendar SIP (Session Initiation Protocol) El protocolo SIP negocia las modalidades de conexioacuten en las llamadas De esta manera los proveedores VoIP (Voice Over Internet

Protocol) se aseguran de que sus dispositivos y servicios van a seguir funcionando en diferentes escenarios Los componentes principales de la telefoniacutea IP son

- Dispositivos ya sean teleacutefonos tradicionales u ordenadores

- Gateways VoIP cuando participa un teleacutefono hardware en la comunicacioacuten siempre es necesario

- Proxy VoIPSIP El proxy o servidor administraraacute las llamadas y se utiliza generalmente en empresas o entornos cerrados

Los teleacutefonos SIP son aquellos teleacutefonos que funcionan utilizando SIP y RTP (Real-

time Transport) como protocolos de transporte Es importante diferenciar entre teleacutefonos SIP fiacutesicos y teleacutefonos SIP virtuales

- HarPhones la funcionalidad es la misma que la de un teleacutefono normal pero el hardware estaacute construido utilizando componentes de red Es decir el teleacutefono se conectaraacute mediante red IP mediante un cable Ethernet o incluso a traveacutes de red inalaacutembrica

- SoftPhones es un programa de software que proporciona un teleacutefono virtual con las mismas funcionalidades que un teleacutefono fiacutesico Utiliza los mismos protocolos SIP y RTP para configurar llamadas y transmitir la voz Mientras haya una conexioacuten IP a un proveedor VoIP o servidor SIP en cualquier dispositivo (como un ordenador de escritorio o un Smartphone) con un sistema operativo actual pueden ejecutarse este tipo de softphones

Las ventajas que ofrece tener un softPhone a nivel de limitaciones es que no va maacutes allaacute de un desarrollo software

Como requisito es necesario un servidor que gestione las llamadas en la red y de eso se encargan los servidores SIP Un servidor SIP es el componente principal de una centralidad IP o PBX IP (Private Branch Exchange) y aunque no se encarga de la transmisioacuten de la llamada siacute que tiene funciones importantes como administrar privilegios a los usuarios transferencia de llamadas registro de llamadashellip Por otro lado una PBX es una red telefoacutenica privada Al principio las PBX tradicionales se basaban en una red de telefoniacutea privada que funcionaba a traveacutes de diferentes cableados utilizando una centralita a la que se conectaban las diferentes extensiones disponibles [16] Actualmente esas PBX se encuentran praacutecticamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

46

obsoletas y se utilizan PBX virtuales y que funcionan a traveacutes de Internet Su funcionamiento es sencillo y utiliza un nuacutemero fijo virtual como cabecera sin usar cables y desviando las llamadas recibidas a otras liacuteneas que pueden ser liacuteneas fijas moacuteviles o IP Entre muchas de las ventajas que tiene destaca por no tener limitacioacuten de extensiones tener un gran rendimiento procesando operaciones con llamadas y una clara eficiencia a la hora de instalar la PBX ya que se realiza a traveacutes de software

Existen cuatro claros escenarios en un proceso de llamada que se producen

entre un dispositivo PSTN (Public Switched Telephone Network) o un ordenador [17]

1 De ordenador a ordenador proceso que se realiza utilizando uacutenicamente software a traveacutes de un softPhone en cada ordenador

2 De ordenador a teleacutefono es necesario un Gateway VoIP para que el ordenador pueda convertir la llamada de Internet en una llamada telefoacutenica

3 De teleacutefono a teleacutefono proceso maacutes tradicional y en el cual no se utilizan ordenadores en la comunicacioacuten Ideal para usuarios que quieran beneficiarse de los ahorros econoacutemicos que ofrece le telefoniacutea VoIP como en el caso de los teleacutefonos moacuteviles En estos casos la llamada debe pasar dos gateways uno del dispositivo a Internet y otro de Internet al dispositivo

4 De teleacutefono a ordenador es el caso inverso al escenario dos donde un teleacutefono puede convertir una llamada telefoacutenica en una llamada de Internet a traveacutes de un gateway VoIP

255 Sensores

Son pequentildeos dispositivos encargados de detectar personas u otros elementos extrantildeos con un campo de actuacioacuten variable La informacioacuten es recogida y enviada mediante moacutedulos repetidores a una unidad de control la cual desencadenaraacute una respuesta Seguacuten si se quiere activar o inactivar la alarma el sensor actuaraacute como puente del circuito abrieacutendolo o cerraacutendolo de modo que si el sensor estaacute activo el circuito quedaraacute cerrado y se desencadenaraacute la respuesta En el caso de varios sensores estos deberaacuten instalarse en serie para mantener este efecto La instalacioacuten puede ser mediante cableado lo cual requiere alimentacioacuten paralela o por receptores de radio Dentro de la gran variedad de sensores existentes los de intrusioacuten que seriacutean maacutes uacutetiles en relacioacuten al proyecto son los siguientes [18]

ETSIST de Telecomunicacioacuten Campus Sur UPM

47

1 Perimetrales Encargados de vigilar el periacutemetro de la instalacioacuten a proteger Por ser sensores de exterior deben ser capaces de soportar y no responder a incidencias atmosfeacutericas

11 Sensor siacutesmico o de vibracioacuten Sobre superficie Dedicados a detectar vibraciones o golpes Al producirse un golpe o vibracioacuten dentro del sensor se produce la separacioacuten de dos masas lo que origina la interrupcioacuten del enviacuteo de una sentildeal eleacutectrica

12 Sensor por contactos magneacuteticos Sobre superficie Dedicados

generalmente a detectar la apertura de puertas ventanashellip

13 Detectores de doble tecnologiacutea detector de inflarojos y por

microondas Deben activarse ambos para desencadenarse la respuesta

2 Sensores volumeacutetricos Detectan movimiento dentro de un volumen

determinado Tienen un alcance limitado y son muy sensibles sin poder ubicarlos en el exterior

21 Sensor por radar o microondas Un emisor emite las ondas electromagneacuteticas que se reflejan por los objetos que son registradas por un receptor

22 Sensores por infrarrojos No pueden ser expuestos a rayos solares

ni a altas temperaturashellipDetectan el calor humano emitido en forma de radiacioacuten infrarroja proporcional a su temperatura

3 Sensores lineales Detectan la rotura de una barrera Compuestos por

elemento emisor y otro detector

31 Sensores de barreras infrarrojos Pueden ubicarse en el interior o exterior Hay dos emisores y un receptor La alarma se activa cuando son atravesados los dos haces paralelos

32 Sensor de barrera por microondas Enterrados en exterior El emisor y receptor estaacuten conectados por un cable El emisor emite impulsos de alta frecuencia que producen una onda de superficie a lo largo del cable y el receptor lo recibe como ldquocondiciones normalesrdquo Si alguacuten elemento en superficie produce una variacioacuten en la onda el receptor lo recibe y activa la alarma

4 Sensores especiales 41 Sensor GPS Enterrados en exterior Al encontrarse enterrados

se activan al recibir presioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

48

42 Las vallas sensorizadas Sensores de vibracioacuten sobre una valla

Cuando el detector registra movimiento activa la alarma

43 Sensores de humoincendio Dedicados a detectar la presencia de

un incendio en el interior de edificio un Pueden ser analoacutegicos (cuantitativos) o digitales (uacutenicamente presencia o ausencia)

ETSIST de Telecomunicacioacuten Campus Sur UPM

49

3 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO

31 Descripcioacuten del proyecto

En este proyecto se pretende configurar probar y mostrar un sistema de seguridad ldquoon premisesrdquo de alta disponibilidad (9999) Este sistema dispondraacute de la integracioacuten de diferentes COTS que proporcionaraacuten servicios de telefoniacutea viacutedeo en vivo bases de datos para guardar informacioacuten y balanceo de peticiones web Los servicios ofrecidos deben garantizarse con una alta disponibilidad a traveacutes de una arquitectura soacutelida y segura El sistema disentildeado sigue el siguiente esquema

La arquitectura despueacutes del estudio y el marco tecnoloacutegico propuesto ofrece cuatro servicios diferentes al cliente El sistema trabajaraacute ldquoon premisesrdquo es decir a nivel local y las maacutequinas virtuales estaraacuten gestionadas por un servidor de dominio que proporcionaraacute a los usuarios deseados los permisos para acceder a los servicios Por otro lado para garantizar alta disponibilidad cada servicio dispone de una arquitectura que lo soporta diferente a las demaacutes (lo cual caracteriza al sistema) y que le hace estar altamente disponible y trabajando de una forma eficaz durante el tiempo de ejecucioacuten de sus servicios La eleccioacuten de los diferentes sistemas que se detallaraacuten maacutes adelante en la implementacioacuten se resume a continuacioacuten

- Servicio de telefoniacutea Se dispondraacute de dos servidores de telefoniacutea que

trabajaraacuten con el software de la marca Asterisk Estos dos servidores correraacuten sobre un sistema operativo Linux y trabajaraacuten en alta

Figura 19 Arquitectura del proyecto

ETSIST de Telecomunicacioacuten Campus Sur UPM

50

disponibilidad mediante una solucioacuten que ofrece Linux denominada Keepalived

- Servicio de viacutedeo en vivo El usuario podraacute ver viacutedeos en vivo Este

servicio se proporcionaraacute al cliente a traveacutes de dos servidores de viacutedeo de la marca Wowza que trabajaraacuten sobre la distribucioacuten Windows Server La gestioacuten del traacutefico de peticiones y la alta disponibilidad se gestionaraacute traveacutes de un cluacutester que gestionaraacute Windows Server y que tendraacute el rol del servidor de viacutedeo El usuario tambieacuten podraacute reproducir un flujo unicast-multicast reproduciendo el mismo streaming de viacutedeo en varias aplicaciones a la vez

- Servicio de bases de datos El cliente podraacute realizar peticiones a bases de

datos Se dispondraacute de dos servidores de bases de datos SQL que dependeraacuten de una SAN para guardar esta informacioacuten Los dos servidores SQL trabajaraacuten en alta disponibilidad a traveacutes de un failover cluster de SQL sobre un cluacutester de Windows Server

- Servicio de peticiones a servidores Dos servidores web gestionados por

un balanceador de carga software de la marca ldquoHAProxyrdquo proporcionaraacuten alta disponibilidad a peticiones web del cliente

- Servicio adicional de seguridad Directorio activo Se implementaraacuten

dos directorios activos que iraacuten sincronizados para aumentar la seguridad de nuestro sistema

La arquitectura se va a desarrollar sobre un entorno virtualizado Para ello seraacute necesario un servidor de maacutequinas virtuales Este servidor iraacute colocado en un rack y conectado a la red interna El software utilizado para gestionar las maacutequinas virtuales seraacute VMware

32 Proceso del proyecto

La arquitectura propuesta de forma detallada asiacute como el proceso que se va a seguir para implementarla es el siguiente

1 Preparacioacuten del entorno de trabajo

- Servidor de maacutequinas virtuales - Entorno de trabajado en VMware

ETSIST de Telecomunicacioacuten Campus Sur UPM

51

2 Directorio activo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Creacioacuten de un dominio propio tfglocal - Implementacioacuten y configuracioacuten

3 Servicio de bases de datos

- Sobre distribucioacuten Windows Server Windows Server 2016 - Configuracioacuten para realizar el cluster de bases de datos Red

almacenamiento compartido conexioacuten e integracioacuten - Instalacioacuten de un cluacutester en Windows Server - Instalacioacuten del failover cluster en SQL Server 2017 - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio SQL management studio - Pruebas y conclusiones

4 Balanceador de carga

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten software HAProxy - Configuracioacuten Puertos servidores a balancear asiacute como el algoritmo de

balanceo - Aplicacioacuten para probar el servicio Postman - Interfaz configurabe HAProxy - Pruebas y conclusiones

5 Servicio de telefoniacutea

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten del software Asterisk - Instalacioacuten del servicio Keepalived - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio Zoiper - Pruebas y conclusiones

6 Servicio de viacutedeo en vivo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Instalacioacuten del software Wowza versioacuten 475 - Instalacioacuten del failover cluster manager - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio VLC versioacuten - Pruebas y conclusiones

7 Conclusiones generales asiacute como mejoras futuras

- Conclusiones de todas las pruebas - Problemas surgidos durante la realizacioacuten de la arquitectura - Cumplimiento de objetivos propuestos - Posibles mejoras a la arquitectura

ETSIST de Telecomunicacioacuten Campus Sur UPM

52

4 IMPLEMENTACIOacuteN DEL PROYECTO

41 Despliege de maacutequinas virtuales Como se ha comentado en la descripcioacuten de la solucioacuten propuesta el entorno del

sistema a implementar seraacute totalmente virtualizado Para ello la herramienta a utilizar va a ser Vmware [19] software que serviraacute para gestionar todas las maacutequinas virtuales sobre las que va a trabajar el sistema Este software tiraraacute de un servidor de maacutequinas virtuales que estaraacute montado en un rack de servidores y conectado a la red interna

Una vez descargado VMware se van a desplegar 10 maacutequinas virtuales a partir de tres templates de diferentes sistemas operativos Las templates han sido descargadas de un repositorio interno de Alstom pero bastariacutea con acceder a templates ofrecidas por el proveedor oficial

El entorno de trabajo se llamaraacute ldquoRubeacuten environmentrdquo y las maacutequinas de las que va a disponer van a ser las siguientes

Tabla 2 Maacutequinas virtuales de la arquitectura

El proceso a seguir para desplegar las maacutequinas es el siguiente

1 Seleccionar la template y seleccionar desplegar una nueva maacutequina virtual de esta template

2 Seleccionar las caracteriacutesticas de la maacutequina virtual asiacute como el entorno donde se desea desplegar la maacutequina

Nombre de la

maacutequina virtual

Sistema

operativo Breve descripcioacuten de la maacutequina

TFG-AD-1 Windows Server 2016 Directorio active-1

TFG-AD-2 Windows Server 2016 Directorio active-2

TFG-SQL-1 Windows Server 2016 Base de datos-1

TFG-SQL-2 Windows Server 2016 Base de datos-2

TFG-NLB-1 Linux- Centos 7 Balanceador de carga-1

TFG-NLB-2 Linux- Centos 7 Balanceador de carga-2

TFG-AST-1 Linux- Centos 7 Asterisk para telefoniacutea-1

TFG-AST-2 Linux- Centos 7 Asterisk para telefoniacutea-2

TFG-WOWZA-1 Windows Server 2012 R

Wowza para video en vivo-1 Tambieacuten actuaraacute como seb Server-1

TFG-WOWZA-2 Windows Server 2012 R

Wowza para video en vivo-2 Tambieacuten actuaraacute como seb Server-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

53

En este sistema se va a utilizar la red ISM_VAL una red interna de Alstom y que ocupa el rango de IPs desde la 172311300 a la 17231130299

3 Una vez completadas las caracteriacutesticas de la maacutequina virtual darle a aceptar Al

cabo de un tiempo que se puede seguir en la parte inferior de la aplicacioacuten la maacutequina virtual estaraacute disponible para utilizarse

42 Directorio Activo

Con el fin de proporcionar un sistema maacutes seguro asiacute como de facilitar la gestioacuten del

entorno y un sistema de autenticacioacuten y autorizacioacuten robusto se va a implementar un directorio activo Este servicio lo ofrece Windows Server y para ello se van a desplegar dos maacutequinas virtuales de este sistema operativo en concreto Windows Server 2016

Lo primero que se va a realizar con cada una de las maacutequinas es asignarles una IP fija en la red Para ello acudir a Open Network and sharing centerEthernetPropertiesInternet Protocol Version 4 y ponerla IP deseada dentro del rango disponible El gateway que se puede observar es un gateway utilizado a nivel interno para poder acceder remotamente a las maacutequinas virtuales y tener un puente entre las diferentes redes de la empresa

Figura 20 Maacutequinas virtuales desplegadas Directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

54

Figura 21 Asignacioacuten de IP en el directorio activo

La direccioacuten 127001 es una direccioacuten de red para referirse a la propia maacutequina en la que se estaacute ejecutando el comando

Lo segundo es cambiar el nombre de las maacutequinas virtuales que se puede realizar en This PCPropertiesAdvanced system settingsComputer name Las dos maacutequinas que proporcionaraacuten el directorio activo se nombraraacuten TFG-AD-1 y TFG-AD-2 El objetivo de tener dos maacutequinas virtuales para gestionar el directorio activo y no una es el de proporcionar alta disponibilidad De esta manera ambas maacutequinas estaraacuten sincronizadas y todo lo que se guarde en una maacutequina virtual estaraacute disponible simultaacuteneamente en la otra

Figura 22 Configuracioacuten del directorio activo en el proyecto

TFG-AD-1 TFG-AD-2

172

311

30

15

172

311

30

16

Red

Replicacioacuten siacutencrona

ETSIST de Telecomunicacioacuten Campus Sur UPM

55

Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo

Con las IPs fijas y el nombre que se va a usar a lo largo del proyecto para la instalacioacuten del directorio activo se deben seguir los siguientes pasos

1 En la maacutequina principal (TFG-AD-1) en Server Manager instalar rol Active

directory domain service

2 En la instalacioacuten como nombre del nuevo dominio se va a utilizar tfglocal Siguiendo los pasos de la instalacioacuten se antildeadiraacute el servidor de dominio y se estableceraacute una contrasentildea Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

56

3 Seguir los pasos y seleccionar la opcioacuten ldquono crear delegacioacutenrdquo hasta el final de la instalacioacuten

4 Una vez instalado en TFG-AD-1 reiniciar la maacutequina y proceder a realizar la instalacioacuten en TFG-AD-2 Se realiza de la misma manera pero antildeadiendo la maacutequina a un dominio ya creado e introduciendo la contrasentildea creada en la instalacioacuten en TFG-AD-1

Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III)

Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

57

5 Una vez finalizada la instalacioacuten en TFG-AD-2 reiniciar la maacutequina Con el rol instalado en ambas maacutequinas y despueacutes de haberlas reiniciado se ha introducido las IPs de ambas maacutequinas en el apartado de servidores de dominio en asignaciones de IP

- Preferred DNS Server 1723113015 - Alternate DNS Server 172001

6 Finalmente el directorio activo estaacute instalado con el dominio tfglocal Para

gestionar el directorio activo se utiliza la herramienta ldquoManagement consolerdquo desde donde se van a gestionar las maacutequinas que forman el sistema (todas estaraacuten en el dominio) asiacute como los usuarios que podraacuten acceder a cada una de ellas

43 Cluster de bases de datos

Con el servicio de bases de datos se va a proporcionar al cliente una plataforma segura

en la cual pueda operar guardar datos y solicitar informacioacuten Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En el despliegue se han antildeadido tres interfaces de red aparte de la red local para la conexioacuten de las maacutequinas con los recursos compartidos de una red SAN que formaraacuten parte de la arquitectura (SAN_SPA SAN_SPB e INTRA)

Figura 27 Microsoft management console

ETSIST de Telecomunicacioacuten Campus Sur UPM

58

Para garantizar maacutexima disponibilidad se va a implementar un failover cluster de bases de datos sobre un cluacutester (activo-pasivo) de Windows Para ello se configuraraacuten las maacutequinas virtuales despueacutes el sistema de almacenamiento compartido a traveacutes de una SAN con el cual se instalaraacute el cluacutester de Windows y finalmente el cluster de bases de datos Como prerrequisitos se deben tener

- Ambos servidores deben estar introducidos en el dominio y con un nombre

correspondiente al entorno de trabajo - Configuracioacuten de la red para poder disponer de los recursos compartidos a

traveacutes de la SAN - La memoria debe estar configurada para tener tres espacios de

almacenamiento (E y F y G) - MS Windows Server 2016 (64-bit) English R2 Enterprise y SQL Server

2017 instalado en los dos servidores de bases de datos Windows cluster debe estar configurado previamente a la instalacioacuten de SQL Server

- El usuario que utilice el sistema de bases de datos debe tener permisos de administrador

El primer paso a realizar en todas las maacutequinas es asignarles una IP fija en el rango de red como se realizoacute en la instalacioacuten del dominio activo En la misma ventana introducir las IPs de los servidores de dominio

Las IPs asignadas son

- TFG-SQL-1 1723113018 - TFG-SQL-2 1723113019

Por ejemplo en la maacutequina virtual TFG-SQL-2

Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

59

Una vez configurada la IP cambiar el nombre a la maacutequina en Equipo rarr Propiedades y antildeadir el dominio ldquotfglocalrdquo Una vez introducido reiniciar la maacutequina para que se guarden las propiedades asiacute como la introduccioacuten de la maacutequina en el dominio

Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II)

Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

60

Con las dos maacutequinas preparadas hay que configurar los recursos compartidos (SAN) que van a utilizar ambos nodos del cluster en los que se apoyaraacuten nuestras bases de datos Los recursos compartidos deben proporcionar los siguientes voluacutemenes LUN (Logical Unit

Number) - QOURUM debe tener 1 GB de tamantildeo El quorum es el encargado de que los

nodos del cluacutester trabajen de una forma controlada sin interrupciones entre ellos y comportamientos anoacutemalos en la gestioacuten de los servicios ofrecidos

- MSDTC (Microsoft Distributed Transaction Coordinator) debe tener 2 GB de tamantildeo MSDTC se va a encargar de todas las transaciones establecidas con los recursos del cluacutester

- DATA Almacenamiento de los datos en funcioacuten del proyecto pero 2 GB como miacutenimo

La conexioacuten con los recursos compartidos se va a realizar a traveacutes del siguiente esquema

La configuracioacuten de red IPs que deben tener las maacutequinas virtuales para acceder a los recursos compartidos son

- ISM_VAL la IP de la propia maacutequina configurada previamente Rango local

17231130024 - SAN_SPA conexioacuten a la red SAN A traveacutes de esta red se conectaraacute a los

recursos compartidos Rango19216814024 - SAN_SPB conexioacuten a la red SAN A traveacutes de esta red tambieacuten se conectaraacute a los

recursos compartidos Rango19216815024 - INTRA la que el usuario quiera se utilizaraacute para la sincronizacioacuten de las

maacutequinas Es una conexioacuten privada de ambos nodos del cluster para saber el estado del otro

Las IPs configuradas han sido las siguientes

Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

61

Figura 32 Acceso a los recursos compartidos

Tabla 3 Configuracioacuten de red Bases de datos

Una vez que las maacutequinas virtuales estaacuten preparadas para acceder a los recursos compartidos se van a crear y configurar los mismos a traveacutes de la plataforma de HP ldquoStorage Manament Utilityrdquo que es una herramienta ofrecida por HP al comprarle el servidor NAS

-

Los pasos seguidos para crear y configurar los voluacutemenes son

TFG-SQL-1 TFG-SQL-2 ISM_VAL 1723113018 1723113019 SAN_SPA 192168148 192168149 SAN_SPB 192168158 192168159 INTRA 192168918 192168919

Figura 33 Configuracion de los recursos compartidos

ETSIST de Telecomunicacioacuten Campus Sur UPM

62

1 Dar de alta a los host (TFG-SQL-1 y TFG-SQL-2)

El campo host ID se encuentra en la maacutequina virtual en Server Manager iSCSI Initiator Properties

2 Crear los voluacutemenes Quorum MSDTC y DATA (decididos 30 GB de capacidad para el proyecto) en una de las dos SAN asignando una LUN a cada uno

Figura 35 Configuracion de los recursos compartidos (III)

Figura 34 Configuracion de los recursos compartidos (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

63

Los voluacutemenes creados

3 Dar permisos a los hosts a traveacutes de la opcioacuten ldquoexplicit mappingsrdquo en cada uno de los voluacutemenes creados

Figura 36 Configuracion de los recursos compartidos (IV)

Figura 37 Configuracion de los recursos compartidos (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

64

4 Conectar con los voluacutemenes Ya en la maacutequina virtual (TFG-SQL-1) acudir de

nuevo en Server manager a iSCSI Initiator Properties rarr Volumes and Devices

Aquiacute apareceraacuten los voluacutemenes creados poniendo la direccioacuten IP de la SAN utilizada para crear los voluacutemenes y dando a Auto-configure

5 Inicializar los voluacutemenes En Server Manager rarr Computer Management

apareceraacuten los discos Para ello hacer click derecho en cada disco y NODO 1 ndash Poner online inicializar y formatear volumen NODO 2 ndash Soacutelo poner Online el volumen Marcar la opcioacuten GPT en la inicializacioacuten de cada disco seguir los pasos

hasta el final

Figura 38 Configuracion de los recursos compartidos (VI)

Figura 39 Configuracion de los recursos compartidos (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

65

6 Una vez realizado el proceso en Computer Management apareceraacuten todos los discos y cambiaacutendoles el nombre se visualizan de la siguiente manera

Ahora las maacutequinas virtuales estaacuten configuradas y tienen acceso a los recursos compartidos (SAN) El siguiente paso es crear en el directorio activo un usuario de acceso a las bases de datos un usuario de servicio y un grupo en el que se organicen ambas cuentas

- SQL_ADMIN con permisos de administrador en las dos maacutequinas - SQL_SERVICE cuenta de servicio

Para crear las cuentas de usuario acceder al directorio activo rarr tfglocal rarr crear usuario Despueacutes en la cuenta Administrator antildeadir SQL ADMIN (va a ser la uacutenica cuenta que trabajaraacute como administrador) Para crear la cuenta de servicio acceder al directorio activotfglocalY antildeadir un objeto de tipo grupo Marcar las opciones ldquoGlobalrdquo y ldquoSecurityrdquo

Abrir el grupo y antildeadir las dos cuentas de usuario creadas

Figura 40 Configuracion de los recursos compartidos (VIII)

Figura 41 Creacioacuten de cuentas en el directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

66

Con las dos cuentas y el grupo creado las maacutequinas virtuales estaacuten configuradas y con la seguridad que ofrece el dominio y sus usuarios para instalar el cluster de Windows Los pasos seguidos para la instalacioacuten del cluster de Windows son

1 En las dos maacutequinas virtuales ir a Server manager rarr Manage rarr Add Roles and Features rarr Next

2 Avanzar hasta ldquoFeaturesrdquo seleccionar la opcioacuten ldquoFailover Clusteringrdquo e instalar

Figura 42 Creacioacuten de cuentas en el directorio activo (II)

Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

67

Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II)

Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

68

3 En las dos maacutequinas virtuales en el panel de control dar permisos de

administrador local a la cuenta SQL_ADMIN creada en el directorio activo

4 A partir de este momento se puede usar la cuenta TFGSQL_ADMIN para acceder a las maacutequinas virtuales de bases de datos

5 En ldquoServer Managerrdquo entrar en ldquoFailover Cluster Managerrdquo y seleccionar ldquoValidate Configurationrdquo

Figura 47 Asignacioacuten de permisos de administrador local

Figura 48 Configuracioacuten del cluacutester

ETSIST de Telecomunicacioacuten Campus Sur UPM

69

Figura 49 Configuracioacuten del cluacutester (II)

6 Antildeadir ambos nodos al cluster

7 Seleccionar que se hagan todos los test y que se complete sin errores graves

8 Con ambos nodos validados en ldquoFailover Cluster Managerrdquo seleccionar la opcioacuten ldquoCreate Clusterrdquo y antildeadir ambos nodos

Figura 50 Configuracioacuten del cluacutester (III)

Figura 51 Configuracioacuten del cluacutester (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

70

9 Seleccionar un nombre y direccioacuten IP para el cluster

Nombre TFG-SQLCLUSTER

IP 1723113017

10 Confirmacioacuten de los datos del cluster creado

Figura 52 Configuracioacuten del cluacutester (V)

Figura 53 Configuracioacuten del cluacutester (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

71

11 Acceder al cluster creado y ver que los discos compartidos estaacuten funcionando correctamente

12 En el cluster crear el rol DTC (acorde al recurso MSDTC) que sirve para coordinar los cambios de nodo en el cluster asiacute como informarse de los estados de ambos nodos Al rol se le debe asignar una IP del rango asiacute como el recurso de almacenamiento en el que procesar la informacioacuten (MSDTC)

Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows

Figura 55 Instalacioacuten del rol DTC

Figura 56 Instalacioacuten del rol DTC (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

72

13 Como resultado se puede ver el rol funcionando en el cluacutester asiacute como la finalizacioacuten de la la instalacioacuten y configuracioacuten del cluacutester de Windows

Por uacuteltimo para terminar este servicio hace falta instalar el SQL Server 2017 Los pasos a seguir son los siguientes

1 Ejectuar el instalable SQL Server 2017 y pulsar en ldquoNew SQL Server failover cluster installationrdquo

Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC

Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1

Figura 57 Instalacioacuten del rol DTC (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

73

2 Introducir la licencia y avanzar en los pasos hasta la opcioacuten ldquoFeature Selectionrdquo En ella se han seleccionado las opciones ldquoDatabase Engine Servicesrdquo

3 En el siguiente paso se han seleccionado el nombre de la red y la instancia por defecto ldquoMSSQLSERVERrdquo

Nombre de la red TFG-SQL

Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II)

Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V)

4 Se ha escogido el nombre de los recursos (por defecto) y el disco donde se van a guardar los datos (DATA_TFG creado anteriormente)

Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

75

Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI)

5 Avanzando en la instalacioacuten se ha escogido la IP 1723113025 para el failover cluster asiacute como las cuentas que van a gestionar los servicios de las bases de datos (SQL_SERVICE creada anteriormente)

Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII)

Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

76

6 Como meacutetodo de autenticacioacuten se ha seleccionado el meacutetodo mixto Por otro lado se han antildeadido los usuarios que pueden ser administradores del cluacutester (SQL_ADMIN creado anteriomente y el administrador local)

Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX)

Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X)

ETSIST de Telecomunicacioacuten Campus Sur UPM

77

7 La instalacioacuten se completa correctamente y en ldquoFailover Cluster Managerrdquo aparece el servicio de SQL

8 En el nodo 2 realizar la instalacioacuten de la misma forma pero seleccionando la opcioacuten ldquoAdd node to a SQL Server failover clusterrdquo

Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI)

Figura 70 Comprobacioacuten del rol MSSQLSERVER

ETSIST de Telecomunicacioacuten Campus Sur UPM

78

9 Ya en la ventana de instalacioacuten en el apartado ldquoCluster Node Configurationrdquo se ha seleccionado la instancia creada

10 La instalacioacuten finaliza correctamente y para comprobar su funcionamiento se ha movido el rol del cluster al nodo 2 observando que no hay ninguacuten problema

Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2

Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL

Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

79

El proceso de preparacioacuten de este servicio es el maacutes largo pero tambieacuten es el maacutes importante Guardar la informacioacuten y tener la certeza de que no la vas a perder es crucial Maacutes adelante en el apartado de pruebas se realizaraacuten pruebas para probar esta parte de la arquitectura

44 Viacutedeo en vivo Con el servicio de viacutedeo en vivo el cliente tendraacute acceso a diferentes caacutemaras en directo

Aparte se podraacute reproducir un flujo de viacutedeo unicast-multicast observando el mismo streaming de viacutedeo en diferentes aplicaciones Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En ambas maacutequinas se instalaraacute y configuraraacute el software Wowza Streaming Engine 475 que proporciona servicios de viacutedeo en vivo entre otros El servicio estaraacute en alta disponibilidad gracias a la instalacioacuten y configuracioacuten de un failover cluster (Activo-pasivo) de Windows en el cual se instalaraacute el rol ofrecido por Wowza

Primero se han desplegado las dos maacutequinas en el entorno virtualizado de VMWare

El siguiente paso ha sido introducir las maacutequinas en dominio y asignarles una IP fija como se realizoacute en apartados anteriores Las IPs asignadas han sido

- TFG-WOWZA-1 172311305 - TFG-WOWZA-2 172311306

Una vez que ambas maacutequinas estaacuten metidas en dominio y configuradas a nivel de red se debe instalar el failover cluster manager de la misma forma que se realizoacute en el apartado de bases de datos El nombre del failover cluster asiacute como la IP asignada han sido los siguientes

- TFG_WOWZA_CLUSTER 1723113030

Para poder usar Wowza se debe disponer de caacutemaras para visualizar viacutedeo Se han seleccionado dos caacutemaras IP de la marca ldquoAxisrdquo que estaraacuten conectadas a la red

Figura 74 Despliegue de las maacutequinas virtuales Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

80

Por uacuteltimo el proceso para descargar e instalar el software de Wowza asiacute como para tener el servicio en funcionamiento en caso de failover es el siguiente

1 En cada uno de los nodos del cluacutester instalar WowzaStreamingEngine-

475-windows-installerexe instalable que se podraacute descargar en la paacutegina oficial de Wowza y seguir los pasos de instalacioacuten Es importante recordar el nombre de usuario y la contrasentildea asignados a la aplicacioacuten Cuando se solicite desmarque la opcioacuten para iniciar el motor Wowza Streaming automaacuteticamente

Durante este proceso el instalador solicitaraacute una licencia(se puede solicitar una licencia gratuita de un mes) La misma licencia se puede usar para ambos nodos del cluacutester

2 Abrir la aplicacioacuten ldquofailover clusterrdquo de Windows instalada anteriormente

Configurar rol de tipo Servicio geneacuterico para crear el rol de Wowza Seleccione Wowza Streaming Engine 475 asignando una direccioacuten IP virtual

- Rol TFG_WOWZA_SERVICE - IP 1723113029

3 Seleccionar el rol en el Administrador del failover cluster y haga clic en

Agregar recurso Servicio geneacuterico y seleccionar el servicio Wowza Streaming engine Manager 475 Terminar el proceso y observar como ambos nodos estaacuten antildeadidos al cluacutester y el rol estaacute activo

Figura 75 Icono de instalacioacuten de Wowza

Figura 76 Estado de los nodos del cluacutester

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE

ETSIST de Telecomunicacioacuten Campus Sur UPM

81

Figura 78 Servicios de Windows Wowza

4 Ejecutar el rol creado en uno de los nodos y aseguacuterese de que ambos

servicios se esteacuten ejecutando

5 Abrir un navegador web y buscar la direccioacuten (lo mismo que ejecutando la aplicacioacuten) http [WOWZASERVERIP]8088enginemanager Ejecutar los pasos de la introduccioacuten e iniciar sesioacuten con las credenciales de usuario contrasentildea utilizadas durante la instalacioacuten

6 En ldquoAplicationsrdquo hacer clic en live

7 En ldquoSourcesrdquo se ha seleccionado la opcioacuten ldquoAxisrdquo ya que es la marca de las caacutemaras que se van a usar en esta parte de la arquitectura

8 Introducir nombre del stream asiacute como las IP de las caacutemaras

Ambas caacutemaras se encuentran ya instaladas en Alstom y conectadas a una de las redes internas de Alstom

- Nombre del stream 1STR1stream - IP de la caacutemara 1172311453 - Nombre del stream 2 STR2stream - IP de la caacutemara 2 17231145133

Figura 79 Configuracioacuten y usabilidad Servidor Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

82

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II)

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV)

9 En Stream Files apareceraacuten los dos streams creados 10 Por uacuteltimo conectarse a ambos streams y luego ir al apartado ldquoincoming

streamsrdquo donde se puede apreciar que los streamings estaacuten activos y con una URL disponible para acceder a ellas

Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

83

Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived

45 Telefoniacutea

Con el servicio de telefoniacutea se va a proporcionar al cliente una arquitectura robusta y en alta disponibilidad con la cual podraacute realizar llamadas entre los diferentes teleacutefonos de su sistema Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Linux y con distribucioacuten CentOs 7 En ambas maacutequinas se instalaraacute y configuraraacute el software Asterisk que proporciona servicios de central telefoacutenica Por uacuteltimo se instalaraacute la solucioacuten ldquokeepalivedrdquo que ofrece Linux en ambos nodos para garantizar alta disponibilidad en el servicio de Asterisk siguiendo el siguiente esquema

ETSIST de Telecomunicacioacuten Campus Sur UPM

84

El primer paso realizado ha sido el despliegue de dos maacutequinas virtuales a partir de dos plantillas de CentOs 7

Las dos maacutequinas virtuales acorde a la nomenclatura y el dominio creado dispondraacuten de los siguientes nombres

TFG-AST-1 TFG-AST-2

Una vez que se tienen las dos maacutequinas desplegadas el primer paso es meter en dominio ambas maacutequinas Para ello al usar el sistema operativo Linux se debe usar la ventana de comandos Para introducir una maacutequina Linux en dominio

1 Asignarle una IP en la red y cambiar el nombre del ordenador para ello

editar el fichero de hosts en etchosts

Las dos IPs seleccionadas han sido - Para TFG-AST-1 172311303 - Para TFG-AST-2 172311304

2 Usando el comando ldquonmtuirdquo introducir la IP de la maacutequina los servidores de dominio asiacute como el nombre del mismo

Figura 84 Plantilla de centOs 7

Figura 85 Despliegue de las maacutequinas virtuales Asterisk

Figura 86 Configuracioacuten de red Asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

85

Figura 87 Configuracioacuten de red Asterisk (II)

3 El ldquohostnamerdquo se puede cambiar usando el comando nmtui o bien aplicando el siguiente comando e introduciendo el dominio de la siguiente forma

4 Editar el fichero etcsambasmbconf

5 Reiniciar la maacutequina y una vez reiniciada introducir en el dominio a traveacutes del comando ldquonet ads join ndashU Administratorrdquo

Figura 88 Configuracioacuten de red Asterisk (III)

Figura 89 Configuracioacuten de red Asterisk (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

86

Una vez que ambas maacutequinas estaacuten configuradas e introducidas en dominio se procede a instalar Asterisk Para ello

1 Instalacioacuten de los paquetes necesarios Comando sudo yum install -y epel-release dmidecode gcc-c++ ncurses-devel libxml2-devel make wget openssl-devel newt-devel kernel-devel sqlite-devel libuuid-devel gtk2-devel jansson-devel binutils-devel

2 Creacioacuten de un directorio temporal en root cd root mkdir -p downloadsextract

3 Descargar el paquete de asterisk (en la paacutegina de Asterisk estaacuten todas las

versiones disponibles) se usaraacute la versioacuten 13192 4 Descomprimir el archivo descargado

tar -zxvf asterisk-13192targz -C extract 5 Ir al directorio del archivo descomprimido y compilarlo y configurarlo

cd extractasterisk-13192 configure ampamp make clean ampamp make ampamp make install ampamp make samples ampamp make config

Con Asterisk instalado en etc se encuentra una carpeta llamada ldquoAsteriskrdquo con los archivos de configuracioacuten los cuales habraacute que modificar para nuestro sistema Los comandos maacutes importantes a utilizar para la gestioacuten de Asterisk son los siguientes

- service asterisk start Comenzar el servicio de Asterisk - service asterisk stop Parar el servicio de Asterisk - service asterisk restart Reiniciar el servicio de Asterisk - service asterisk status Ver el estado del servicio de Asterisk - asterisk ndashrvvvv Acceder a la consola propia de Asterisk - sip show peers Dentro de la consola de Asterisk para ver los usuarios

registrados

Para poder establecer llamadas en la carpeta de Asterisk se han modificado los archivos sipconf y extensionsconf En el sipconf se han configurado las extensiones con un usuario y una contrasentildea asiacute como el contexto Por ejemplo para registrar la

Figura 90 Configuracioacuten de red Asterisk (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

87

extension 3001(el apartado general es comuacuten a todos los sipconf) y asiacute se hariacutea con las demaacutes antildeadieacutendolas debajo

[general] udpbindaddr=00005060 context=default srvlookup=yes allowguest=no alwaysauthreject=yes [3001] type=friend host=dynamic username=3001 secret=1234 callerid=Ivaacuten lt3001gt context=extensiones-internas canreinvite=no En el archivo extensionsconf se configura como va a ser el flujo de llamadas (llamada entrante establecimiento de llamada y colgar la llamada) [general] static=yes writeprotect=yes autofallthrough=yes clearglobalvars=no priorityjumping=no [default] Recibe lo que no tiene un contexto propio definido Rechaza todo por seguridad exten =gt _X1Hangup(21) exten =gt s1Hangup(21) [extensiones-internas] Extensiones internas SIP exten =gt _3XXX1NoOp(Llamada a terminal interno) exten =gt _3XXX2Dial(SIP$EXTEN) exten =gt _3XXX3Hangup(16)

ETSIST de Telecomunicacioacuten Campus Sur UPM

88

Figura 91 Servicio de Asterisk

Una vez realizada la modificacioacuten de estos archivos se ha reiniciado el servicio de asterisk comprobando que se activa correctamente

La configuracioacuten de los archivos debe ser la misma en ambas maacutequinas Para garantizar alta disponibilidad se va a instalar y configurar la solucioacuten de keepalived Keepalived es un framework de Linux que permite alta disponibilidad de servicios Su configuracioacuten es sencilla y trabaja utilizando el protocolo VRRP (Virtual Router

Redundancy Protocol) La instalacioacuten y configuracioacuten de la solucioacuten es la siguiente

1 yum install keepalived

2 Antildeadir la siguiente liacutenea en etcsysctlconf permitiendo que los servicios se unan a la IP virtual incluso cuando este servidor sea la maacutequina pasiva

- netipv4ip_nonlocal_bind = 1

3 Habilitar la liacutenea antildeadida sysctl ndashp

4 En etc estaraacute antildeadida la carpeta keepalived con su archivo de configuracioacuten keepalivedconf En este archivo se configura el servicio y las caracteriacutesticas maacutes importantes a configurar son

Estado del nodo Master o backup Interfaz de red Prioridad del nodo IP virtual que controlaraacute el nodo activo Relacioacuten con diferentes scripts

La configuracioacuten realizada mantendraacute los dos nodos en constante comunicacioacuten mediante una relacioacuten master-backup La IP virtual que tendraacute el nodo activo es 172311302 Mediante dos scripts creados en el lenguaje bash (check_asterisksh y statussh) los dos nodos consultaraacuten el estado del asterisk en los nodos y se encargaraacuten de iniciar el servicio cuando haya una transicioacuten proporcionando que

ETSIST de Telecomunicacioacuten Campus Sur UPM

89

Asterisk soacutelo este activo en el nodo que estaacute trabajando con la IP virtual (Archivos de configuracioacuten en ANEXO 1)

46 Balanceador de carga

La utilidad de estos dispositivos radica en poder repartir la carga y excluir aquellas

conexiones de destino que se encuentren caiacutedas en un momento determinado De esta manera un cliente cuya direccioacuten IP de su servidor DNS se encuentre caiacuteda el balanceador de carga detectaraacute que esa direccioacuten IP se encuentra inactiva (el servidor no escucha las peticiones ya sea por fallo en hardware o en software del servidor) y las peticiones cuyo destino se dirigen al servidor caiacutedo se redireccionaraacuten a otro servidor DNS que haya conectado al dispositivo encargado del balanceo de carga

Los balanceadores de carga se utilizan en aquellos sistemas en los que la cantidad de peticiones a los servidores es elevada el rendimiento y la confiabilidad del sistema pueden verse influenciados bien por la excesiva carga en uno de los servidores del sistema o bien por el estado erroacuteneo de uno de los servidores Para ello el balanceador de carga permite incrementar la capacidad de procesamiento y la confiabilidad asegurando la disponibilidad monitorizando el estado de las aplicaciones y enviado las peticiones a los servidores que puedan responder Para configurar un balanceador de carga se han desplegado dos maacutequinas virtuales con sistema operativo Linux y distribucioacuten CentOs 7 En ellas se va a proceder a la instalacioacuten de un software llamado HAProxy HAProxy actuacutea ofreciendo alta disponibilidad balanceo de carga y proxy para comunicaciones TCP y HTTP Para garantizar alta disponibilidad en la arquitectura se configuraraacuten ambos balanceadores en cluster activopasivo de tal forma que si el balanceador de carga principal fallase el segundo balanceador entrariacutea en accioacuten manteniendo los servicios disponibles

Figura 92 Arquitectura propuesta para el balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

90

Lo primero que se ha realizado en ambas maacutequinas virtuales es el cambio de nombre de maacutequina e introducirlas en el dominio tfglocal con la misma metodologiacutea utilizada con el servicio de telefoniacutea (TFG-AST-1 y TFG-AST-2) Los nombres asignados a ambas maacutequinas asiacute como las direcciones de red son las siguientes

- Nombre TFG-NLB-1 IP 1723113026 - Nombre TFG-NLB-2 IP 1723113027

Una vez introducidas ambas maacutequinas en dominio se procede a la instalacioacuten y

configuracioacuten del software HAProxy Para ello los pasos seguidos han sido los siguientes En ambos nodos

1 Instalacioacuten de los paquetes necesarios yum install pacemaker corosync haproxy pcs fence-agents-all ntp

2 Configucioacuten del servicio ntp con el directorio activo para que ambas

maacutequinas virtuales tengan la misma fecha y esteacuten sincronizadas vietcntpconf

Antildeadidas al archivo las direcciones del directorio activo - server 1723113015 iburst - server 1723113016 iburst

3 Habilitacioacuten y activacioacuten del servicio ntp

- systemctl enable ntpdservice - systemctl start ntpdservice

Una vez hecho esto se debe reiniciar la maacutequina y despueacutes seguir los siguiente pasos

Figura 93 Instalacioacuten y configuracioacuten del HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

91

1 Habilitacioacuten de firewall y deshabilitacioacuten de SELinux - firewall-cmd --permanent --add-service=high-availability - firewall-cmd --zone=public --permanent --add-service=http - setenforce 0 - setsebool -P haproxy_connect_any=1

2 Habilitacioacuten de puertos 8080 y 8320

- firewall-cmd --zone=public --permanent --add-port=8080tcp - firewall-cmd --zone=public --permanent --add-port=8320http

3 Ejecucioacuten de comandos para la creacioacuten y configuracioacuten del cluster

- passwd hacluster - systemctl enable pcsdservice pacemakerservice corosyncservice

haproxyservice - systemctl start pcsdservice - pcs cluster auth tfg-nlb-1 tfg-nlb-2 - pcs cluster setup --start --name http-cluster tfg-nlb-1 tfg-nlb-2 - pcs cluster enable ndashall

4 Comprobacioacuten de la configuracioacuten - corosync-cfgtool ndashs - corosync-cmapctl | grep members

- pcs status corosync

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II)

Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

92

5 Propiedades verificacioacuten y recursos

- pcs property set stonith-enabled=false - pcs property set no-quorum-policy=ignore - crm_verify -L ndashV

6 Creacioacuten del recurso para la IP virtual (1723113028) que gestionaraacute el

cluster - pcs resource create ClusterIP ocfheartbeatIPaddr2

ip=1723113028 cidr_netmask=24 op monitor interval=5s - pcs resource create HAproxy systemdhaproxy op monitor

interval=5s - pcs constraint colocation add HAproxy HAproxyIPs INFINITY - pcs constraint order HAproxyIPs then HAproxy

7 Edicioacuten del fichero de configuracioacuten en etchaproxyhaproxycfg

(ANEXO-2) Una vez terminada la instalacioacuten y configuracioacuten se puede ver el estado del cluacutester asiacute como la paacutegina de estadiacutesticas del balanceador(configurada en el fichero haproxyconf) que en el apartado de pruebas serviraacute para analizar el funcionamiento y el reparto de peticiones entre los servidores seguacuten el algoritmo configurado Estado del cluster Comando pcs status

Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

93

En el nodo activo service haproxy status

Para probar el balanceador de carga se ha decidido utilizar los dos servidores de viacutedeo Wowza instalados ya configurados El objetivo de esta decisioacuten es el de balancear peticiones HTTP no el balanceo de flujos de viacutedeo Con el uso de estos dos servidores (que soportan ambas servicios) se va a producir un ahorro de almacenamiento y un aprovechamiento de las arquitecturas ya montadas Es decir los servidores de Wowza van a tener dos servicios independientes

1 Viacutedeo en vivo (ya implementado) 2 Servidores web balanceados por el HAProxy

Para configurar ambos servidores como servidores web el proceso es sencillo En ambos nodos

1 En server manager instalar el rol ldquoWeb Server (IIS)rdquo 2 Una vez instalado en ldquotoolsrdquo hacer click en la opcioacuten ldquoInternet

Information Services(IIS) Managerrdquo

Figura 97 Servicio de HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

94

3 En esta interfaz se puede observar el servidor web por defecto creado En el proyecto se ha renombrado como ldquoWebSiterdquo

Por uacuteltimo debemos habilitar el servidor para que escuche por el puerto configurado en el balanceador de carga (Puerto 8320)

Figura 98 Instalacioacuten y configuracioacuten IIS

Figura 99 Instalacioacuten y configuracioacuten IIS (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

95

1 Para ello en el margen derecho haciendo click en ldquoBindingsrdquo editar y establecer el puerto deseado

Finalmente se puede ver en la paacutegina de estadiacutesticasla configuracioacuten del balanceador con los dos servidores Wowza URL de la paacutegina de estaiacutesticas http17231130288320haproxystats

Figura 100 Instalacioacuten y configuracioacuten IIS (III)

Figura 101 Estadiacutesticas de balanceo HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

96

Figura 102 Seguridad en la arquitectura Directorio activo

5 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS

Despueacutes de la implementacioacuten de todas las arquitecturas que van a ofrecer los diferentes servicios del sistema se puede observar como en el directorio activo se encuentran todas las maacutequinas asiacute como los roles y usuarios

Con todo esto aparte de unificar el sistema y aumentar la seguridad se pueden crear usuarios (como se realizoacute para las bases de datos) y darles permisos exclusivos Para probar el sistema se haraacute uso de los cuatro servicios ofrecidos

51 Bases de datos

Para probar el funcionamiento de las bases de datos asiacute como probar que el servicio ofrece alta disponibilidad con la configuracioacuten realizada se va a hacer uso de la aplicacioacuten SQL Server Management Studio 2017 Los pasos para probar la arquitectura son

ETSIST de Telecomunicacioacuten Campus Sur UPM

97

Figura 104 Estado del cluacutester de SQL

Figura 105 Estado del cluacutester de SQL (II)

1 Ver estado del cluacutester y comprobar el nodo activo (nodo-1)

Accediendo remotamente a la maacutequina TFG-SQL-1 con el usuario de dominio creado para las bases de datos se puede ver el estado del cluacutester

El nodo-1 tiene los servicios activos y ambos nodos estaacuten activos en el sistema

2 En el nodo-1 abrir SQL Server Management Studio entrar a la instancia creada del cluacutester de SQL (TFG-SQL) y crear una base de datos

Figura 103 Control de acceso a las maacutequinas de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

98

Para crear una base de datos crear una consulta sobre la instancia y ejecutar el siguiente comando

Figura 107 Pruebas de SQL SQL Server Management Studio

Figura 108 Pruebas de SQL SQL Server Management Studio (II)

Figura 106 Acceso a SQL Server Management Studio

ETSIST de Telecomunicacioacuten Campus Sur UPM

99

Figura 109 Pruebas de SQL SQL Server Management Studio (III)

Figura 110 Pruebas de SQL SQL Server Management Studio (IV)

Figura 111 Pruebas de SQL SQL Server Management Studio (V)

3 Crear una tabla en esa base de datos y antildeadir informacioacuten Para ello se ha seleccionado la base de datos creada en la lista desplegable y se ha creado una tabla (dboClientes) con los campos de nombre localizacioacuten y email

Con la tabla ya creada antildeadir informacioacuten y consultar que se han antildeadido correctamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

100

4 Una vez antildeadida apagar la maacutequina activa y acceder al nodo-2 (TFG-SQL-2 con IP1723113019)

5 Ver como se produce el failover y los roles cambian de nodo asiacute como la notificacioacuten de que el nodo que estaba activo se ha caiacutedo

1 El nodo que estaba descansando asume los roles

6 Abrir SQL Server Management Studio y entrar a la instancia del cluacutester de SQL

Figura 112 Pruebas de SQL

Figura 114 Pruebas de SQL (III)

Figura 113 Pruebas de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

101

7 Consultar que aparece la base de datos asiacute como la tabla creada y su informacioacuten en el nodo que ahora estaacute apagado y ver como a pesar de producirse una caiacuteda en el sistema la informacioacuten se ha guardado correctamente

8 Volver a antildeadir informacioacuten a la tabla apagar el nodo 2 y encender de nuevo el nodo 1 apreciando que el failover se vuelve a producir correctamente y no se pierde informacioacuten

Figura 115 Comprobaciones y resultados SQL

Figura 116 Comprobaciones y resultados SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

102

Figura 117 Comprobaciones y resultados SQL (III)

Apagando nodo-2 y encendiendo nodo-1 se puede ver como se recuperan los servicios en el nodo-1 y la base de datos asiacute como la tabla creada y modificada estaacute accesible con los datos actualizados

Figura 118 Comprobaciones y resultados SQL (IV)

Figura 119 Comprobaciones y resultados SQL (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

103

52Viacutedeo en vivo Para probar esta parte del sistema se va a hacer uso de la aplicacioacuten VLC

con la cual se accederaacute a las dos caacutemaras configuradas a traveacutes de la red usando la IP virtual La IP virtual estaraacute conectada a uno de los dos servidores Wowza configurados y en el momento en el que el servidor que esteacute funcionando sufra un bajoacuten (bien por un apagoacuten o por un error inesperado) la IP virtual seraacute cogida por el nodo que estaba en modo de espera gracias al cluacutester configurado En el nuevo nodo se iniciaraacuten los servicios y seraacute ese el uacutenico tiempo que haya que esperar para poder volver a ver las caacutemaras

Los pasos para probar la arquitectura son

1 En el nodo activo del cluster ver el estado tanto de los nodos como de los

servicios de Wowza funcionando En TFG-WOWZA-1 con IP 172311305 se puede ver como ambos nodos estaacuten activos asiacute como el servicio funcionando correctamente

2 Abrir VLC dos veces en una maacutequina de la red y en medioabrir ubicacioacuten de red y abrir las caacutemaras usando las siguientes secuencias En el propio servidor de Wowza las opciones vienen definidas en la paacutegina principal

Figura 120 Pruebas de viacutedeo

ETSIST de Telecomunicacioacuten Campus Sur UPM

104

Protocolo[IP-CLUSTER][PUERTO][Aplicacioacuten-Wowza]NombreStreamstream

Para la caacutemara 1 rtmp17231130301935liveSTR1stream Para la caacutemara 2

rtmp17231130301935liveSTR2stream

Se puede observar como a traveacutes de la IP virtual gestionada por el cluacutester configurado actualmente nos proporciona los servicios de las caacutemaras utilizando el nodo 1 (TFG-WOWZA-1) Para probar la arquitectura se apagaraacute la maacutequina y se veraacute coacutemo se produce el failover asiacute como la recuperacioacuten del servicio

Figura 121 Pruebas de viacutedeo (II)

Figura 122 Pruebas de viacutedeo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

105

Figura 125 Figura 126 Pruebas de viacutedeo (V)

3 Apagar la maacutequina TFG-WOWZA-1 acceder a la maacutequina TFG-WOWZA-2(IP172311306) y ver el estado del cluacutester

El nodo-1 estaacute caiacutedo y el servicio ha sido asumido por el nodo-2 El servicio de Wowza ha tardado en iniciarse en el nuevo nodo aproximaacutedamente dos minutos momento en el cual a traveacutes de la IP virtual pueden volver a verse las caacutemaras

Figura 123 Figura 124 Pruebas de viacutedeo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

106

4 Por uacuteltimo se puede observar como a traveacutes de una uacutenica caacutemara puedo ver el viacutedeo en varias pantallas (flujo unicast-multicast)

Es importante comentar que aunque el tiempo de espera para que el nodo secundario actuacutee cuando hay una caiacuteda sea de dos minutos la alta disponibilidad estaacute garantizada El cluacutester de Windows proporcionado por Microsoft garantiza alta disponibilidad [20]

53 Telefoniacutea

Con la finalidad de probar la arquitectura propuesta para el servicio de telefoniacutea se va a hacer uso de la aplicacioacuten Zoiper Zoiper es un softphone gratuito que permitiraacute registrar extensiones y realizar llamadas a traveacutes de las dos PBX configuradas (TFG-AST-1 y TFG-AST-2)

Con Zoiper y haciendo uso de la consola de Asterisk se podraacute analizar el estado de los servicios (asterisk y keepalived las extensiones registradas y el flujo de llamadas) cuando se produzca una caiacuteda en el servicio de Asterisk

Figura 127 Flujo de video en transmisioacuten unicast-multicast

ETSIST de Telecomunicacioacuten Campus Sur UPM

107

Para probar la arquitectura

1 En ambos nodos ver que la IP virtual (172311302) se encuentra en el nodo configurado como nodo maacutester con el comando ifconfig

2 Ver que el servicio de keepalived se encuentra activo en ambas maacutequinas

3 Registro en dos aplicaciones Zoiper usando dos maacutequinas virtuales diferentes de las cinco extensiones introducidas en sipconf usando la IP virtual

Figura 128 Pruebas de telefoniacutea

Figura 130 Pruebas de telefoniacutea (IV)

Figura 129 Pruebas de telefoniacutea (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

108

Figura 132 Pruebas de telefoniacutea (V)

Figura 131 Pruebas de telefoniacutea (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

109

4 Comprobar que en Asterisk las extensiones han sido registradas Para ello

5 Realizar una llamada y observar que se ejecuta correctamente viendo el flujo de la llamada en la consola de Asterisk

Figura 133 Pruebas de telefoniacutea (VII)

Figura 134 Pruebas de telefoniacutea (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

110

Figura 136 Pruebas de telefoniacutea (IX)

6 Parar el servicio de Asterisk en la maacutequina activa (TFG-AST-1) Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual al cabo de un pequentildeo intervalo de tiempo (10-20 segundos) y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

111

Figura 137 Pruebas de telefoniacutea (X)

7 Es el mismo caso del paso 6 pero parando el servicio de keepalived Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual inmediatamente y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Como conclusioacuten se ha podido apreciar como ante cualquier caiacuteda ya sea del servicio de asterisk como del servicio keepalived la arquitectura es capaz de actuar en consecuencia y en un breve periodo de tiempo apenas apreciable volver a tener disponible las llamadas entre los clientes

54 Balanceador de carga

Para probar el funcionamiento del balanceador de carga asiacute como su maacutexima disponibilidad se van a realizar peticiones HTTP a los servidores a traveacutes del balanceador de carga Para realizar las peticiones se va a hacer uso de la aplicacioacuten Postman desde la cual se mandaraacuten peticiones HTTP En la paacutegina de estadiacutesticas del HAProxy asiacute como en los archivos de rastro de los servidores se podraacuten ver esas peticiones asiacute como su distribucioacuten

Se van a probar tres casos baacutesicos de uso

- Caso 1 Lanzamiento de peticiones y observacioacuten de coacutemo el balanceador

distribuye las peticiones acorde al algoritmo configurado en el HAProxy (Round Robin)

- Caso 2 Apagoacuten del balanceador principal con la finalidad de observar el nodo secundario coge las riendas del cluster y mantiene el mismo funcionamiento

- Caso 3 Apagoacuten de uno de los dos servidores para observar que todas las peticiones son enviadas al nodo activo

Para los tres casos se va a trabajar enviando las peticiones a la IP virtual de los balanceadores de carga (1723113028) Es decir ni se accederaacute a los servidores directamente ni se accederaacute a un balanceador de carga en concreto

ETSIST de Telecomunicacioacuten Campus Sur UPM

112

El estado inicial de las peticiones entre los servidores se encuentra a 0 observando la paacutegina de estadiacutesticas configurada en el HAProxy

Figura 138 Pruebas del balanceador de carga

CASO 1

Con la aplicacioacuten Postman se van a enviar siete peticiones HTTP del tipo POST al balanceador de carga Para ello se ha configurado la aplicacioacuten utilizando la siguiente direccioacuten (protocolo IP virtual puerto y servidor web) POST http17231130288320WebSite Una vez enviadas las siete peticiones se puede observar en la paacutegina de estadiacutesticas del HAProxy como el balanceador ha mandado cuatro peticiones al servidor 1 y tres peticiones al servidor 2 balanceando las peticiones acorde al algoritmo que se habiacutea programado Observar en Tfg_heartbeatSessionsmdashgtTotal

Figura 139 Pruebas del balanceador de carga (II)

Para ver las peticiones enviadas en los servidores hay que ir al archivo de ldquologsrdquo que se encuentra en CinetpublogsLogFilesW3SVC1

ETSIST de Telecomunicacioacuten Campus Sur UPM

113

En TFG-WOWZA-1 se pueden observar las cuatro peticiones POST recibidas por el balanceador de carga

Figura 140 Pruebas del balanceador de carga (III)

En TFG-WOWZA-2 se pueden observar las tres restantes

Figura 141 Pruebas del balanceador de carga (IV)

Como detalle observando las horas exactas se puede ver como el balanceador ha repartido una peticioacuten a cada servidor en orden de llegada

CASO 2

Una vez apagado el balanceador que estaba activo se puede observar como el balanceador que estaba como back up ha cogido la IP virtual del cluster y ha encendido su servicio haproxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

114

Figura 143 Pruebas del balanceador de carga (V)

Ahora la paacutegina de estadiacutesticas al iniciarse de nuevo el servicio ha vuelto a 0 y se pueden volver a mandar las peticiones

Figura 142 Pruebas del balanceador de carga (IV)

Figura 144 Pruebas del balanceador de carga (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

115

Se procede a mandar 5 peticiones HTTP a traveacutes de postman observando como se comporta de la misma forma que en el caso 1

En TFG-WOWZA-1 se pueden observar las tres peticiones POST recibidas por el balanceador de carga en las uacuteltimas peticiones enviadas Estaacuten incluidas las peticiones del caso 1 pero observando las horas de las peticiones se pueden destacar con claridad las tres peticiones de este caso

En TFG-WOWZA-2 el mismo caso pero con 2 peticiones

Figura 145 Pruebas del balanceador de carga (VII)

Figura 146 Pruebas del balanceador de carga (VIII)

Figura 147 Pruebas del balanceador de carga (IX)

ETSIST de Telecomunicacioacuten Campus Sur UPM

116

Por uacuteltimo el CASO 3 Al apagar el servidor TFG-WOWZA-2 se puede apreciar en la paacutegina de estadiacutesticas del HAProxy que ese servidor no estaacute disponible

Figura 148 Pruebas del balanceador de carga (X)

Figura 149 Pruebas del balanceador de carga (XII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

117

Por lo tanto y para acabar el uacuteltimo caso se procede a enviar cuatro peticiones al balanceador de carga Las cuatro peticiones han sido enviadas por el balanceador al uacutenico servidor activo como se puede comprobar tanto en la paacutegina de estadiacutesticas del HAProxy como en el los archivos ldquologrdquo del servidor TFG-WOWZA-1

Figura 150 Pruebas del balanceador de carga (XII)

En los tres casos el cluster de balanceadores HAProxy ha funcionado correctamente balanceando las peticiones a los servidores seguacuten el algoritmo configurado y estando disponible a pesar de falla en el balanceador activo Cuando uno de los servidores no ha estado disponible el balanceador ha funcionado de una manera correcta percataacutendose de ello y actuando en consecuencia mandando las peticiones al uacutenico servidor activo Por lo tanto como conclusioacuten la arquitectura disentildeada con los balanceadores de carga en cluster cumple con los objetivosde maacutexima disponibilidad en la arquitectura propuesta

Figura 151 Pruebas del balanceador de carga (XIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

118

55 Conclusiones del sistema y posibles mejoras

El sistema se ha disentildeado para ofrecer cuatro servicios con cuatro soluciones distintas de alta disponibilidad servicio de bases de datos servicio de viacutedeo en vivo servicio de telefoniacutea y balanceo de carga entre servidores web Como se ha podido comprobar la informacioacuten introducida en las base de datos gracias a la implementacioacuten de un cluacutester de Windows activo-pasivo con acceso a una SAN que tambieacuten se encuentra en redundancia a traveacutes de un failover cluacutester de SQL cuando se produce una caiacuteda y recuperacioacuten en uno de los nodos del cluacutester de diferentes maneras la informacioacuten introducida no se pierde y se mantiene disponible Usando esta arquitectura se asegura y se amplia la capacidad de la base de datos para cumplir con los paraacutemetros que componen ACID (Atomicity Consistency Isolation

Durability) a traveacutes de los cuales se consigue

- Tener transacciones completas - Mantener la integridad de la base de datos - Procesos independientes sobre distintas operaciones evitando interferencias - El sistema seraacute persistente en las operaciones las cuales no se podraacuten deshacer

ante un fallo en el sistema protegiendo la informacioacuten Respecto al balanceo de carga a traveacutes de la implementacioacuten de un balanceador de carga software HAProxy en cluacutester se ha apreciado como las peticiones que llegan al balanceador de carga las re-direcciona a los diferentes servidores configurados trabajando con el algoritmo implementado (Round Robin) Cuando el balanceador activo sufre una caiacuteda el balanceador que se encuentra en espera pasa a gestionar las peticiones automaacuteticamente manteniendo la funcionalidad de la arquitectura y la disponibilidad del sistema Para el servicio de telefoniacutea a traveacutes de un servicio de monitorizacioacuten y alta disponibilidad que ofrece Linux (Keepalived) se ha demostrado que siempre va a haber un servidor de Asterisk funcionando se caiga un nodo u otro proporcionando la capacidad necesaria en todo momento para poder realizar llamadas Esto se ha demostrado en los dos casos posibles

- Se cae el servicio de Asterisk Como keepalived se encuentra monitorizando el servicio de asterisk cada un cierto tiempo configurabe (10 segundos en el proyecto configurables en keepalivedconf) en cuanto se da cuenta (monitorizando el servicio de asterisk como caiacutedo dos veces seguidas) se comunica con el nodo configurado como backup y arranca el servicio de asterisk El maacuteximo tiempo que puede tardar en dar esta orden seriacutea de 20 segundos si el servicio de Asterisk dejase de funcionar justo despueacutes de que keepalived haya cumplido una de sus infinitas rondas de monitorizacioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

119

- Se cae el servicio de keepalived En este caso como keepalived mantiene la comunicacioacuten entre nodos a traveacutes de la IP virtual el otro nodo se da cuenta automaacuteticamente adquiriendo la IP virtual y arrancando su servicio de asterisk Este failover es gestionado por la arquitectura de forma inmediata

Respecto al servicio de viacutedeo en vivo tras la configuracioacuten de dos servidores de viacutedeo de la marca Wowza asiacute como la integracioacuten de ellos con dos caacutemaras Axis y la implementacioacuten de un cluster de Windows activo-pasivo se ha podido comprobar que el flujo de viacutedeo se ofrece a traveacutes de una IP virtual conectada a uno de los dos servidores de viacutedeo En el momento en el que ese servidor deje de funcionar el cluster actuacutea y en poco tiempo (apenas dos minutos) los servicios son iniciados en el nodo que estaba en espera y se vuelve a tener disponible las imaacutegenes de viacutedeo Aunque haya que esperar dos minutos cuando se produce un failover el cluacutester de Windows garantiza alta disponibilidad por lo que el requisito estaacute cumplido Por uacuteltimo se ha podido reproducir un flujo de viacutedeo en varias pantallas a la vez antildeadiendo la capacidad al sistema de reproducir flujos de viacutedeo en transmisioacuten unicast-multicast Se ha analizado coacutemo los servicios por separado cumplen los requisitos indispensables para garantizar alta disponibilidad pero como sistema y para garantizar el objetivo del proyecto se ha podido apreciar como opciones de redundancia sin cluacutester seriacutean difiacutecilmente viables tanto a nivel de trabajo como de mantenimiento La arquitectura ofrece un amplio abanico de servicios y una viacutea para garantizar la disponibilidad propuesta en cada uno de ellos Considero que esta arquitectura es escalable pudiendo agregar nuevos servicios al sistema y pudiendo actualizar la arquitectura seguacuten vaya avanzando la tecnologiacutea Aparte es un sistema multiplataforma pudiendo acceder a los servicios a traveacutes de otros sistemas operativos como por ejemplo Linux (Zoiper VLCson programas que admiten su ejecucioacuten desde otros sistemas operativos) Por otro lado la virtualizacioacuten de la infraestructura facilita mucho la implementacioacuten el sistema Ahora mismo podriacutea borrar todo mi entorno virtual y despueacutes de todo el estudio y el trabajo dedicado sabiendo como se instalan y configuran todas las maacutequinas asiacute como los servicios no tardariacutea apenas una semana en volver a tener todo el proyecto disponible Como posibles mejoras los tiempos de failover son mejorables en ciertas teacutecnicas como en el cluacutester de Windows a pesar de que Microsoft te garantice alta disponibilidad Aunque dos minutos sea poco tiempo en un sistema de seguridad dos minutos sin ver una caacutemara puede significar mucho Por otro lado se podriacutea crear una aplicacioacuten que gestionase todos estos servicios con una interfaz de usuario en la que hubiese un mapa del lugar los dispositivos estuviesen geolocalizados (caacutemaras teleacutefonoshellipetc) y el usuario pudiese seleccionar y hacer acciones con ellos algo mucho maacutes profesional Finalmente duplicar la arquitectura en un centro de respaldo en otro punto de la ciudad seriacutea totalmente obligatorio si se hiciese un sistema de este nivel

ETSIST de Telecomunicacioacuten Campus Sur UPM

120

Este proyecto de fin de carrera abarca mucha temaacutetica y muy variada y se puede seguir la liacutenea de investigacioacuten por muchiacutesimos caminos Como opinioacuten personal considero que lo maacutes importante de la arquitectura es el disentildeo y se ha comprobado que los cuatro servicios ofrecidos a traveacutes de cuatro meacutetodos diferentes toleran los todos los posibles fallos y mantienen el servicio con tiempos de recuperacioacuten muy pequentildeos Ademaacutes todas las arquitecturas que forman el sistema se encuentran integradas a traveacutes de un directorio activo que regula el acceso y los permisos a los usuarios a gusto del cliente

NODO_1

CLIENTE-1 CLIENTE-2 CLIENTE-4

RED

CENTRO PRINCIPAL

CENTRO BACKUP

CLIENTE-3

DIRECTORIO ACTIVO 1

DIRECTORIO ACTIVO 2

DIRECTORIO ACTIVO3

DIRECTORIO ACTIVO 4

Memoria compartida

DB

SAN

NODO_2

BALANCEADOR DE CARGA

Memoria compartida

DB

SAN

NODO_3 NODO_4

BALANCEADOR DE CARGA

REPLICACIOacuteN SIacuteNCRONA

REPLICACIOacuteN ASIacuteNCRONA

CLIENTE-1 CLIENTE-2 CLIENTE-4CLIENTE-3

Figura 152 Centro de respaldo

ETSIST de Telecomunicacioacuten Campus Sur UPM

121

6 MANUAL DE USUARIO PARA LOS PROGRAMAS UTILIZADOS

61 SQL Server Management Studio 2017

Es un entorno integrado que permite todo tipo de acciones con las bases de datos desde la administracioacuten hasta la configuracioacuten y desarrollo de todos sus componentes Es una herramienta uacutenica que combina herramientas graacuteficas accesibles para el usuario con funciones de scripting En este proyecto se ha utilizado la uacuteltima versioacuten disponible (Microsoft SQL Server Management Studio 2017) y el uso dado ha sido simple y praacutectico la insercioacuten de una tabla en base de datos para comprobar la alta disponibilidad de la arquitectura en este parte del sistema

La interfaz de usuario una vez abierta la aplicacioacuten es la siguiente

En esta pantalla introductoria se procede a la conexioacuten con el servidor de bases de datos conocido con un usuario y una contrasentildea creados Una vez conectado al sevidor de bases de datos la interfaz es la siguiente

Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17

Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17

ETSIST de Telecomunicacioacuten Campus Sur UPM

122

En esta interfaz podraacutes realizar muchas operaciones algunas de ellas son

- Crear bases de datos - Poliacuteticas de seguridad - Creacioacuten de plantillas personalizadas - Control de coacutedigo fuente integrado para proyectos de script

El uso de esta interfaz es muy amplio y para el proyecto se ha utilizado la creacioacuten de una base de datos de una tabla y la insercioacuten de datos en ella SQL tiene sus propias sentencias a la hora de ejecutar comandos un propio lenguaje y se divide en dos categoriacuteas

Lenguaje de definicioacuten de datos (DDL)-gt Se utilizan para la creacioacuten y

modificacioacuten estructuras de tablas asiacute como diferentes objetos de las bases de datos Los comandos maacutes habituales son ldquoCreaterdquo ldquoalterrdquo ldquodroprdquo y ldquotruncaterdquo

Lenguaje de manipulacioacuten de datos (DML)-gt Sirve para modificar datos y los comandos maacutes habituales son ldquoselectrdquo ldquoinsertrdquo ldquoupdaterdquo y ldquodeleterdquo

Para la creacioacuten de bases de datos tablas y modificacioacuten de ellas se deberaacute realiza una solicitud en el apartado de la interfaz ldquoNew Queryrdquo y escribir el coacutedigo deseado

Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

123

Una vez escrito el coacutedigo pulsar la opcioacuten ldquoExecuterdquo tras lo cual los comandos escritos seraacuten ejecutado

62Postman

Postman es una aplicacioacuten multiplaforma (tiene aplicacioacuten para diferentes sistemas operativos Windows Linuxhellip) que permite realizar peticiones HTTP (GET POST DELETE UPDATEhellip) a una direccioacuten de intereacutes Se pueden modificar diferentes paraacutemetros de la peticioacuten y es una aplicacioacuten de intereacutes para testear los desarrollos de los programadores y para interactuar con aplicaciones web

Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III)

Figura 158 Logo de la marca Postman

ETSIST de Telecomunicacioacuten Campus Sur UPM

124

Una vez abierta la aplicacioacuten la interfaz de usuario es la siguiente

En el margen izquierdo la aplicacioacuten proporciona muchas peticiones ya configuradas para uacutenicamente establecer los valores de la peticioacuten (IP del servidor nombre de la aplicacioacuten Webhellipetc) Si el usuario lo desea puede configurar su propia peticioacuten personalizada

Para usar la aplicacioacuten utizar un tipo de peticioacuten y rellenar los campos deseados (autorizacioacuten si fuese requerida cabecera cuerpo del mensaje prerrequisitos y test) Por ejemplo para una peticioacuten POST

La nomenclatura utilizada ha sido http[IP-SERVIDOR][PUERTO][Servicio Web] Una vez escrita la peticioacuten uacutenicamente hay que darle al botoacuten ldquosendrdquo En caso de alguacuten error la aplicacioacuten le informaraacute de ello Los campos a rellenar variaraacuten dependiendo del tipo de peticioacuten

63P

utty

Figura 159 Manual de usuario Postman

Figura 160 Manual de usuario Postman (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

125

63Putty

Putty es un software gratuito y de coacutegido abierto que permite la conexioacuten como cliente SSH (Secure Shell) a los diferentes servidores Dispone de maacutes funcionaliddes no relevantes para el uso dado en el proyecto En resumen con Putty se consigue la apertura de una sesioacuten de liacutenea de comandos en el servidor remoto

Tras ejecutar Putty se muestra el apartado de sesioacuten con las opciones baacutesicas

Una vez en la sesioacuten introducir la IP o hostname del servidor a conectar el

puerto (normalmente a traveacutes de SSH es 22 por defecto) y seleccionar como tipo de conexioacuten a traveacutes de SSH Una vez completados los datos darle click a ldquoOpenrdquo y se conectaraacute por remoto al servidor

64Zoiper

Zoiper es un softphone multiplataforma (funciona para ordenadores con Windows Linux o MAC OShellip) y disentildeado para trabajar con sistemas de comunicacioacuten IP Su uso es muy sencillo y tiene una versioacuten gratuita en la que se dispone de las siguientes funciones

- Hacer o recibir hasta 2 llamadas simultaacuteneas - Poner llamadas en espera - Transferencias de llamadas

Una vez instalado para registrar un teleacutefono se debe seleccionar la opcioacuten ldquocreacuteate accountrdquo y seleccionar protocolo SIP

Figura 161 Manual de usuario Putty

ETSIST de Telecomunicacioacuten Campus Sur UPM

126

Figura 162 Manual de usuario Zoiper

Figura 163 Manual de usuario Zoiper (II)

Despueacutes escribir la extensioacuten que se desea registrar seguido de IPSERVIDOR asiacute como de la contrasentildea establecida en los archivos de configuracioacuten de Asterisk

La extensioacuten apareceraacute registrada haciendo click en ldquonextrdquo Para realizar una llamada escribir la extensioacuten a la que se desea llamar desde el menuacute principal y hacer click en ldquocallrdquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

127

Figura 165 Manual de usuario VLC

65VLC media player VLC media player es un reproductor multimedia libre y de coacutedigo abierto

Opera en multiplataforma pudiendo hacer uso de eacutel en sistemas operativos tales como Windows GNULinux o Mac OS X entre otros Una de las caracteriacutesticas principales que otorga VLC es la transmisioacuten de viacutedeo o audio a traveacutes de internet proporcionaacutendonos un canal propio

Ese ha sido el principal uso en este proyecto y para ello una vez instalado

Su uso es simple para abrir el viacutedeo en streaming en medio-abrir ubicacioacuten de red se debe escribir la direccioacuten de red del streaming de viacutedeo (por ejemplo en el proyecto rtmp1723113051935liveSTR1stream) Hacer click en reproducir y el streaming del viacutedeo apareceraacute al instante

Figura 164 Manual de usuario Zoiper (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

128

7 PRESUPUESTO Y MATERIALES (HW Y SW)

PRESUPUESTO

MANU

FACTU

RA

MODELO

NUME

RO

UNIDA

D

PRECIO POR

UNIDAD

PROVEEDOR PRECIO

TOTAL

SE

RV

IDO

R

Servidor HP HP Proliant DL380p G9

2

520000 euro

HP Direct

1040000 euro

Licencia Microsoft

MS Windows Server 2016 STANDARD

64bits

2

65000 euro Avnet 1300 euro

Licencia Microsoft

SQL Server Standard

Edition 2017

2

130000 euro

Avnet

260000 euro

Licencia VMWare VSphere

Client 55 1

93950 euro VMWare 93950 euro

Licencia Wowza

Streaming Engine

475 1

Licencia gratuita

de prueba (1 mes)

Wowza NA

Licencia Asterisk Asterisk 13192

1

Licencia gratuita

Asterisk NA

SE

RV

IDO

R N

AS

Servidor NAS

HP

HP MSA 2040

1

44580euro HP 4458000 euro

BA

LAN

CE

AD

OR

DE

CA

RG

A

Balanceador de carga

HAProxy

HAProxy

1518

2

Licenca gratuita HAProxy NA

ETSIST de Telecomunicacioacuten Campus Sur UPM

129

ES

TA

CIOacute

N D

E T

RA

BA

JO

Licencia Microsoft

Microsoft Windows 10 Pro 64Bits

1

135euro Microsoft

13500 euro

Portaacutetil de escritorio

HP

PC Notebook HP EliteBook

745 G4

1

102400 euro HP 102400 euro

Pantalla Dell P2213 1

11840 euro Dell 11840 euro

Teclado y ratoacuten

Dell Premier-KM717

1

4662 euro Dell 4662 euro

Cable de red

Bechtle RJ45 de 3

metros 4

585 euro Bechtle 2340 euro

Caacutemarade viacutedeo

AXIS M3114-R 2

18500 euro Amazon 37000 euro

PRECIO TOTAL

61536 92euro

ETSIST de Telecomunicacioacuten Campus Sur UPM

130

8 BIBLIOGRAFIacuteA

[1] CAT COLOMBIA SOLUTIONS La evolucioacuten de los sistemas de seguridad electronica [Online] Disponible en httpcatcolombiasolutionscomindexphpactualidad76-la-evolucion-de-los-sistemas-de-seguridad-electronica [2] REDHAT iquestQueacute es la virtualizacioacuten [Online] Disponible en httpswwwredhatcomestopicsvirtualizationwhat-is-virtualization [3] IBM Disponibilidad Visioacuten general de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [4] IBM Disponibilidad Implementacioacuten de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [5] SANTOS Jesuacutes Costas Seguridad y alta disponibilidad RA-MA Editorial 2014 [6] LISTA Jose Luis (2017 July 18) Sistemas RAID [Online] Disponible en httpscibergizmoinformaticacom20170717sistemas-raid [7] LAVILA Jordi Ferrando (2016 December 1) Comparativa SAN vs NAS [Online] Dispone en httpwwwinfordisacomescomparativa-san-vs-nas

[8] HUIDOBRO Joseacute Manuel Telecomunicaciones tecnologiacuteas redes y servicios RA-MA Editorial 2014 [9] ORDENADOR Y PORTAacuteTILES iquestQueacute es el directorio activo de Windows [Online] Disponible en httpwwwordenadores-y-portatilescomdirectorio-activohtml [10] VARLOTOP (2017 November 15) iquestQueacute es un proxy o servidor proxy [Online] Disponible en httpwwwvalortopcomblogservidor-proxy [11] TOLOSA G (2014) Protocolos y Modelo OSI Disponible en httpwwwtyrunluedu arTYR-publica02-Protocolosy-OSI [12] YANZA Willian (2017 October 27) Sistemas operativos [Online] Disponible en httpsissuucomwillianyanzadocs15_sistemas_operativos_actuales [13] ESPINOZA Andry (2017 July 20) Sobre el lenguaje y funcionamiento de los

servidores [Online] Disponible en httpinfonetcommercemxbloglenguaje-funcionamiento-los-servidores [14] CCM Introduccioacuten a las bases de datos [Online] Disponible en httpsesccmnetcontents66-introduccion-a-las-bases-de-datos

ETSIST de Telecomunicacioacuten Campus Sur UPM

131

[15] ALCAacuteNTARA Martiacuten (2017 September 201) Lo que toda empresa necesita saber

sobre la Telefoniacutea IP[Online] Disponible en httpswww3cxesbloginformacion-sobre-telefonia-ip [16] 3CX iquestQueacute es un Central Telefoacutenica PBX [Online] Disponible en httpswww3cxesvoip-sipcentral-telefonica-pbx [17] LOacutePEZ Ana (2018 January 30) Como funciona una centralita telefoacutenica [Online] Disponible en httpswwwfonvirtualcomblogcomo-funciona-una-centralita-telefonica

[18] PROSEGUR (2017 August 22) iquestCuaacutentos tipos de detectores de alarma existen [Online] Disponible en httpsblogprosegurestipos-detectores-de-alarma [19] LOWE Scott MARSHALL Nick Mastering VMware vSphere 55 John Wiley amp Sons [20] MICROSOFT (2018 May 5) Failover Clustering in Windows Server [Online] Disponible en httpsdocsmicrosoftcomen-uswindows-serverfailover-clusteringfailover-clustering-overview

ETSIST de Telecomunicacioacuten Campus Sur UPM

132

9 ANEXO-1

Keepalivedconf en TFG-AST-1

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 100 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321 track_script check_asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

133

notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Keepalivedconf en TFG-AST-2

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 50 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321

ETSIST de Telecomunicacioacuten Campus Sur UPM

134

track_script check_asterisk notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Script check_asterisksh

binbash CHECKFILE=tmpASTERISK_STATUS echo check asterisk gtgt $CHECKFILE if [ -e tmpMASTER ] then check asterisk is up service asterisk status | grep running gt devNULL if [ $ -eq 0 ] then echo asterisk running gt $CHECKFILE exit 0 else echo asterisk stopped gt $CHECKFILE exit 1 fi else echo not master gt $CHECKFILE exit 0 fi Script statussh

binbash STATE=$1 NOW=$(date +D T) KEEPALIVED=tmp case $STATE in MASTER) rm $KEEPALIVEDBACKUP rm $KEEPALIVEDFAULT touch $KEEPALIVEDMASTER

ETSIST de Telecomunicacioacuten Campus Sur UPM

135

service asterisk start || service asterisk restart exit 0 BACKUP) rm $KEEPALIVEDMASTER rm $KEEPALIVEDFAULT touch $KEEPALIVEDBACKUP service asterisk stop exit 0 FAULT) rm $KEEPALIVEDMASTER rm $KEEPALIVEDBACKUP touch $KEEPALIVEDFAULT service asterisk stop exit 0 Esac

ETSIST de Telecomunicacioacuten Campus Sur UPM

136

10 ANEXO 2- Haproxycfg

--------------------------------------------------------------------- Example configuration for a possible web application See the full configuration options online httphaproxy1wteudownload14docconfigurationtxt --------------------------------------------------------------------- --------------------------------------------------------------------- Global settings --------------------------------------------------------------------- global to have these messages end up in varloghaproxylog you will need to 1) configure syslog to accept network log events This is done by adding the -r option to the SYSLOGD_OPTIONS in etcsysconfigsyslog 2) configure local2 events to go to the varloghaproxylog file A line like the following can be added to etcsysconfigsyslog local2 varloghaproxylog log 127001 local2 log 100170514 local0 chroot varlibhaproxy pidfile varrunhaproxypid maxconn 2048 tunessldefault-dh-param 2048 user haproxy group haproxy daemon turn on stats unix socket stats socket varlibhaproxystats --------------------------------------------------------------------- common defaults that all the listen and backend sections will use if not designated in their block --------------------------------------------------------------------- defaults mode http

ETSIST de Telecomunicacioacuten Campus Sur UPM

137

log global option httplog option dontlognull option http-server-close option forwardfor except 1270008 option redispatch retries 3 timeout http-request 10s timeout queue 1m timeout connect 10s timeout client 1m timeout server 1m timeout http-keep-alive 10s timeout check 10s maxconn 3000 stats enable stats uri haproxystats stats realm Haproxy Statistics stats auth adminadmin --------------------------------------------------------------------- main frontend --------------------------------------------------------------------- frontend tfg_front_heartbeat bind 17231130288320 reqadd X-Forwarded-Proto http default_backend tfg_heartbeat --------------------------------------------------------------------- least connection balancing between the various backends --------------------------------------------------------------------- backend tfg_heartbeat balance roundrobin server tfg-wowza-1 1723113058320 weight 1 check port 8320 inter 2000 rise 2 fall 5 server tfg-wowza-2 1723113068320 weight 1 check port 8320 inter 2000 rise 2 fall 5

ETSIST de Telecomunicacioacuten Campus Sur UPM

2

ABSTRACT

The present project is based on the study design and implementation of a high availability security system In order to carry out the work a study of the composition of the security systems and the state of the current technologies will be performed with the purpose of finding the best solution to build a practical current and innovative security system The architecture of the project has been designed based on a virtual infrastructure in which several physical hosts will provide the necessary resources to run virtual machines In turn these virtual machines will be managed within a shared storage As for the implementation it will use VMware vSphere Client there will be ten virtual machines with different operating systems (Windows and Linux) managed by this tool which will form a secure architecture offering four services to the Client The final purpose of the project is assure high availability of all the offered services and so in consequence it has been tested and proved through four different ways one per each service

- Data storage service Using a SQL failover cluster - Live video serviceWith a Windows cluster - Telephony serviceWith the Keepalived solution offered by Linux - Web requests serviceConfiguring a software load balancer HAProxy

The entire system and its services will be guaranteed under a domain server This server will be in redundancy in order to assure high availability It will provide an unique service to get in all the virtual machines and their services under a same domain (tfglocal) in which only the users that are of interest on the part of the client will have permission to access each service Finally after the design and implementation the whole system and its services will be tested proving again that the system offers high availability in case of any failure

ETSIST de Telecomunicacioacuten Campus Sur UPM

3

IacuteNDICE GENERAL

1 INTRODUCCIOacuteN 12

11 Descripcioacuten del proyecto 12 12 Entorno y contextualizacioacuten 12 13 Objetivos 13

2 MARCO TECNOLOacuteGICO DEL PROYECTO 15

21 Historia y evolucioacuten de los sistemas de seguridad 15

22 Alta disponibilidad 16 221 Definicioacuten de alta disponibilidad 16 222 Caracteriacutesticas de un modelo de alta disponibilidad 17 223 Failover 18 224 Soluciones de alta disponibilidad 19

Redundancia de dispositivos hardware 19 Redundancia en la gestioacuten de informacioacuten 20

Sistemas RAID NAS y SAN Redundancia en las comunicaciones balanceo de carga 25 Redundancia y distribucioacuten en el procesado - Sistemas de clustering 27 Centros de respaldo redundancia local y redundancia geograacutefica 28

3 Redes y servicios 29

311 Virtualizacioacuten 29 312 Directorio activo 30 313 Servidores Proxy 31 314 Protocolos 32 315 DMZ 34

32 Ciberseguridad 35

321 Riesgos y vulnerabilidades 35 322 Test de penetracioacuten 36 323 Criptografiacutea 37 324 Certificados 39

33 Tecnologiacutea hardware y software 40

331 Sistemas operativos 40 332 Servidores y bases de datos 41 333 Sistemas CCTV 43 334 Telefoniacutea 44 335 Sensores 46

ETSIST de Telecomunicacioacuten Campus Sur UPM

4

4 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO 49

41 Descripcioacuten de la solucioacuten 49 42 Proceso de desarrollo del proyecto 50

5 IMPLEMENTACIOacuteN DEL PROYECTO 52

51 Despliegue de maacutequinas virtuales 52 52 Directorio Activo 53 53 Cluacutester de bases de datos 57 54 Viacutedeo en vivo 79 55 Telefoniacutea 83 56 Balanceador de carga 89

6 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS 96

61 Bases de datos 96 62 Viacutedeo en vivo 103 63 Telefoniacutea 106 64 Balanceador de carga 111 65 Conclusiones generales y posibles mejoras 118

7 GUIacuteA DE USUARIO PARA LOS PROGRAMAS UTILIZADOS 121

71 SQL Server Management Studio 2017 121 72 Postman 123 73 Putty 125 74 Zoiper 125 75 VLC media player 127

8 PRESUPUESTO Y MATERIALES (HW Y SW) 128

9 BIBLIOGRAFIacuteA 130

10 ANEXO-1 132

11 ANEXO-2 136

ETSIST de Telecomunicacioacuten Campus Sur UPM

5

IacuteNDICE DE FIGURAS

Figura 1 Redundancia de dispostivos hardware 19 Figura 2 Representacioacuten de RAID 0 21 Figura 3 Representacioacuten de RAID 1 21 Figura 4 Representacioacuten de RAID 5 22 Figura 5 Representacioacuten de RAID 0+1 22 Figura 6 Escenario tiacutepico de una red NAS 23 Figura 7 Escenario tiacutepico de una red SAN 23 Figura 8 Escenario tiacutepico de un balanceador de carga 26 Figura 9 Escenario tiacutepico de un servidor proxy 32 Figura 10 Modelos OSI y TCPIP 33 Figura 11 Escenario tiacutepico de una red DMZ 34 Figura 12 Cuantificacioacuten de riesgos 35

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas 36 Figura 14 Escenario tiacutepico de un cifrado simeacutetrico 37 Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico 38 Figura 16 Tipos de sistemas operativos 41 Figura 17 Caacutemara analoacutegica 43 Figura 18 Caacutemara IP 44 Figura 19 Arquitectura del proyecto 49 Figura 20 Maacutequinas virtuales desplegadas Directorio activo 53 Figura 21 Asignacioacuten de IP en el directorio activo 54 Figura 22 Configuracioacuten del directorio activo en el proyecto 54 Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo 55 Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II) 55 Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III) 56 Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV) 56

Figura 27 Microsoft management console 57 Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL 58 Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II) 59 Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III) 59 Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV) 60 Figura 32 Acceso a los recursos compartidos 61 Figura 33 Configuracion de los recursos compartidos 61 Figura 34 Configuracion de los recursos compartidos (II) 62 Figura 35 Configuracion de los recursos compartidos (III) 62

Figura 36 Configuracion de los recursos compartidos (IV) 63 Figura 37 Configuracion de los recursos compartidos (V) 63 Figura 38 Configuracion de los recursos compartidos (VI) 64 Figura 39 Configuracion de los recursos compartidos (VII) 64

Figura 40 Configuracion de los recursos compartidos (VIII) 65 Figura 41 Creacioacuten de cuentas en el directorio activo 65 Figura 42 Creacioacuten de cuentas en el directorio activo (II) 66 Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo 66 Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II) 67 Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III) 67 Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III) 67 Figura 47 Asignacioacuten de permisos de administrador local 68

ETSIST de Telecomunicacioacuten Campus Sur UPM

6

Figura 48 Configuracioacuten del cluacutester 68

Figura 49 Configuracioacuten del cluacutester (II) 69 Figura 50 Configuracioacuten del cluacutester (III) 69 Figura 51 Configuracioacuten del cluacutester (IV) 69 Figura 52 Configuracioacuten del cluacutester (V) 70 Figura 53 Configuracioacuten del cluacutester (VI) 70 Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows 71 Figura 55 Instalacioacuten del rol DTC 71 Figura 56 Instalacioacuten del rol DTC (II) 71 Figura 57 Instalacioacuten del rol DTC (III) 72 Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC 72 Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 72 Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II) 73 Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III) 73 Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV) 74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V) 74 Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI) 75 Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII) 75 Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII) 75 Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX) 76 Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X) 76 Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI) 77 Figura 70 Comprobacioacuten del rol MSSQLSERVER 77 Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2 78 Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL 78 Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II) 78 Figura 74 Despliegue de las maacutequinas virtuales Wowza 79 Figura 75 Icono de instalacioacuten de Wowza 80 Figura 76 Estado de los nodos del cluacutester 80

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE 80 Figura 78 Servicios de Windows Wowza 81 Figura 79 Configuracioacuten y usabilidad Servidor Wowza 81

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II) 82 Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III) 82

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV) 82 Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived 83

Figura 84 Plantilla de centOs 7 84 Figura 85 Despliegue de las maacutequinas virtuales Asterisk 84 Figura 86 Configuracioacuten de red Asterisk 84 Figura 87 Configuracioacuten de red Asterisk (II) 85 Figura 88 Configuracioacuten de red Asterisk (III) 85

Figura 89 Configuracioacuten de red Asterisk (IV) 85

Figura 90 Configuracioacuten de red Asterisk (V) 86

Figura 91 Servicio de Asterisk 88 Figura 92 Arquitectura propuesta para el balanceador de carga 89 Figura 93 Instalacioacuten y configuracioacuten del HAProxy 90

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II) 91 Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III) 91 Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV) 92

Figura 97 Servicio de HAProxy 93

ETSIST de Telecomunicacioacuten Campus Sur UPM

7

Figura 98 Instalacioacuten y configuracioacuten IIS 94

Figura 99 Instalacioacuten y configuracioacuten IIS (II) 94 Figura 100 Instalacioacuten y configuracioacuten IIS (III) 95 Figura 101 Estadiacutesticas de balanceo HAProxy 95 Figura 102 Seguridad en la arquitectura Directorio activo 96 Figura 103 Control de acceso a las maacutequinas de SQL 97 Figura 104 Estado del cluacutester de SQL 97 Figura 105 Estado del cluacutester de SQL (II) 97 Figura 106 Acceso a SQL Server Management Studio 98 Figura 107 Pruebas de SQL SQL Server Management Studio 98 Figura 108 Pruebas de SQL SQL Server Management Studio (II) 98 Figura 109 Pruebas de SQL SQL Server Management Studio (III) 99 Figura 110 Pruebas de SQL SQL Server Management Studio (IV) 99 Figura 111 Pruebas de SQL SQL Server Management Studio (V) 99 Figura 112 Pruebas de SQL 100

Figura 113 Pruebas de SQL (II) 100 Figura 114 Pruebas de SQL (III) 100 Figura 115 Comprobaciones y resultados SQL 101 Figura 116 Comprobaciones y resultados SQL (II) 101 Figura 117 Comprobaciones y resultados SQL (III) 102 Figura 118 Comprobaciones y resultados SQL (IV) 102 Figura 119 Comprobaciones y resultados SQL (V) 102 Figura 120 Pruebas de viacutedeo 103 Figura 121 Pruebas de viacutedeo (II) 104 Figura 122 Pruebas de viacutedeo (III) 104 Figura 123 Figura 124 Pruebas de viacutedeo (IV) 105 Figura 125 Figura 126 Pruebas de viacutedeo (V) 105 Figura 127 Flujo de video en transmisioacuten unicast-multicast 106 Figura 128 Pruebas de telefoniacutea 107

Figura 129 Pruebas de telefoniacutea (II) 107 Figura 130 Pruebas de telefoniacutea (IV) 107 Figura 131 Pruebas de telefoniacutea (VI) 108

Figura 132 Pruebas de telefoniacutea (V) 108 Figura 133 Pruebas de telefoniacutea (VII) 109

Figura 134 Pruebas de telefoniacutea (VII) 109 Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII) 110

Figura 136 Pruebas de telefoniacutea (IX) 110 Figura 137 Pruebas de telefoniacutea (X) 111 Figura 138 Pruebas del balanceador de carga 112 Figura 139 Pruebas del balanceador de carga (II) 112 Figura 140 Pruebas del balanceador de carga (III) 113

Figura 141 Pruebas del balanceador de carga (IV) 113

Figura 142 Pruebas del balanceador de carga (IV) 114

Figura 143 Pruebas del balanceador de carga (V) 114 Figura 144 Pruebas del balanceador de carga (VI) 114 Figura 145 Pruebas del balanceador de carga (VII) 115

Figura 146 Pruebas del balanceador de carga (VIII) 115 Figura 147 Pruebas del balanceador de carga (IX) 115 Figura 148 Pruebas del balanceador de carga (X) 116 Figura 149 Pruebas del balanceador de carga (XII) 116

ETSIST de Telecomunicacioacuten Campus Sur UPM

8

Figura 150 Pruebas del balanceador de carga (XII) 117

Figura 151 Pruebas del balanceador de carga (XIII) 117 Figura 152 Centro de respaldo 118 Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17 118 Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17 118 Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II) 118 Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III) 118 Figura 158 Logo de la marca Postman 118 Figura 159 Manual de usuario Postman 118 Figura 160 Manual de usuario Postman (II) 118 Figura 161 Manual de usuario Putty 118 Figura 162 Manual de usuario Zoiper 118 Figura 163 Manual de usuario Zoiper (II) 118 Figura 164 Manual de usuario Zoiper (III) 118

Figura 165 Manual de usuario VLC 118

ETSIST de Telecomunicacioacuten Campus Sur UPM

9

IacuteNDICE DE TABLAS

Tabla 1 Diferencias NAS y SAN 24 Tabla 2 Maacutequinas virtuales de la arquitectura 52 Tabla 3 Configuracioacuten de red Bases de datos 61

ETSIST de Telecomunicacioacuten Campus Sur UPM

10

LISTA DE ACROacuteNIMOS

Acroacutenimo Significado

ACID Atomicity Consistency Isolation Durability ARP Address Resolution Protocol

CCTV Closed Circuit Television COTS Commercial Off The Shelf CPU Central Processing Unit DDL Data definition language

DHCP Dynamic Host Configuration Protocol DML Data manipulation language DMZ Demilitarised Zone DNS Domain Name System DVR Digital Video Recorder FTP File Transfer Protocol GPS Global Positioning System

HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol

IIS Internet Information Services IP Internet Protocol

iSCSI Internet Small Computer System Interface IT Information Technologies

LAN Local Area Network LDAP Lightweight Directory Access Protocol LUN Logical Unit Number MDA Mirrored Disk Array MMC Microsoft Management Console MTTF Mean time to Failure MTTR Mean Time To Repair

MSDTC Microsoft Distributed Transaction Coordinator NAS Network Attached Storage NAT Network Address Translation NA Non Applicable

NDVR Network Digital Video Recorder NTP Network Time Protocol

ETSIST de Telecomunicacioacuten Campus Sur UPM

11

NVR Network Video Recorder OSI Open Systems Interconnection PBX Private Branch Exchange PSTN Public Switched Telephone Network RAID Redundant Array of Independent Disks RTP Real-time Transport Protocol SAI Sistema de Alimentacioacuten Ininterrumpida SAN Storage Area Network SIP Session Initiation Protocol SSH Secure SHell SQL Structured Query Language TCP Transmission Control Protocol UDP User Datagram Protocol UTP Unshielded Twisted Pair VoIP Voice over Internet Protocol VRRP Virtual Router Redundancy Protocol VTR Video Tape Recorder

ETSIST de Telecomunicacioacuten Campus Sur UPM

12

1 INTRODUCCIOacuteN

11 Descripcioacuten del proyecto

Atendiendo al afaacuten de crear nuevas soluciones tecnoloacutegicas en el sector de la seguridad se ha decidido desarrollar un nuevo producto y servicio de seguridad integrada que ofrece a los operadores de centros de control un novedoso sistema de seguridad incluyendo telefoniacutea y viacutedeo vigilancia

Muchos de los sistemas de seguridad llevan antildeos instalados con infraestructuras obsoletas y tecnologiacutea analoacutegica Lo que pretende este proyecto es disentildear e implantar un sistema de seguridad con tecnologiacuteas actuales compuesto por diferentes servicios integrados CCTV (Closed Circuit Television) telefoniacutea y un sistema de almacenamiento todos ellos ofreciendo alta disponibilidad y con eficiencia en el uso de los recursos para maximizar su potencial

Este enfoque integrado reduce la carga de trabajo del operador consiguiendo un sistema en alta disponibilidad que no deja de ofrecer sus servicios en ninguacuten momento proporcionando un mayor nivel de confort y seguridad a las personas En definitiva este proyecto se basa en el desarrollo de un nuevo producto revolucionario dentro de los sistemas de seguridad existentes hasta la fecha en el sector del transporte y la seguridad unificando diferentes moacutedulos existentes hasta el momento mediante el desarrollo de una innovadora arquitectura de seguridad integrada

El sistema realizado proporciona las siguientes ventajas clave

- Uso eficiente de los recursos A traveacutes de arquitecturas robustas y modelos garantizados

- Modelo de operaciones flexible Mediante la consolidacioacuten de todas las funciones de seguridad en una arquitectura de alta disponibilidad (telefoniacutea viacutedeo en vivo almacenamiento de informacioacuten) los operadores pueden optar por operar su centro de control

- Disentildeo pensado para estar siempre disponible Diferentes sistemas de redundancia y otras opciones estudiadas haraacuten de forma precisa que ninguacuten servicio deje proporcionarse

12 Entorno y contextualizacioacuten

Actualmente tanto durante el transporte de personas de bienes o en lugares con

eventos importantes y mucho traacutensito de personas (estadios de fuacutetbol aeropuertoshellip) las empresas de seguridad desean a toda costa proteger a sus clientes y pretenden asegurar que los servicios ofrecidos sean de la mejor calidad

La seguridad y la ciberseguridad son una de las principales preocupaciones de la sociedad actual Los expertos coordinan acciones preventivas contra los altos riesgos de crimen fraude asalto y terrorismo que amenazan las sociedades con desarrollo tecnoloacutegico Por

ETSIST de Telecomunicacioacuten Campus Sur UPM

13

esto se hace uso de las tecnologiacuteas maacutes avanzadas desarrollando las mejores medidas de lucha contra este tipo de ataques

Los datos relacionados con el riesgo asociado a trenes estaciones pasillos de traacutensito y centros de control son normalmente recolectados de forma individual y transformados en informacioacuten uacutetil para conseguir gestionar la seguridad y las operaciones sin afectar al flujo de personas Asimismo la infraestructura en la gestioacuten de transporte de mercanciacuteas y pasajeros (trenes barcos aviones y camiones) comprende un tema crucial para el desarrollo de cualquier sociedad permitiendo el libre movimiento de personas y bienes El disentildeo de esta red de transportes es de vital importancia debido a que la seguridad y fiabilidad puede verse faacutecilmente comprometida exponiendo al sistema a eventos maliciosos e inesperados que interrumpan su normal funcionamiento Actualmente se aspira a fusionar los distintos sistemas de recoleccioacuten de informacioacuten relativa a seguridad para crear un sistema reticular de control mucho maacutes fiable y seguro en el que una uacutenica plataforma de control administre todos los eventos de seguridad ademaacutes del resto de necesidades de operarios y pasajeros

A partir del anaacutelisis previo se observa como el proyecto estaacute alineado a solventar la problemaacutetica asociada a la seguridad de las personas en el mundo del transporte y en grandes eventos por lo que el proyecto supone una novedad subjetiva al perseguir monitorizar en un uacutenico centro de control los distintos sistemas de seguridad creando asiacute un sistema reticular de control maacutes fiable y seguro que los ya existentes en donde una uacutenica plataforma de control sea capaz de administrar todos las necesidades del operario pasajeros y ciudadanos de a pie

13 Objetivos El objetivo principal del presente proyecto es disentildear un novedoso sistema e

infraestructura de seguridad integrada que ofreceraacute a los operadores de seguridad una uacutenica solucioacuten incluyendo telefoniacutea videovigilancia y almacenamiento de informacioacuten De esta manera se pretende reducir la carga de trabajo del operador al tener una mejor disponibilidad de los recursos y una eficiencia de uso de los mismos asiacute como el tiempo de reaccioacuten en el caso de una emergencia ademaacutes de proporcionar un mayor nivel de confort y seguridad a las personas

Para ello se quiere disentildear e implementar una arquitectura ldquoon premisesrdquo cliente-servidor en alta disponibilidad y en la que los servicios deben estar operativos en todo momento proporcionando una facilidad al operario a la hora de gestionar cualquier tipo de incidente con un sistema seguro y fiable gestionando los datos a nivel local El cliente debe tener acceso a diferentes servicios por lo que se deberaacute disentildear una arquitectura accesible para el cliente con un estudio detallado del estado del arte asiacute como la implementacioacuten y configuracioacuten de la arquitectura materiales necesarios para el desarrollo del proyecto y un apartado de pruebas y conclusiones de sistema

ETSIST de Telecomunicacioacuten Campus Sur UPM

14

Los servicios del sistema deben funcionar en alta disponibilidad soportados en arquitecturas capaces de hacer frente a los posibles fallos que se puedan dar y resolvieacutendolos en un tiempo razonable El sistema deberaacute administrar los usuarios que tendraacuten acceso a los servicios y la otorgacioacuten de permisos especiacuteficos para usuarios seleccionados

ETSIST de Telecomunicacioacuten Campus Sur UPM

15

2 MARCO TECNOLOacuteGICO DEL PROYECTO

21 Historia y evolucioacuten de los sistemas de seguridad

La seguridad y la salud ocupacional son dos teacuterminos que llevan acompantildeando al ser humano desde los inicios de la historia Su comienzo se remonta hace miles de antildeos cuando el ser humano poniacutea en riesgo su vida continuamente y era el estado de supervivencia el que nos permitiacutea proteger la integridad fiacutesica

Desde ese momento el ser humano ha ido creando mecanismos de proteccioacuten que han evolucionado seguacuten las necesidades de la sociedad hasta nuestros diacuteas

A diacutea de hoy el Estado y las empresas son los responsables de proporcionar la seguridad de la ciudadaniacutea El Estado debe de garantizar que todo ciudadano esteacute protegido se sienta seguro y no indefenso Por otro lado las empresas ofrecen servicios eficientes para garantizar la sensacioacuten de seguridad mediante productos y servicios enfocados a esta meta

En el antildeo 1942 la empresa Siemens AG desarrolloacute un primer sistema de vigilancia un circuito cerrado de televisioacuten para el ejeacutercito alemaacuten con el fin de llevar un seguimiento del lanzamiento de misiles El ejeacutercito de los Estados Unidos desarrolloacute un sistema similar El problema es que este tipo de sistemas fueron utilizados solo por los gobiernos y sus ejeacutercitos y pasaron muchos antildeos hasta que estos sistemas se comercializaron en beneficio de los ciudadanos

Fue entonces en 1949 cuando la empresa Vericon comercializoacute el primer sistema CCTV aunque con una nueva tecnologiacutea con carencias Por ejemplo no disponiacutea de sistema de grabacioacuten Este problema se solucionoacute en 1951 cuando se comercializoacute una nueva versioacuten que permitiacutea grabar y almacenar las imaacutegenes en una cinta de video a lo que se le llamoacute VTR (Video Tape Recorder) [1] A partir de este momento al ser comercializados los sistemas empezaron a ser utilizados por entidades puacuteblicas militares y empresas privadas Comenzaron a usarse para monitorizar el traacutefico y las manifestaciones y su eacutexito los llevoacute a emplearlos en otros aacutembitos que requeriacutean control

Los primeros sistemas de vigilancia electroacutenica funcionaban de manera anaacuteloga por medio de un cable coaxial (cobre) y emitiacutean una sentildeal sinusoidal entre + 05 y -05 voltios A traveacutes de este cable las caacutemaras enviaban una sentildeal al monitor de control El principal problema de este sistema era que el cable creaba mucha interferencia y provocaba que las imaacutegenes llegaran distorsionadas y con mala calidad

En 1996 se desarrolloacute la primera caacutemara IP (Internet Protocol) la Neyete 200 gracias a la empresa Axis Aquiacute comenzoacute la introduccioacuten de la era informaacutetica que produjo el cambio de lo analoacutegico a lo digital asiacute como la virtualizacioacuten

La virtualizacioacuten es una tecnologiacutea que permite crear servicios de IT (Information

Technologies) uacutetiles con recursos que estaacuten unidos tradicionalmente al hardware [2] Permite utilizar toda la capacidad de una maacutequina virtual porque distribuye sus capacidades en varios usuarios o entornos

Su inicio se remonta a la deacutecada de los sesenta pero no es hasta principios del antildeo 2000 cuando se comienza a adoptar maacutes ampliamente La virtualizacioacuten solucionoacute varios

ETSIST de Telecomunicacioacuten Campus Sur UPM

16

problemas las empresas podiacutean dividir los servidores y ejecutar aplicaciones heredadas en varios tipos y versiones de sistemas operativos Los servidores se empezaron a utilizar maacutes eficientemente y en consecuencia se redujeron los costes relacionados con las compras la instalacioacuten la refrigeracioacuten y el mantenimiento El desarrollo de las tecnologiacuteas que posibilitan la virtualizacioacuten ha permitido que muchos usuarios accedieran simultaacuteneamente a computadoras que realizaban procesamiento por lotes El procesamiento por lotes era un tipo de informaacutetica popular en el sector comercial que ejecutaba tareas rutinarias miles de veces y muy raacutepidamente El software encargado de la virtualizacioacuten separa los recursos fiacutesicos de los entornos virtuales y se pueden instalar directamente en el hardware (como un servidor) que es la forma maacutes utilizada para virtualizar en las empresas Desde entonces gracias a la virtualizacioacuten los sistemas digitales han ido incrementando su presencia e implantaacutendose en las empresas Siguen evolucionando y sustituyendo a los sistemas analoacutegicos aunque muchas empresas todaviacutea permanecen con sistemas obsoletos y sin actualizarse a estas nuevas tecnologiacuteas que permiten una mayor optimizacioacuten de los recursos y un incremento de seguridad para todas las personas

22 Alta disponibilidad

221 Definicioacuten de alta disponibilidad

La tecnologiacutea avanza las empresas crecen y el nuacutemero de datos que hay que manejar aumenta cuantitativamente Las bases de datos y el auge de Internet han permitido la colaboracioacuten y el intercambio de informacioacuten desde cualquier parte del mundo ampliando el alcance de bases de datos en todas las organizaciones y comunidades Toda la informacioacuten que se maneja conlleva que la seguridad esteacute presente para tener la confianza necesaria en los servicios que se ofrecen por las empresas

La alta disponibilidad describe la capacidad de un sistema para seguir funcionando y proporcionando recursos a sus usuarios cuando se produce uno o varios errores en alguacuten componente del sistema [3] Dependiendo del tipo de servicio ofrecido se requeriraacute un grado u otro de disponibilidad Sin embargo es de alta relevancia que el concepto sea aplicado en toda empresa que le deacute importancia a su informacioacuten

El nivel de disponibilidad se expresa como medida del porcentaje de tiempo que un sistema estaacute operativo de manera continuada para ofrecer sus servicios al cliente Es decir el periacuteodo de tiempo que el sistema estaacute realmente disponible durante el tiempo que deberiacutea estar disponible se puede expresar mediante la foacutermula

119863119894119904119901119900119899119894119887119894119897119894119889119886119889 119872119879119879119865

(119872119879119879119865 + 119872119879119879119877)

ETSIST de Telecomunicacioacuten Campus Sur UPM

17

Donde MTTF el tiempo transcurrido para fallar y MTTR es el tiempo promedio

de resolucioacuten de falla Observando

1 Si el MTTR se acerca a cero y el sistema resuelve las fallas inmediatamente la disponibilidad se acercaraacute al 100

2 Si el MTTF aumenta y los fallos en el sistema tardan maacutes en producirse la influencia del MTTR se veraacute disminuida

Se suele representar como un porcentaje tiempoantildeo que lleva prestando servicio ininterrumpidamente Normalmente este tiempo se expresa seguacuten el nuacutemero de nueves Lo maacutes comuacuten es

bull 999 (tres nueves) =gt 876 horasantildeo inactivo bull 9999 (cuatro nueves) =gt 526 minutosantildeo inactivo bull 99999 (cinco nueves) =gt 526 minutosantildeo inactivo

222 Caracteriacutesticas de un modelo de alta disponibilidad

Para determinar si la alta disponibilidad es imprescindible en el sistema debe

considerarse el impacto que causa un fallo en los diferentes servicios ofrecidos

Las principales caracteriacutesticas de un modelo de alta disponibilidad son

- Fiabilidad Se trata del aspecto maacutes criacutetico Los componentes deben estar estudiados de tal forma que aguanten la alta disponibilidad Merece la pena invertir en un sistema que tanto a nivel de hardware como a nivel de software toleren la carga de trabajo sin fallar precariamente

- Recuperacioacuten ante fallos Estos sistemas tienen varias opciones de

recuperacioacuten ante fallos Estos fallos deben estar establecidos asiacute como los procedimientos de resolucioacuten

- Deteccioacuten de errores Una vez se produzca un fallo la raacutepida

deteccioacuten del tipo dantildeo producido asiacute como comprobar el estado de los servicios de una manera eficaz es imprescindible

- Mantenimiento Los componentes deben estar lo suficientemente

estudiados para realizar los mantenimientos oportunos en plazos concretos Estos mantenimientos deben realizarse de forma transparente al cliente sin provocar pausas en los servicios ofrecidos

En el sistema que se va a proponer hablamos de una arquitectura basada en servicios que ofrecen distintas funciones como guardar informacioacuten realizar llamadas telefoacutenicas ver un viacutedeo en vivo y un servicio especiacutefico de rendimiento efectivo

ETSIST de Telecomunicacioacuten Campus Sur UPM

18

gracias al reparto de trabajo entre los servidores mediante un cluacutester de balanceadores de carga El visionamiento de caacutemaras en vivo comunicacioacuten telefoacutenica grabacioacuten de imaacutegeneshellipson servicios que no pueden dejar de funcionar y datos que no se pueden perder por lo que debemos tener una disponibilidad del 9999 La alta disponibilidad se puede configurar para manejar tanto anomaliacuteas de hardware como de software Las anomaliacuteas software son la causa maacutes comuacuten de tiempo de inactividad El hecho de tener un sistema altamente disponible conlleva un sistema que no sea muy complejo ya que los sistemas complejos tienen inherentemente maacutes puntos de fallos potenciales y son maacutes difiacuteciles de implementar correctamente

223 Failover

Para implementar un sistema de alta disponibilidad hay que tener en cuenta los diferentes modelos existentes asiacute como el comportamiento de ambos nodos cuando se produce un failover [4]

- Modelo de equilibrio de carga (activo-activo) Tanto nodo primario

como el nodo secundario son activos y procesan las solicitudes del sistema en paralelo Los datos se replican de forma bidireccional en funcioacuten de los servicios del sistema Este modo de funcionamiento produce que el tiempo de migracioacuten tras un error sea de cero

- Modelo de espera caliente Ambos nodos tienen el componente software instalado y disponible incluso el servidor secundario estaacute activo y en ejecucioacuten pero no procesa datos hasta que falla el nodo primario Los datos se replican y ambos sistemas contienen datos ideacutenticos El tiempo de migracioacuten tras un error en este tipo de modelos es de unos pocos segundos

- Modelo de espera templada En este modelo al igual que el modelo

de espera caliente los dos nodos tienen el software instalado y disponible pero en el segundo nodo no estaacute ejecutaacutendose Cuando se produce un fallo en el nodo primario y gracias a un gestor de cluacutester el nodo secundario inicia los componentes del software Los datos se replican de forma regular en el sistema secundario o se almacenan en alguacuten disco compartido Este modelo otorga un tiempo de migracioacuten tras error de unos pocos minutos

- Modelo de espera en friacuteo El nodo secundario se encuentra

configurado igual que el nodo primario pero apagado Soacutelo se enciende y entra en accioacuten cuando se produce un fallo en el primer nodo hasta que sea reparado Los datos pueden ser copiados en un sistema de almacenamiento y restaurarlos si es necesario en el nodo secundario Es el modelo maacutes lento y puede tardar en recuperarse algunas horas

ETSIST de Telecomunicacioacuten Campus Sur UPM

19

224 Soluciones de alta disponibilidad

Las soluciones de alta disponibilidad deben tener una tolerancia a errores muy alta pesar de que cualquiera de sus componentes falle Para ello se duplican los recursos criacuteticos evitando que no haya puntos simples de fallo que puedan estropear los servicios de nuestro sistema

Redundancia de dispositivos hardware

Si en nuestro sistema hay un apagoacuten de luz y nos quedamos sin suministro

eleacutectrico debemos poder seguir garantizando la continuidad del servicio Se deben duplicar todos los dispositivos hardware criacuteticos en el sistema como pueden ser las fuentes de alimentacioacuten los servidores bases de datos fiacutesicashellipy aparte de la propia redundancia debe haber un centro de respaldo que a pesar de reducir el rendimiento en un momento determinado minimiza el tiempo de actividad en caso de un fallo muy grave Antes de activar el centro de respaldo es importante tener claro que los elementos hardware redundantes deben ser intercambiables en caliente [5] Esto quiere decir que como primera opcioacuten si por ejemplo se nos estropea un servidor debe ser tener otro en el almaceacuten y ser capaces de cambiarlo mientras actuacutea el servicio redundante sin que el cliente perciba ninguacuten percance en su servicio

Para que el hardware del sistema no deje de funcionar debemos disponer de un SAI (Sistema de Alimentacioacuten Ininterrumpida) Estos sistemas en el caso de un fallo eleacutectrico proporciona energiacutea a todos los dispositivos que tenga conectados a traveacutes de bateriacuteas eleacutectricas Seguacuten el tipo de alimentacioacuten que proporcionan se pueden distinguir entre tres tipos de SAI

- Off-line la alimentacioacuten se proporciona de la red eleacutectrica Cuando ocurre un fallo eleacutectrico el sistema estaacute un pequentildeo intervalo de tiempo sin suministro eleacutectrico hasta que el SAI empieza a generar su propia alimentacioacuten No estaacute indicado para dispositivos delicados a la forma

Figura 1 Redundancia de dispostivos hardware

Cliente

Servidor-1 Servidor-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

20

de onda de su alimentacioacuten ya que proporcionan una forma de onda

que no es sinusoidal

- In-line Es muy similar al off-line pero dispone de filtros que

estabilizan la tensioacuten de entrada por lo que habilita su uso a pequentildeos dispositivos sensibles como caacutemaras ordenadores servidores etc Tambieacuten existe un intervalo de conmutacioacuten en el cual no hay suministro eleacutectrico

- On-line Generan una onda perfectamente sinusoidal y limpia a partir

de sus bateriacuteas No deja de suministrar los dispositivos protegidos ya que carga las bateriacuteas a la vez que genera la alimentacioacuten evitando el tiempo de conmutacioacuten de los dos tipos anteriores La uacutenica problemaacutetica que ofrecen es el mantenimiento de las bateriacuteas debido a su continuo funcionamiento Es el maacutes indicado para proteger los dispositivos maacutes delicados y valiosos de las empresas como pueden ser dispositivos de monitorizacioacuten videograbadores servidores fiacutesicos de bases de datoshellipetc

Redundancia en la gestioacuten de informacioacuten

Es muy importante que el cliente pueda recuperar la informacioacuten deseada en el momento que lo necesite Para ello necesitamos redundar los dispositivos que nos permiten gestionar la informacioacuten para no perder el servicio de almacenamiento en ninguacuten momento Actualmente disponemos de varias opciones entre las que destacan

- Sistemas RAID (Redundant Array of Independent Disks) [6] Son un conjunto

redundante de discos independientes que hace referencia a un sistema de almacenamiento que utiliza diferentes discos duros entre los que se organizan y replican los datos

En funcioacuten de la configuracioacuten se pueden encontrar multitud de beneficios respecto al uso de un uacutenico disco duro

- Incremento del rendimiento - Mayor capacidad de almacenamiento - Mayor integridad del conjunto - Mayor tolerancia a fallos

La distribucioacuten de las unidades de disco conectadas entre siacute se puede hacer a traveacutes de hardware software o combinacioacuten de ambos De esta forma cuando una unidad fiacutesica de disco falle se podraacute reconstruir mientras sigue funcionando su paridad Seguacuten su distribucioacuten tenemos diferentes tipos de RAID Los maacutes utilizados son los siguientes

ETSIST de Telecomunicacioacuten Campus Sur UPM

21

Figura 3 Representacioacuten de RAID 1

RAID 0

En esta distribucioacuten se reparten los datos

de forma equitativa entre dos maacutes discos sin informacioacuten de paridad que proporcione redundancia tampoco hay correccioacuten de errores Su mayor caracteriacutestica es la mejora del rendimiento ya que se emplea toda la capacidad del disco pero no existe seguridad de la informacioacuten y si alguno de los voluacutemenes se rompiese perderiacuteamos parte de la informacioacuten

RAID 1

Tambieacuten se le denomina MDA (Mirrored

Disk Array) Crea una copia exacta como si de un espejo se tratase del conjunto de datos en dos o maacutes discos Es un volumen tolerante a fallos que utiliza un espacio de almacenamiento del mismo tamantildeo que el original consiguiendo redundancia

Al tener la informacioacuten duplicada y sincronizada sobre los dos discos fiacutesicos se consigue duplexacioacuten En este caso si uno de los discos fallase se podriacutea utilizar la informacioacuten que estariacutea duplicada en el otro disco

Las ventajas de este tipo de distribucioacuten es la recuperacioacuten de errores en caso de fallo siendo la arquitectura maacutes raacutepida tolerante a fallos Como inconveniente se necesitan dos discos por cada bloque de informacioacuten lo que incrementa el gasto con grandes sistemas que usen este tipo de distribucioacuten

Figura 2 Representacioacuten de RAID 0

ETSIST de Telecomunicacioacuten Campus Sur UPM

22

RAID 5

Se utilizan como miacutenimo tres

discos fiacutesicos y se trata de un volumen tolerante a fallos Funciona realizando una divisioacuten de datos a nivel de bloques y distribuyendo la informacioacuten de paridad entre todos los discos pertenecientes al conjunto lo que serviraacute como coacutedigo de

deteccioacuten de errores

La informacioacuten de paridad y los datos se distribuyen de forma alterna entre las diferentes partes Esta arquitectura presenta como ventaja un algo rendimiento en aplicaciones con demanda de velocidad redundancia y recuperacioacuten de datos

Como desventajas no toda la capacidad de los discos estaacute disponible para almacenar la informacioacuten debido a la informacioacuten de paridad que se presenta en todos los discos Tambieacuten presenta menor rendimiento cuando se presentan escrituras ya que el proceso de escritura es muy lento

Otros niveles RAID menos empleados son RAID 234 Y 6 Por otro lado existen tambieacuten los niveles RAID anidados donde se unen diferentes arquitecturas de las nombradas para obtener una mejora de la redundancia de datos o simplemente por un mayor rendimiento en nuestro sistema de almacenamiento Lo maacutes normal en este tipo de niveles es combinar un nivel RAID que proporcione redundancia con un nivel RAID 0 que aumenta el rendimiento como por ejemplo el RAID 0+1

Figura 4 Representacioacuten de RAID 5

Figura 5 Representacioacuten de RAID 0+1

ETSIST de Telecomunicacioacuten Campus Sur UPM

23

- SAN (Storage Area Network) y NAS (Network Attached Storage) Son soluciones de almacenamiento en red En teacuterminos generales un SAN proporciona el acceso al almacenamiento a nivel de bloque operando en una red de alta velocidad lo que conlleva una mejora de la disponibilidad y del rendimiento de las aplicaciones al separar el traacutefico de almacenamiento del resto de la red En cambio NAS opera sobre los archivos de datos compartiendo la capacidad de almacenamiento de un ordenador con ordenadores personales o servidores clientes a traveacutes de una red NAS tiene un hardware dedicado que suele ser la parte principal que se conecta a una red LAN (Local Area Network) Esta conexioacuten la realiza habitualmente a traveacutes de Ethernet y TCP IP

SAN se encarga de compartir datos entre diferentes dispositivos de almacenamiento a bajo nivel usando mayormente conexiones de fibra oacuteptica lo que encarece la solucioacuten

Figura 6 Escenario tiacutepico de una red NAS

Figura 7 Escenario tiacutepico de una red SAN

ETSIST de Telecomunicacioacuten Campus Sur UPM

24

Las principales caracteriacutesticas que nos permiten obtener las diferencias maacutes significativas entre estos dos dispositivos de almacenamiento son [7]

Tabla 1 Diferencias entre redes NAS y SAN

- El nivel de trabajo NAS trabaja a nivel de ficheros mientras SAN trabaja a nivel de bloque

- Tipo de conexioacuten SAN utiliza red de alta velocidad a traveacutes de fibra oacuteptica mientras NAS trabaja en la propia red local

- Los SAN proporcionan mayor rendimiento que los NAS indicados principalmente para almacenar bases de datos y virtualizacioacuten de sistemas

- Maacutes facilidad de ampliacioacuten de almacenamiento en dispositivos SAN

- Los NAS son mucho maacutes econoacutemicos que los SAN

NAS SAN

TIPO DE DATOS Archivos compartidos Datos a nivel de

bloque

CABLEADO UTILIZADO

Ethernet LAN Cable de fibra

dedicado

CLIENTES PRINCIPALES

Usuarios finales Servidores de aplicaciones

ACCESO A DISCO A traveacutes del

dispositivo NAS Acceso directo

ETSIST de Telecomunicacioacuten Campus Sur UPM

25

Redundancia en las comunicaciones Balanceo de carga

A la hora de abordar un sistema de seguridad una posible situacioacuten que se puede dar es la congestioacuten de informacioacuten a traveacutes un cuacutemulo de peticiones a nuestros servicios

Uno de los dispositivos que solucionan esta problemaacutetica es el balanceador de

carga que como su propio nombre indica se encargar de repartir esas peticiones del cliente a los servidores Un balanceador de carga puede ser tanto un dispositivo hardware como una aplicacioacuten software El modo de reparto se configura en el balanceador a traveacutes de varios algoritmos disponibles y esto hace una mejora significativa en la velocidad de acceso al servidor la tolerancia a fallos y la fiabilidad del sistema

Dentro de los algoritmos podemos hablar del reparto de peticiones entre los diferentes servidores a traveacutes del meacutetodo Round Robin en el cual se reparte la carga equitativamente entre todos los servidores o incluso meacutetodos mucho maacutes ideales que analizan la actividad de cada servidor la memoria disponible y otras caracteriacutesticas en tiempo real que permiten enviar las peticiones a los servidores que se encuentren en menor carga operativa en ese momento

El algoritmo ideal para sistemas con una gran carga de peticiones continuadas seraacute aquel que sea capaz de analizar

- Las caracteriacutesticas de los servidores que dispone - El tiempo de respuesta de cada uno de ellos obteniendo un anaacutelisis del

retraso en las respuestas y en consecuencia servidores que esteacuten maacutes lentos o cargados en ese momento

- La utilizacioacuten de la CPU - El uso de memoria - El nuacutemero de conexiones abiertas en un mismo servidor

Si no se analizan estos paraacutemetros se pueden dar casos de peticiones con mucha carga que se repartan a los servidores menos potentes y haya un bloqueo de ciertos servidores

ETSIST de Telecomunicacioacuten Campus Sur UPM

26

Controlar las peticiones a los servidores a traveacutes de balanceadores de carga nos aporta una clara mejora en [5]

- Escalabilidad El balanceador distribuye las peticiones de los usuarios entre varios servidores haciendo que el sistema en su conjunto funcione mucho mejor

- Disponibilidad El balanceador monitoriza el estado de los servidores y las

aplicaciones En el caso de que se encuentre que uno de los servidores ha fallado seraacute capaz de excluirle y no enviarle peticiones

- Mantenimiento El administrador puede apagar un servidor y el resto del

conjunto seguiraacute proporcionando el servicio

- Seguridad Realiza de primera capa entre cualquier referencia exterior y nuestro sistema Controla tanto las peticiones que entran como las que salen lo que dificulta la ruptura del sistema antildeadiendo una capa maacutes de seguridad

- Calidad de servicio Mejora las respuestas de nuestros servidores es un

servicio maacutes seguro Tener una mejor distribucioacuten de la carga de nuestros servidores puede permitir ofrecer maacutes servicios que los que podriacutea soportar un sistema sin balanceador de carga

Por uacuteltimo cabe destacar que en sistemas que requieran alta disponibilidad la posibilidad de que falle el balanceador de carga debe estar contemplada y por lo tanto debe redundarse tambieacuten para ofrecer continuidad en el servicio ofrecido

Figura 8 Escenario tiacutepico de un balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

27

Redundancia y distribucioacuten en el procesado - Sistemas de clustering

La tecnologiacutea cluacutester o clustering se basa en la unioacuten de uno o varios servidores

que trabajan en una red de alta velocidad como si fuesen uno compartiendo servicios y monitorizaacutendose entre siacute En funcioacuten de las necesidades se pueden tener diferentes tipos de clusters

- Cluacutester de hardware unioacuten de dos servidores fiacutesicos - Cluacutester de software unioacuten de dos servidores virtuales - Cluacutester de bases de datos pueden ser bases de datos en un servidor fiacutesico

o virtual

La fortaleza de unir dos o maacutes servidores para ofrecer servicios nos proporciona diferentes funcionalidades que seguacuten las demandas del cliente se implementaraacuten para tener

- Alta disponibilidad - Alto rendimiento - Escalabilidad - Equilibrio de carga

Para formar un cluacutester aparte de elegir las maacutequinas (nodos) que vayan a formar el cluacutester hay que definir los siguientes puntos

- Sistemas operativos a utilizar en los servidores - Conexiones de red - Protocolos de comunicacioacuten y servicio - Middleware para relacionar el usuario con el sistema operativo - Aplicaciones o subsistemas a utilizar

Por uacuteltimo en funcioacuten de la disponibilidad del cluacutester hay diferentes topologiacuteas disponibles [4]

- Topologiacutea N+1 En este tipo de topologiacutea soacutelo hay un nodo a la espera para adoptar el rol del nodo activo en caso de fallo Con una configuracioacuten estaacutendar el nodo secundario o debe ser capaz de asumir cualquier rol del nodo primario Si uacutenicamente se usa un servicio se puede usar una configuracioacuten activo-pasivo simple

- Topologiacutea N+M Cuando el cluacutester provee varios servicios en caso de fallo un uacutenico nodo puede no ser suficiente para proporcionar una redundancia eficaz Por ello esta topologiacutea ofrece maacutes nodos en modo de espera disponibles Es una solucioacuten maacutes cara tanto para la implementacioacuten como para el mantenimiento

- Topologiacutea N-to-1 En caso de falla del nodo primario el nodo secundario

pasa a ser un reemplazo temporal activo hasta que se restaure el primario Los servicios deben reactivarse para restaurar la alta disponibilidad

- Topologiacutea N-to-N Los servicios del nodo fallado se distribuyen entre los

diferentes nodos activos No hay nodos en espera pero todos deben estar

ETSIST de Telecomunicacioacuten Campus Sur UPM

28

capacitados para asumir cualquier servicio Esta topologiacutea combina un cluacutester activo-activo con una configuracioacuten N+M

Centros de respaldo redundancia local y redundancia geograacutefica

Por muchas medidas de seguridad que se tomen y por mucho que se redunde

cada parte del sistema siempre estaacute la posibilidad de que ocurra alguna cataacutestrofe natural un atentado o cualquier situacioacuten totalmente imprevisible Las empresas que manejen informacioacuten muy importante sea del nivel que sea pero mucho maacutes de seguridad deben tener la garantiacutea de que todos sus datos y servicios tienen una viacutea de escape en estas situaciones Para ello se disentildean centros o salas de respaldo que absorban las operaciones del centro principal en caso de emergencia Para disentildear este centro de respaldo se tienen que tener en cuenta los siguientes aspectos

- Localizacioacuten La localizacioacuten debe situarse miacutenimo a 20 kiloacutemetros del centro principal para que no se vea afectado por la misma contingencia

- Equipamiento hardware electroacutenico e informaacutetico Debe ser compatible

con todo lo que se use en el centro principal No es necesario que sea igual pero debe soportar los procesos maacutes importantes del mismo En funcioacuten del equipamiento se puede hablar de una sala blanca la cual contiene el mismo equipamiento que el centro principal o de una sala de back-up la cual contiene equipamiento parecido pero no exactamente el mismo

- Equipamiento software Es necesario que esteacute actualizado con el que hay

en el centro principal ya que en caso de no tener el mismo software no se puede garantizar una alta disponibilidad en el sistema

- Almacenamiento de datos Se deben realizar copias de los datos en el

centro de respaldo En funcioacuten del tipo de negocio si es maacutes importante la continuidad del servicio la informacioacuten u otros requisitos se puede realizar la copia de forma siacutencrona asegurando que todos los datos que hay el centro principal se guardan en el centro de respaldo simultaacuteneamente O bien una copia asiacutencrona que no asegura el almacenamiento de datos de forma inmediata y puede haber un desfase temporal que incluye desde horas hasta diacuteas

Aparte del centro de respaldo se deben tener medidas de seguridad y planes de

actuacioacuten en caso de emergencia No deben faltar centros de control protegidos de inundaciones incendios terremotoshellipunidos a un buen sistema eleacutectrico que soporte la carga esperada con distintos proveedores de electricidad asiacute como planes escritos de respaldo de emergencia y de recuperacioacuten para que la empresa sea capaz de ser previsora actuadora y competente

ETSIST de Telecomunicacioacuten Campus Sur UPM

29

23 Redes y servicios

231 Virtualizacioacuten

La virtualizacioacuten es la tecnologiacutea que permite crear uno o varios entornos informaacuteticos simulados a partir de un uacutenico hardware fiacutesico con un sistema operativo determinado Permite crear una capa entre el hardware de la maacutequina fiacutesica y el sistema operativo de la maacutequina virtual Esta capa es capaz de controlar los cuatro recursos principales de un ordenador (CPU Central Processing Unit almacenamiento red y memoria)

Los tipos maacutes importantes de virtualizacioacuten son

- Virtualizacioacuten de servidores se ejecuta maacutes de un servidor en un mismo servidor fiacutesico

- Virtualizacioacuten de sistemas operativos para poder ejecutar maacutes de un sistema operativo en el mismo dispositivo

- Virtualizacioacuten de almacenamiento para tener diferentes espacios de

almacenamiento en lo que se percibe como un uacutenico dispositivo

- Virtualizacioacuten de red combinando diferentes conexiones de red en una uacutenica red visible para poder dividirla en otras a nivel local

A la maacutequina fiacutesica original se le llama ldquohostrdquo y se le equipa con un software

llamado ldquohipervisorrdquo que se conecta directamente con el hardware y permite dividir un sistema en diferentes entornos a los que llamamos ldquomaacutequinas virtualesrdquo

Estas maacutequinas virtuales son las que utilizaraacuten los cuatro recursos del hardware nombrados anteriormente asignados y modificados seguacuten las necesidades por un usuario Para optimizar el uso de maacutequinas virtuales lo mejor es que se administren desde una sola consola de administracioacuten de virtualizacioacuten

De este modo se puede tener varias maacutequinas virtuales con diferentes sistemas operativos ejecutaacutendose sobre el mismo ordenador fiacutesico

Existen muchos softwares para virtualizar varios sistemas operativos en un servidor entre los que destacan VMWare Citrix Microsoft VirtualBox y KVM

La virtualizacioacuten de recursos permite no tener que realizar una instalacioacuten

fiacutesica usando el hardware como producto de consumo Para una instalacioacuten bastariacutea con migrar las maacutequinas virtuales al hardware deseado y realizar la configuracioacuten adaptada Asiacute se produce un mayor aprovechamiento de espacio fiacutesico una capacidad para actualizarte a nivel de aplicacioacuten en mucho menor tiempo y una gran mejora en el tiempo de recuperacioacuten cuando hay paradas imprevistas

ETSIST de Telecomunicacioacuten Campus Sur UPM

30

232 Directorio activo

Un directorio activo es el teacutermino utilizado por Microsoft para referirse a un servicio de directorio Un servicio de directorio se encarga por un lado de proporcionar un directorio donde guardar toda la informacioacuten sobre los usuarios y recursos de la red y por otro de garantizar un servicio que te permita acceder y manipular estos recursos Cualquier objeto que se pueda definir desde un ordenador un dominio o una poliacutetica de seguridad es capaz de ser administrado mediante un directorio activo El directorio activo utiliza la tecnologiacutea DNS porque es el protocolo maacutes estaacutendar en Internet y LDAP porque casi todos los fabricantes lo soportan [9] Mediante DNS y LDAP los clientes pueden localizar y acceder a cualquier tipo de recurso disponible en la red Estos protocolos al ser de plataforma independiente permiten a otras distribuciones como Linux tener acceso a los recursos de la misma forma que los clientes de Windows Para gestionar el directorio activo se dispone de una herramienta llamada MMC (Microsoft Management Console) que permite al usuario

- Acceder a los recursos del dominio a traveacutes de una uacutenica identificacioacuten a la red

- La administracioacuten centralizada de usuarios y recursos

La estructura del directorio activo se organiza de forma jeraacuterquica como se puede ver en la imagen

- Recursos como por ejemplo impresoras - Servicios como correo Web FTP etc - Usuarios los cuales incluyen cuentas para conectarse grupos de trabajo

etc

El dominio trabaja por niveles En la parte maacutes superior se encuentra el bosque que se define como la coleccioacuten de todos los objetos atributos y reglas del directorio activo Los dominios se identifican por su nombre de estructura DNS( Domain Name System) y uacutenicamente puede haber un nombre DNS asignado a un dominio El dominio ofrece muchas opciones de organizacioacuten para todos los objetos que cuelgan de contenedores llamados unidades organizativas otorgando una capacidad uacutenica al dominio de jerarquiacutea y proporcionando una imagen de la compantildeiacutea en teacuterminos organizativos y geograacuteficos Estas unidades organizativas se pueden agrupar asiacute como crear usuarios personalizados con permisos de administrador para cada uno de los contenedores

ETSIST de Telecomunicacioacuten Campus Sur UPM

31

233 Servidores proxy

Un servidor proxy es un equipo informaacutetico que realiza funciones de intermediario entre un cliente de Internet y otro servidor Gracias al servidor proxy puedes no conectarte directamente al servidor que contiene la informacioacuten y realizar la solicitud a dicho proxy el cual redirige la peticioacuten

Las funciones de un proxy son funciones baacutesicamente de seguridad y destacan

- Control de acceso a Internet con capacidad de limitar los derechos de los usuarios y proporcionar los permisos oportunos

- Registro de traacutefico guardando el rastro de los movimientos de los

usuarios y teniendo un control de las paacuteginas a las que acceden

- Filtro de informacioacuten bidireccional restringiendo las solicitudes recibidas que el proxy considere como peligrosas y a su vez filtrando la informacioacuten que sale pudiendo asiacute evitar situaciones de robo

- Identidad de los clientes al ser un intermediario permite que el servidor

no conozca quien estaacute realizando la peticioacuten incrementando la seguridad

- Rendimiento se produce un incremento del rendimiento debido a la memoria cacheacute que integra el servidor proxy Las solicitudes que se realizan por primera vez se guardan en la memoria cacheacute Como todas las solicitudes son comprobadas aquellas que son repetidas las responde directamente desde su cacheacute

Los tipos baacutesicos de servidores proxy seguacuten el modo de uso y actuacioacuten son los siguientes [10]

- Proxy web Proporciona acceso a la web a traveacutes de protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (Hypertext Transfer Protocol

Secure) Mejora el traacutefico la velocidad de uso y la seguridad garantizando el anonimato del cliente

- Proxy NAT (Network Address Translation) Para un correcto modo de trabajo en funcioacuten de las demandas se encarga de traducir las direcciones privadas de los usuarios en una uacutenica direccioacuten puacuteblica

- Proxy inverso Su principal funcionalidad es la de controlar el traacutefico Para ello se situacutea en uno o maacutes servidores web seguacuten el intereacutes

- Proxy abierto Es el menos restrictivo y acepta todas las peticiones que se hacen desde los ordenadores que esteacuten o no en su red

- Proxy transparente Los usuarios desconocen su existencia y se aplica en aquellas empresas que desean controlar el uso de Internet que hacen sus empleados asiacute como restringir el acceso a determinados sitios web

ETSIST de Telecomunicacioacuten Campus Sur UPM

32

Como conclusioacuten los servidores proxy son una opcioacuten muy buena en sistemas que vayan a realizarse con acceso a Internet Son servidores configurables que nos proporcionan un buen rendimiento seguridad de Internet controlando el traacutefico anonimato en los clientes y un gran filtrado tanto de informacioacuten como de acceso a los usuarios

Sin embargo cuando la carga de peticiones es muy alta pueden no rendir con la misma efectividad Para que siga siendo igual de efectivo es importante que el servidor proxy esteacute actualizado adecuadamente Por uacuteltimo controlar la intromisioacuten de un hacker en una peticioacuten entre el ordenador y el proxy tambieacuten es difiacutecil

234 Protocolos

En 1984 la Organizacioacuten Internacional para la Estandarizacioacuten (ISO) se encargoacute de redactar el documento que seriacutea la referencia para los protocolos de Interconexioacuten de Sistemas Abiertos (Open System Interconnection-OSI)

Maacutes adelante surgiriacutea el modelo TCPIP que es maacutes sencillo dividido en 4 capas cada una con su correspondencia en el modelo OSI [11] Los protocolos son meacutetodos estaacutendar que permiten la comunicacioacuten entre procesos Se basan en reglas y procedimientos que deben respetarse para el enviacuteo y recepcioacuten de datos a traveacutes de una red El hecho de que haya muchos protocolos se basa en que es imposible tolerar todas las comunicaciones existentes y sus caracteriacutesticas con un uacutenico protocolo Por ello en funcioacuten del nuacutemero de participantes en la comunicacioacuten del modo de transmisioacuten de datos de la jerarquiacutea de los participantes de la sincronizacioacuten de la comunicacioacuten y del tipo de conexioacuten tendremos diferentes protocolos Con una idea general de los protocolos maacutes adelante se detallaraacuten aquellos que se vayan a usar en el sistema de seguridad propuesto En las siguientes imaacutegenes se pueden observar ambos modelos

Figura 9 Escenario tiacutepico de un servidor proxy

ClienteServidor

ProxyInternet

ETSIST de Telecomunicacioacuten Campus Sur UPM

33

Los protocolos maacutes importantes en el modelo TCPIP con sus correspondencias en el modelo OSI son

- Capa de aplicacioacuten HTTPS SSH NTP y DNS son los maacutes utilizados - Capa de transporte Seguacuten la orientacioacuten a la conexioacuten UDP y TCP

son los maacutes utilizados - Capa internet Destacan IP e ICMP - Capa de acceso a la red Los maacutes comunes son los protocolos ARP y

Ethernet

Figura 10 Modelos OSI y TCPIP

Aplicacioacuten

Sesioacuten

Presentacioacuten

Transporte

Aplicacioacuten

Transporte

Internet

Acceso a la red

Red

Enlace de datos

Fiacutesica

Modelo OSI Modelo TCPIP

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

ETSIST de Telecomunicacioacuten Campus Sur UPM

34

235 DMZ

Una zona desmilitarizada o red perimetral es un aacuterea local que se ubica entre la red interna de una organizacioacuten y una red externa que suele ser internet El objetivo de una red DMZ (Demilitarised Zone) es que toda la informacioacuten que quiera acceder a nuestra red interna pueda ser analizada y rechazada por ella Para ello se permite el acceso a la red DMZ tanto desde la red interna como la externa pero la red DMZ soacutelo tiene acceso a la red externa De esta manera al no poderse conectar los equipos de la red DMZ a la red interna realiza una doble funcioacuten de proteger a la red interna y dar servicios a la red externa Como conclusioacuten cualquier amenaza que intente llegar a la red interna debe pasar por la red DMZ que al no tener acceso a la red interna se convierte en un callejoacuten sin salida para las amenazas En las redes DMZ se suelen colocar servidores que necesitan acceso exterior como servidores Web o servidores de dominio

Un ejemplo baacutesico de una red DMZ es el siguiente

Figura 11 Escenario tiacutepico de una red DMZ

Firewall externo

Firewall interno

Cliente-1 Cliente-2 Cliente-n

Gestor DMZ

ETSIST de Telecomunicacioacuten Campus Sur UPM

35

24 Ciberseguridad

Con la transformacioacuten digital y la cantidad de dispositivos conectados a internet almacenar datos en cualquier dispositivo con conexioacuten a internet es un riesgo y muchos hackers se encargan de intentar acceder a ellos Las empresas que manejan grandes cantidades de datos tanto a nivel interno como a nivel personal de sus clientes necesitan proteger toda su infraestructura informaacutetica para garantizar seguridad y confianza tanto a los propios trabajadores como a sus clientes y de eso se encarga la ciberseguridad

241 Riesgos y vulnerabilidades

La ciberseguridad se encarga de asegurar el producto asiacute como de determinar la seguridad e integridad de todo el sistema sus infraestructuras y sus contenidos Por ello aparte de tener las tecnologiacuteas maacutes avanzadas y los sistemas maacutes robustos el simple hecho de que un administrador del sistema deje el usuario y la contrasentildea a la vista de alguien deja en evidencia todo este trabajo Por ello la ciberseguridad incluye elementos tales como la educacioacuten de los usuarios y el haacutebito de uso de las aplicaciones ya que son la primera amenaza en un sistema de seguridad

Por ello se debe asegurar que el producto estaacute libre de vulnerabilidades Una vulnerabilidad es una debilidad que puede ser explotada por una tercera persona Para localizar vulnerabilidades hay que tener en cuenta las especificaciones de tu producto un seguimiento del desarrollo del mismo y realizar diferentes test de seguridad que pongan a prueba el sistema

Los riesgos se cuantifican por el impacto que tienen y su probabilidad

Los riesgos en la zona verde no seriacutean un problema los riesgos en la zona amarilla seriacutean problemaacuteticos en el sistema y los riesgos en la zona roja seriacutean riesgos criacuteticos que tendriacutean mucho impacto y seriacutean altamente probables

Figura 12 Cuantificacioacuten de riesgos

ETSIST de Telecomunicacioacuten Campus Sur UPM

36

La evaluacioacuten de las vulnerabilidades se define como el proceso de identificacioacuten cuantificacioacuten y priorizacioacuten de las vulnerabilidades en un sistema

El proceso manual se lleva a cabo mediante la revisioacuten de la arquitectura en busca de fallas de seguridad y la buacutesqueda de vulnerabilidades puacuteblicas en COTS protocolos o software utilizado en el sistema Existen herramientas para facilitar este tipo de trabajos de forma automaacutetica como pueden ser Nessus OpenVas y Tripwire

242 Test de penetracioacuten

El testing es un conjunto de pruebas de diferentes tipos que nos permiten poner a prueba nuestro sistema consiguiendo asiacute obtener vulnerabilidades y posibles mejoras en el sistema Los test maacutes utilizados para probar este tipo de sistemas son los siguientes

- Test de robustez Verifican que la validacioacuten de la entrada que le das al sistema se haga correctamente Para estos test se una utiliza una teacutecnica que se llama ldquofuzzingrdquo Fuzzing consiste en proporcionar datos no vaacutelidos como datos aleatorios en lugar de certificados fechas muy antiguas fechas negativas saturar al sistema con muchos datoshellipetc

- Test de penetracioacuten -gt Estos test consisten en darle tu sistema completo a una compantildeiacutea o empresa dedicada a este tipo de test para que intenten piratearte el sistema y asiacute sacar vulnerabilidades Existen tres tipos de test de penetracioacuten

- Caja negra El tester no sabe nada del sistema y tiene que

intentar abordarlo desde cero - Caja blanca El tester tiene toda la informacioacuten sobre el

sistema desde documentos de arquitectura descripciones de protocoloshellipetc

- Caja gris El tester dispondraacute soacutelo de cierta informacioacuten pero no toda

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas

ETSIST de Telecomunicacioacuten Campus Sur UPM

37

Una vez se encuentren vulnerabilidades se deben abordar mediante cambios en el sistema El riesgo puede ser minimizado por la arquitectura de seguridad y por las pautas de seguridad Todas las vulnerabilidades que no se traten se deben incluir en una lista e incluirse en una evaluacioacuten de riesgos

243 Criptografiacutea

Uno de los aspectos que se debe tener en cuenta a la hora de abordar un sistema de seguridad es la criptografiacutea La criptografiacutea es el arte y teacutecnica que permite proteger informacioacuten mediante teacutecnicas de cifrado y descifrado Con estas teacutecnicas los mensajes podraacuten ser vistos soacutelo por personas elegidas a nuestro intereacutes y que dispondraacuten de los medios para descifrar nuestros mensajes

La criptografiacutea permite diferentes tipos de algoritmos de cifrado entre los que destacan los siguientes grupos [5]

- Cifrado simeacutetrico o de clave privada se usa una uacutenica clave tanto el

proceso de cifrado como el de descifrado El hecho de tener uacutenicamente una clave obliga a las dos partes de la comunicacioacuten a ponerse de acuerdo sobre la clave a utilizar El remitente cifraraacute con la clave acordada y el destinatario descifraraacute el mensaje con la misma

Uno de los problemas de este tipo de cifrado se produce al establecerse la comunicacioacuten Para un hacker es maacutes faacutecil intentar conseguir la clave que probar todas las posibles combinaciones de la clave Por otro lado cuando se quiere enviar el mensaje a varios destinatarios se necesitaraacute maacutes de una clave lo que dificulta mucho la seguridad en la comunicacioacuten

Figura 14 Escenario tiacutepico de un cifrado simeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

38

- Cifrado asimeacutetrico o de clave puacuteblica Se denomina de clave puacuteblica ya

que una de las dos claves en este tipo de cifrados es puacuteblica Se usa una clave para cifrar los mensajes una clave diferente para descifrarlo y ambas son complementarias

La clave puacuteblica debe generarse a traveacutes de la privada De esta forma la persona interesada en recibir mensajes de diferentes personas deberaacute mandar una clave puacuteblica asociada a su clave privada y asiacute los destinatarios podraacuten contestar de forma confidencial cifrando los mensajes con esa clave puacuteblica De esa forma los archivos soacutelo podraacuten ser descifrados por la persona cuya clave puacuteblica estaacute asociada a su clave privada La mayor desventaja en este tipo de cifrado es el tiempo de procesamiento El hecho de manejar dos claves en vez de una ralentiza el proceso considerablemente Para encontrar un punto medio entre la menor seguridad del cifrado simeacutetrico y el mayor tiempo de cifrado en los cifrados asimeacutetricos estaacuten los cifrados asimeacutetricos

Un ejemplo de proteccioacuten de la informacioacuten con este tipo de cifrado son las firmas de digitales gracias a las cuales el receptor de la informacioacuten puede verificar la autenticidad del emisor asiacute como la integridad del mensaje durante el proceso de comunicacioacuten Gracias a la utilizacioacuten de una clave privada en vez de puacuteblica se evitan los problemas de lentitud que existen en el cifrado asimeacutetrico

Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

39

- Cifrado hiacutebrido Se utiliza un algoritmo de clave puacuteblica empleando uacutenicamente una pequentildea cantidad de informacioacuten El emisor cifraraacute un archivo de forma simeacutetrica La clave utilizada para cifrar el archivo la cifraraacute con la clave puacuteblica del receptor El emisor enviaraacute el archivo cifrado de forma simeacutetrica y la clave del archivo cifrada de forma asimeacutetrica y que uacutenicamente podraacute ver el receptor

-

244 Certificados

La criptografiacutea y los diferentes tipos de cifrado van a ser muy importantes a la hora de usar certificados en nuestro sistema de seguridad Un certificado es un medio que proporcionaraacute la garantiacutea de identidad sobre una persona que enviacutea un mensaje o peticioacuten a un servicio La entidad que certifica se denomica autoridad de certificacioacuten y proporciona a la persona interesada una clave puacuteblica para poder realizar procesos de firma y cifrado Todos los certificados tienen un nuacutemero de serie uacutenico y un periodo de validez incluido en el certificado Los tipos de certificados actuales son

- Certificado de persona fiacutesica identifica a una persona individual - Certificado de representante de persona juriacutedica se enviacutea a las personas

fiacutesicas como representantes de las personas juriacutedicas - Certificado de representante entidad sin personalidad juriacutedica se remite a

las personas fiacutesicas como representantes de las entidades sin personalidad juriacutedica en el aacutembito tributario

- Certificados de Administracioacuten Puacuteblica - Atendiendo al soporte del certificado se habla de - Certificado software es aquel que consiste en un fichero software que no

tiene soporte fiacutesico alguno maacutes que el propio ordenador o servidor donde se instala

- Certificado de tarjeta es aquel que se encuentra alojado en una tarjeta

ETSIST de Telecomunicacioacuten Campus Sur UPM

40

25 Tecnologiacutea hardware y software

251 Sistemas operativos

El sistema operativo es la parte software maacutes importante de un ordenador Se compone de un conjunto de programas que son capaces de gestionar todos los recursos del ordenador desde la memoria hasta los procesos que se puedan ejecutar en eacutel

El usuario es capaz de comunicarse con el ordenador gracias al sistema operativo sin tener la necesidad de aprender el lenguaje del mismo o un conocimiento de informaacutetica avanzado Es decir el sistema operativo actuacutea como intermediario entre el hardware y las diferentes aplicaciones del ordenador

Como principales funciones el sistema operativo [12]

- Proporciona la interfaz de usuario - Controla y gestiona el uso del hardware del ordenador - Controla la instalacioacuten desinstalacioacuten y la ejecucioacuten de programas de

aplicaciones - Organiza la informacioacuten en archivos y carpetas - Se encarga del mantenimiento del sistema para un correcto funcionamiento

del sistema avisando de posibles errores

Los sistemas operativos han avanzado mucho y actualmente hay que distinguir entre sistemas operativos cliente y sistemas operativos servidor Un sistema operativo cliente se usa para ordenadores de sobremesa moacuteviles y portaacutetiles que se conectan a los servidores en internet a traveacutes de un software de telecomunicaciones Pueden incluir Windows Linux Mac o Android Los sistemas operativos servidor son para arquitecturas maacutes complejas y sirven datos a sus clientes Este tipo de servidores ofreceraacute aplicaciones a los clientes que puedan acceder a eacutel y podraacute comunicarse con otros servidores para atender solicitudes especiacuteficas Un ejemplo de sistema operativo servidor es Windows Server o GNULinux Los diferentes sistemas operativos que nos podemos encontrar tanto a nivel de cliente como a nivel de servidor son los siguientes

- Windows Es el maacutes usado en el mundo y entre sus uacuteltimas versiones se

encuentran Windows XP Windows Vista Windows 7 Windows 8 y su uacuteltima versioacuten Windows 10

- Linux Se puede instalar en casi cualquier plataforma Un gran nuacutemero de personas usan esta distribucioacuten por la solidez confiabilidad y seguridad que ofrece a los usuarios unido a su gratuidad Es la base de muchos sistemas operativos y la distribucioacuten maacutes popular es Ubuntu (Ubuntu 1804)

ETSIST de Telecomunicacioacuten Campus Sur UPM

41

- MacOS El sistema operativo de Apple Su uacuteltima versioacuten es MacOS High Sierra Es muy faacutecil de usar y es derivado de Unix

- BSD Distribucioacuten que se deriva de Unix con mucha seguridad y

confiabilidad Es la base del MacOS a partir de la versioacuten 10

- Windows Server Destacan por su facilidad de uso junto a su alta difusioacuten y disponibilidad Requieren licencia con su coste correspondiente y son desarrollados por Microsoft Sus uacuteltimas versiones son Windows Server 2012 Windows Server 2012 R2 y Windows Server 2016

- Linux Destaca por los trabajos multitarea y multiusuario Son muy configurables y adaptables a diferentes entornos de trabajo Los maacutes destacados son Ubuntu Server Debian Red Hat Enterprise Linux y CentOS

252 Servidores y bases de datos

Un servidor es una unidad hardware con muchas capacidades y aplicaciones Disponen en general de una alta capacidad de procesamiento de almacenar informacioacuten y de atender las peticiones de los usuarios clientes Los servidores pueden tambieacuten pueden estar virtualizados Los servidores en grandes sistemas se deben montar en gabinetes denominados racks pudiendo colocar varios servidores con un ahorro de espacio y maacutes seguridad Hay muchos servidores diferentes con diferentes capacidades Atendiendo al servicio ofrecido y a su configuracioacuten los servidores maacutes comunes para el tema abarcado son los siguientes [13]

Figura 16 Tipos de sistemas operativos

ETSIST de Telecomunicacioacuten Campus Sur UPM

42

- Servidor DHCP (Dinamic Host Control Protocol) Se encarga de administrar las direcciones IP en las redes Esto conlleva a no tener que realizar cambios manuales sobre las direcciones de red ahorrando tiempo y esfuerzo al cliente

- Servidor de dominio Administra usuarios grupos de usuario y se encarga de la autenticacioacuten y accesibilidad de los dispositivos conectados en la red Permite relacionar nombres de dominio con direcciones IP facilitando la accesibilidad al cliente sin tener que estar manejando numerosas direcciones IP

- Servidores web Permite la interaccioacuten del usuario con el contenido de las paacuteginas web como Microsoft IIS (Internet Information Server)

- Servidor PBX (Private Branch Exchange) Central telefoacutenica que permite la interaccioacuten del usuario con la red telefoacutenica puacuteblica a traveacutes de enlaces digitales ofreciendo la capacidad de gestionar llamadas entrantes internas y salientes El software maacutes comuacuten de estas caracteriacutesticas es Asterisk con distribucioacuten operativa Linux

- Servidor FTP (File Transfer Protocol) Facilita la carga y descarga de archivos entre los dispositivos conectados a la red proporcionando a su vez capacidad de almacenamiento

Hoy en diacutea se manejan grandes cantidades de datos en todo el mundo Si hablamos de sistemas de seguridad en los cuales un viacutedeo grabado o una conversacioacuten telefoacutenica deben poder ser consultados de una forma raacutepida necesitamos un sistema de almacenamiento fiable actual y accesible

Una base de datos es una recoleccioacuten organizada de registros o datos que se almacena en un sistema informaacutetico [14] La clave del funcionamiento de las bases de datos aparte de la organizacioacuten de los datos es una faacutecil accesibilidad a actualizarlos y consultarlos Para que la base de datos tenga un buen funcionamiento en el sistema debe disponer de un gestor de bases de datos que sirva de interfaz entre el usuario y la base de datos Aparte de esto se debe disponer de una redundancia que le haga recuperar los datos en caso de falla Los gestores de bases de datos maacutes importantes son MySQL Microsoft SQL Server Oracle Microsoft Acces y Postgre SQL Tambieacuten hay servidores que ofrecen servicio de bases de datos

- Servidor de bases de datos Ordenador que dispondraacute de una o varias bases de datos y que se encarga de almacenar grandes cantidades de informacioacuten gestionando la accesibilidad entre el cliente y los datos de su red La aplicacioacuten maacutes usada en estos servidores es Microsoft SQL Server

ETSIST de Telecomunicacioacuten Campus Sur UPM

43

Figura 17 Caacutemara analoacutegica

253 Sistemas CCTV

Hoy en diacutea los sistemas de videovigilancia y seguridad se hacen visibles a diario Hogares pequentildeas tiendas grandes empresas aeropuertos campos de fuacutetbolhellipen todos ellos podremos ver alguna caacutemara que nos enfoca y graba todos nuestros movimientos A estos sistemas de seguridad se les denomina sistemas CCTV y su primera aparicioacuten fue en Estados Unidos e Inglaterra entre los antildeos 1960 y 1970 Desde que se instauraron hace casi unos sesenta antildeos con caacutemaras de baja resolucioacuten en blanco y negro y conectadas mediante un cable coaxial y necesitando un monitor por caacutemara la evolucioacuten de las caacutemaras y monitores asiacute como su configuracioacuten ha sido exponencial En sus oriacutegenes la funcionalidad de estos sistemas era muy baacutesica teniacutean poco rendimiento y eran muy caros Actualmente las caacutemaras vienen con muchiacutesimas mejoras desde una alta resolucioacuten opcioacuten de zoomhellipincluso con suplementos como visioacuten nocturna gracias a la tecnologiacutea de rayos infrarrojos Gracias a este gran avance de los sistemas CCTV y al avance tecnoloacutegico de la sociedad donde Internet es un pilar baacutesico y gran informacioacuten se guarda en eacutel implantar un buen sistema que permita controlar y ver un periacutemetro es totalmente baacutesico a cualquier nivel Para disentildear un sistema CCTV se deben tener en cuenta sus componentes

- Caacutemaras de seguridad hay muchos tipos con diferentes caracteriacutesticas en funcioacuten de las necesidades del cliente Para un sistema de seguridad se puede diferenciar entre caacutemaras analoacutegicas y caacutemaras IP

- Caacutemaras analoacutegicas

Son las primeras caacutemaras que fueron utilizadas para sistemas CCTV y auacuten se siguen utilizando La imagen de la caacutemara sale de forma analoacutegica utilizando una sentildeal de corriente alterna y con amplitud variable

Normalmente este tipo de caacutemaras se conectan a un DVR (Digital Video

Recorder) y tienen una impedancia de salida de 75 ohmios por ello se requiere el uso de un cable coaxial o UTP (Unshielded Twisted Pair) con adaptadores de impedancia

ETSIST de Telecomunicacioacuten Campus Sur UPM

44

Figura 18 Caacutemara IP

- Caacutemaras IP Se visualizan por internet o a traveacutes de una red local Tienen un puerto ethernet con terminal Rj45 y se conectan al router a traveacutes de un cable UTP Tambieacuten hay caacutemaras IP inalaacutembricas que se conectan a la red WiFi pero pierden potencia a nivel de seguridad debido a su escasa calidad y al tipo de conexioacuten que utilizan

- Videograbador Necesario para visualizar imaacutegenes en directo asiacute como poder grabar y reproducir imaacutegenes Tambieacuten se deberaacuten incluir codificadores y decodificadores de viacutedeo Son tres los diferentes tipos de grabadores que se utilizan actualmente y se diferencia en el tipo de caacutemaras que se conectan

- DVR Es el maacutes econoacutemico y se conecta a caacutemaras analoacutegicas que

le enviacutean una sentildeal de viacutedeo que digitaliza

- NVR (Network Video Recorder) Se aplican en sistemas IP y las imaacutegenes llegan ya procesadas al grabador Es maacutes caro pero aparte de maacutes calidad ofrece mejor rendimiento con mayor calidad y resolucioacuten

- NDVR (Network Digital Video Recorder) Es un videograbador hiacutebrido que combina las dos tecnologiacuteas utilizando instalaciones analoacutegicas con tecnologiacutea IP

- Sistema de almacenamiento para guardar toda la informacioacuten grabada o

la seleccionada por el cliente Se podraacuten utilizar discos duros o bases de datos dependiendo de la disponibilidad requerida por los clientes

- Alimentacioacuten del sistema con todo su cableado

254 Teleacutefoniacutea

La telefoniacutea es uno de los servicios baacutesicos en la sociedad actual y por ello es un elemento clave en los sistemas de seguridad Para un operario tener un sistema de comunicacioacuten robusto altamente disponible y con capacidad de maniobra es algo fundamental Poder realizar una llamada de auxilio o simplemente de comunicacioacuten a un compantildeero asiacute como realizar la escucha pasiva en uno de los interfonos disponibles son aspectos baacutesicos para garantizar la seguridad de nuestro cliente

ETSIST de Telecomunicacioacuten Campus Sur UPM

45

El servicio de telefoniacutea maacutes actual es la telefoniacutea IP [15] en el cual la transmisioacuten de llamadas telefoacutenicas se realiza a traveacutes de internet Es uno de los desarrollos tecnoloacutegicos al cual muchas empresas se estaacuten adaptando Destaca por su faacutecil y raacutepida integracioacuten lo que conlleva una migracioacuten eficaz y un ahorro significativo en costos Una de las ventajas de este tipo de telefoniacutea es el prevalecimiento del estaacutendar SIP (Session Initiation Protocol) El protocolo SIP negocia las modalidades de conexioacuten en las llamadas De esta manera los proveedores VoIP (Voice Over Internet

Protocol) se aseguran de que sus dispositivos y servicios van a seguir funcionando en diferentes escenarios Los componentes principales de la telefoniacutea IP son

- Dispositivos ya sean teleacutefonos tradicionales u ordenadores

- Gateways VoIP cuando participa un teleacutefono hardware en la comunicacioacuten siempre es necesario

- Proxy VoIPSIP El proxy o servidor administraraacute las llamadas y se utiliza generalmente en empresas o entornos cerrados

Los teleacutefonos SIP son aquellos teleacutefonos que funcionan utilizando SIP y RTP (Real-

time Transport) como protocolos de transporte Es importante diferenciar entre teleacutefonos SIP fiacutesicos y teleacutefonos SIP virtuales

- HarPhones la funcionalidad es la misma que la de un teleacutefono normal pero el hardware estaacute construido utilizando componentes de red Es decir el teleacutefono se conectaraacute mediante red IP mediante un cable Ethernet o incluso a traveacutes de red inalaacutembrica

- SoftPhones es un programa de software que proporciona un teleacutefono virtual con las mismas funcionalidades que un teleacutefono fiacutesico Utiliza los mismos protocolos SIP y RTP para configurar llamadas y transmitir la voz Mientras haya una conexioacuten IP a un proveedor VoIP o servidor SIP en cualquier dispositivo (como un ordenador de escritorio o un Smartphone) con un sistema operativo actual pueden ejecutarse este tipo de softphones

Las ventajas que ofrece tener un softPhone a nivel de limitaciones es que no va maacutes allaacute de un desarrollo software

Como requisito es necesario un servidor que gestione las llamadas en la red y de eso se encargan los servidores SIP Un servidor SIP es el componente principal de una centralidad IP o PBX IP (Private Branch Exchange) y aunque no se encarga de la transmisioacuten de la llamada siacute que tiene funciones importantes como administrar privilegios a los usuarios transferencia de llamadas registro de llamadashellip Por otro lado una PBX es una red telefoacutenica privada Al principio las PBX tradicionales se basaban en una red de telefoniacutea privada que funcionaba a traveacutes de diferentes cableados utilizando una centralita a la que se conectaban las diferentes extensiones disponibles [16] Actualmente esas PBX se encuentran praacutecticamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

46

obsoletas y se utilizan PBX virtuales y que funcionan a traveacutes de Internet Su funcionamiento es sencillo y utiliza un nuacutemero fijo virtual como cabecera sin usar cables y desviando las llamadas recibidas a otras liacuteneas que pueden ser liacuteneas fijas moacuteviles o IP Entre muchas de las ventajas que tiene destaca por no tener limitacioacuten de extensiones tener un gran rendimiento procesando operaciones con llamadas y una clara eficiencia a la hora de instalar la PBX ya que se realiza a traveacutes de software

Existen cuatro claros escenarios en un proceso de llamada que se producen

entre un dispositivo PSTN (Public Switched Telephone Network) o un ordenador [17]

1 De ordenador a ordenador proceso que se realiza utilizando uacutenicamente software a traveacutes de un softPhone en cada ordenador

2 De ordenador a teleacutefono es necesario un Gateway VoIP para que el ordenador pueda convertir la llamada de Internet en una llamada telefoacutenica

3 De teleacutefono a teleacutefono proceso maacutes tradicional y en el cual no se utilizan ordenadores en la comunicacioacuten Ideal para usuarios que quieran beneficiarse de los ahorros econoacutemicos que ofrece le telefoniacutea VoIP como en el caso de los teleacutefonos moacuteviles En estos casos la llamada debe pasar dos gateways uno del dispositivo a Internet y otro de Internet al dispositivo

4 De teleacutefono a ordenador es el caso inverso al escenario dos donde un teleacutefono puede convertir una llamada telefoacutenica en una llamada de Internet a traveacutes de un gateway VoIP

255 Sensores

Son pequentildeos dispositivos encargados de detectar personas u otros elementos extrantildeos con un campo de actuacioacuten variable La informacioacuten es recogida y enviada mediante moacutedulos repetidores a una unidad de control la cual desencadenaraacute una respuesta Seguacuten si se quiere activar o inactivar la alarma el sensor actuaraacute como puente del circuito abrieacutendolo o cerraacutendolo de modo que si el sensor estaacute activo el circuito quedaraacute cerrado y se desencadenaraacute la respuesta En el caso de varios sensores estos deberaacuten instalarse en serie para mantener este efecto La instalacioacuten puede ser mediante cableado lo cual requiere alimentacioacuten paralela o por receptores de radio Dentro de la gran variedad de sensores existentes los de intrusioacuten que seriacutean maacutes uacutetiles en relacioacuten al proyecto son los siguientes [18]

ETSIST de Telecomunicacioacuten Campus Sur UPM

47

1 Perimetrales Encargados de vigilar el periacutemetro de la instalacioacuten a proteger Por ser sensores de exterior deben ser capaces de soportar y no responder a incidencias atmosfeacutericas

11 Sensor siacutesmico o de vibracioacuten Sobre superficie Dedicados a detectar vibraciones o golpes Al producirse un golpe o vibracioacuten dentro del sensor se produce la separacioacuten de dos masas lo que origina la interrupcioacuten del enviacuteo de una sentildeal eleacutectrica

12 Sensor por contactos magneacuteticos Sobre superficie Dedicados

generalmente a detectar la apertura de puertas ventanashellip

13 Detectores de doble tecnologiacutea detector de inflarojos y por

microondas Deben activarse ambos para desencadenarse la respuesta

2 Sensores volumeacutetricos Detectan movimiento dentro de un volumen

determinado Tienen un alcance limitado y son muy sensibles sin poder ubicarlos en el exterior

21 Sensor por radar o microondas Un emisor emite las ondas electromagneacuteticas que se reflejan por los objetos que son registradas por un receptor

22 Sensores por infrarrojos No pueden ser expuestos a rayos solares

ni a altas temperaturashellipDetectan el calor humano emitido en forma de radiacioacuten infrarroja proporcional a su temperatura

3 Sensores lineales Detectan la rotura de una barrera Compuestos por

elemento emisor y otro detector

31 Sensores de barreras infrarrojos Pueden ubicarse en el interior o exterior Hay dos emisores y un receptor La alarma se activa cuando son atravesados los dos haces paralelos

32 Sensor de barrera por microondas Enterrados en exterior El emisor y receptor estaacuten conectados por un cable El emisor emite impulsos de alta frecuencia que producen una onda de superficie a lo largo del cable y el receptor lo recibe como ldquocondiciones normalesrdquo Si alguacuten elemento en superficie produce una variacioacuten en la onda el receptor lo recibe y activa la alarma

4 Sensores especiales 41 Sensor GPS Enterrados en exterior Al encontrarse enterrados

se activan al recibir presioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

48

42 Las vallas sensorizadas Sensores de vibracioacuten sobre una valla

Cuando el detector registra movimiento activa la alarma

43 Sensores de humoincendio Dedicados a detectar la presencia de

un incendio en el interior de edificio un Pueden ser analoacutegicos (cuantitativos) o digitales (uacutenicamente presencia o ausencia)

ETSIST de Telecomunicacioacuten Campus Sur UPM

49

3 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO

31 Descripcioacuten del proyecto

En este proyecto se pretende configurar probar y mostrar un sistema de seguridad ldquoon premisesrdquo de alta disponibilidad (9999) Este sistema dispondraacute de la integracioacuten de diferentes COTS que proporcionaraacuten servicios de telefoniacutea viacutedeo en vivo bases de datos para guardar informacioacuten y balanceo de peticiones web Los servicios ofrecidos deben garantizarse con una alta disponibilidad a traveacutes de una arquitectura soacutelida y segura El sistema disentildeado sigue el siguiente esquema

La arquitectura despueacutes del estudio y el marco tecnoloacutegico propuesto ofrece cuatro servicios diferentes al cliente El sistema trabajaraacute ldquoon premisesrdquo es decir a nivel local y las maacutequinas virtuales estaraacuten gestionadas por un servidor de dominio que proporcionaraacute a los usuarios deseados los permisos para acceder a los servicios Por otro lado para garantizar alta disponibilidad cada servicio dispone de una arquitectura que lo soporta diferente a las demaacutes (lo cual caracteriza al sistema) y que le hace estar altamente disponible y trabajando de una forma eficaz durante el tiempo de ejecucioacuten de sus servicios La eleccioacuten de los diferentes sistemas que se detallaraacuten maacutes adelante en la implementacioacuten se resume a continuacioacuten

- Servicio de telefoniacutea Se dispondraacute de dos servidores de telefoniacutea que

trabajaraacuten con el software de la marca Asterisk Estos dos servidores correraacuten sobre un sistema operativo Linux y trabajaraacuten en alta

Figura 19 Arquitectura del proyecto

ETSIST de Telecomunicacioacuten Campus Sur UPM

50

disponibilidad mediante una solucioacuten que ofrece Linux denominada Keepalived

- Servicio de viacutedeo en vivo El usuario podraacute ver viacutedeos en vivo Este

servicio se proporcionaraacute al cliente a traveacutes de dos servidores de viacutedeo de la marca Wowza que trabajaraacuten sobre la distribucioacuten Windows Server La gestioacuten del traacutefico de peticiones y la alta disponibilidad se gestionaraacute traveacutes de un cluacutester que gestionaraacute Windows Server y que tendraacute el rol del servidor de viacutedeo El usuario tambieacuten podraacute reproducir un flujo unicast-multicast reproduciendo el mismo streaming de viacutedeo en varias aplicaciones a la vez

- Servicio de bases de datos El cliente podraacute realizar peticiones a bases de

datos Se dispondraacute de dos servidores de bases de datos SQL que dependeraacuten de una SAN para guardar esta informacioacuten Los dos servidores SQL trabajaraacuten en alta disponibilidad a traveacutes de un failover cluster de SQL sobre un cluacutester de Windows Server

- Servicio de peticiones a servidores Dos servidores web gestionados por

un balanceador de carga software de la marca ldquoHAProxyrdquo proporcionaraacuten alta disponibilidad a peticiones web del cliente

- Servicio adicional de seguridad Directorio activo Se implementaraacuten

dos directorios activos que iraacuten sincronizados para aumentar la seguridad de nuestro sistema

La arquitectura se va a desarrollar sobre un entorno virtualizado Para ello seraacute necesario un servidor de maacutequinas virtuales Este servidor iraacute colocado en un rack y conectado a la red interna El software utilizado para gestionar las maacutequinas virtuales seraacute VMware

32 Proceso del proyecto

La arquitectura propuesta de forma detallada asiacute como el proceso que se va a seguir para implementarla es el siguiente

1 Preparacioacuten del entorno de trabajo

- Servidor de maacutequinas virtuales - Entorno de trabajado en VMware

ETSIST de Telecomunicacioacuten Campus Sur UPM

51

2 Directorio activo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Creacioacuten de un dominio propio tfglocal - Implementacioacuten y configuracioacuten

3 Servicio de bases de datos

- Sobre distribucioacuten Windows Server Windows Server 2016 - Configuracioacuten para realizar el cluster de bases de datos Red

almacenamiento compartido conexioacuten e integracioacuten - Instalacioacuten de un cluacutester en Windows Server - Instalacioacuten del failover cluster en SQL Server 2017 - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio SQL management studio - Pruebas y conclusiones

4 Balanceador de carga

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten software HAProxy - Configuracioacuten Puertos servidores a balancear asiacute como el algoritmo de

balanceo - Aplicacioacuten para probar el servicio Postman - Interfaz configurabe HAProxy - Pruebas y conclusiones

5 Servicio de telefoniacutea

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten del software Asterisk - Instalacioacuten del servicio Keepalived - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio Zoiper - Pruebas y conclusiones

6 Servicio de viacutedeo en vivo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Instalacioacuten del software Wowza versioacuten 475 - Instalacioacuten del failover cluster manager - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio VLC versioacuten - Pruebas y conclusiones

7 Conclusiones generales asiacute como mejoras futuras

- Conclusiones de todas las pruebas - Problemas surgidos durante la realizacioacuten de la arquitectura - Cumplimiento de objetivos propuestos - Posibles mejoras a la arquitectura

ETSIST de Telecomunicacioacuten Campus Sur UPM

52

4 IMPLEMENTACIOacuteN DEL PROYECTO

41 Despliege de maacutequinas virtuales Como se ha comentado en la descripcioacuten de la solucioacuten propuesta el entorno del

sistema a implementar seraacute totalmente virtualizado Para ello la herramienta a utilizar va a ser Vmware [19] software que serviraacute para gestionar todas las maacutequinas virtuales sobre las que va a trabajar el sistema Este software tiraraacute de un servidor de maacutequinas virtuales que estaraacute montado en un rack de servidores y conectado a la red interna

Una vez descargado VMware se van a desplegar 10 maacutequinas virtuales a partir de tres templates de diferentes sistemas operativos Las templates han sido descargadas de un repositorio interno de Alstom pero bastariacutea con acceder a templates ofrecidas por el proveedor oficial

El entorno de trabajo se llamaraacute ldquoRubeacuten environmentrdquo y las maacutequinas de las que va a disponer van a ser las siguientes

Tabla 2 Maacutequinas virtuales de la arquitectura

El proceso a seguir para desplegar las maacutequinas es el siguiente

1 Seleccionar la template y seleccionar desplegar una nueva maacutequina virtual de esta template

2 Seleccionar las caracteriacutesticas de la maacutequina virtual asiacute como el entorno donde se desea desplegar la maacutequina

Nombre de la

maacutequina virtual

Sistema

operativo Breve descripcioacuten de la maacutequina

TFG-AD-1 Windows Server 2016 Directorio active-1

TFG-AD-2 Windows Server 2016 Directorio active-2

TFG-SQL-1 Windows Server 2016 Base de datos-1

TFG-SQL-2 Windows Server 2016 Base de datos-2

TFG-NLB-1 Linux- Centos 7 Balanceador de carga-1

TFG-NLB-2 Linux- Centos 7 Balanceador de carga-2

TFG-AST-1 Linux- Centos 7 Asterisk para telefoniacutea-1

TFG-AST-2 Linux- Centos 7 Asterisk para telefoniacutea-2

TFG-WOWZA-1 Windows Server 2012 R

Wowza para video en vivo-1 Tambieacuten actuaraacute como seb Server-1

TFG-WOWZA-2 Windows Server 2012 R

Wowza para video en vivo-2 Tambieacuten actuaraacute como seb Server-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

53

En este sistema se va a utilizar la red ISM_VAL una red interna de Alstom y que ocupa el rango de IPs desde la 172311300 a la 17231130299

3 Una vez completadas las caracteriacutesticas de la maacutequina virtual darle a aceptar Al

cabo de un tiempo que se puede seguir en la parte inferior de la aplicacioacuten la maacutequina virtual estaraacute disponible para utilizarse

42 Directorio Activo

Con el fin de proporcionar un sistema maacutes seguro asiacute como de facilitar la gestioacuten del

entorno y un sistema de autenticacioacuten y autorizacioacuten robusto se va a implementar un directorio activo Este servicio lo ofrece Windows Server y para ello se van a desplegar dos maacutequinas virtuales de este sistema operativo en concreto Windows Server 2016

Lo primero que se va a realizar con cada una de las maacutequinas es asignarles una IP fija en la red Para ello acudir a Open Network and sharing centerEthernetPropertiesInternet Protocol Version 4 y ponerla IP deseada dentro del rango disponible El gateway que se puede observar es un gateway utilizado a nivel interno para poder acceder remotamente a las maacutequinas virtuales y tener un puente entre las diferentes redes de la empresa

Figura 20 Maacutequinas virtuales desplegadas Directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

54

Figura 21 Asignacioacuten de IP en el directorio activo

La direccioacuten 127001 es una direccioacuten de red para referirse a la propia maacutequina en la que se estaacute ejecutando el comando

Lo segundo es cambiar el nombre de las maacutequinas virtuales que se puede realizar en This PCPropertiesAdvanced system settingsComputer name Las dos maacutequinas que proporcionaraacuten el directorio activo se nombraraacuten TFG-AD-1 y TFG-AD-2 El objetivo de tener dos maacutequinas virtuales para gestionar el directorio activo y no una es el de proporcionar alta disponibilidad De esta manera ambas maacutequinas estaraacuten sincronizadas y todo lo que se guarde en una maacutequina virtual estaraacute disponible simultaacuteneamente en la otra

Figura 22 Configuracioacuten del directorio activo en el proyecto

TFG-AD-1 TFG-AD-2

172

311

30

15

172

311

30

16

Red

Replicacioacuten siacutencrona

ETSIST de Telecomunicacioacuten Campus Sur UPM

55

Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo

Con las IPs fijas y el nombre que se va a usar a lo largo del proyecto para la instalacioacuten del directorio activo se deben seguir los siguientes pasos

1 En la maacutequina principal (TFG-AD-1) en Server Manager instalar rol Active

directory domain service

2 En la instalacioacuten como nombre del nuevo dominio se va a utilizar tfglocal Siguiendo los pasos de la instalacioacuten se antildeadiraacute el servidor de dominio y se estableceraacute una contrasentildea Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

56

3 Seguir los pasos y seleccionar la opcioacuten ldquono crear delegacioacutenrdquo hasta el final de la instalacioacuten

4 Una vez instalado en TFG-AD-1 reiniciar la maacutequina y proceder a realizar la instalacioacuten en TFG-AD-2 Se realiza de la misma manera pero antildeadiendo la maacutequina a un dominio ya creado e introduciendo la contrasentildea creada en la instalacioacuten en TFG-AD-1

Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III)

Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

57

5 Una vez finalizada la instalacioacuten en TFG-AD-2 reiniciar la maacutequina Con el rol instalado en ambas maacutequinas y despueacutes de haberlas reiniciado se ha introducido las IPs de ambas maacutequinas en el apartado de servidores de dominio en asignaciones de IP

- Preferred DNS Server 1723113015 - Alternate DNS Server 172001

6 Finalmente el directorio activo estaacute instalado con el dominio tfglocal Para

gestionar el directorio activo se utiliza la herramienta ldquoManagement consolerdquo desde donde se van a gestionar las maacutequinas que forman el sistema (todas estaraacuten en el dominio) asiacute como los usuarios que podraacuten acceder a cada una de ellas

43 Cluster de bases de datos

Con el servicio de bases de datos se va a proporcionar al cliente una plataforma segura

en la cual pueda operar guardar datos y solicitar informacioacuten Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En el despliegue se han antildeadido tres interfaces de red aparte de la red local para la conexioacuten de las maacutequinas con los recursos compartidos de una red SAN que formaraacuten parte de la arquitectura (SAN_SPA SAN_SPB e INTRA)

Figura 27 Microsoft management console

ETSIST de Telecomunicacioacuten Campus Sur UPM

58

Para garantizar maacutexima disponibilidad se va a implementar un failover cluster de bases de datos sobre un cluacutester (activo-pasivo) de Windows Para ello se configuraraacuten las maacutequinas virtuales despueacutes el sistema de almacenamiento compartido a traveacutes de una SAN con el cual se instalaraacute el cluacutester de Windows y finalmente el cluster de bases de datos Como prerrequisitos se deben tener

- Ambos servidores deben estar introducidos en el dominio y con un nombre

correspondiente al entorno de trabajo - Configuracioacuten de la red para poder disponer de los recursos compartidos a

traveacutes de la SAN - La memoria debe estar configurada para tener tres espacios de

almacenamiento (E y F y G) - MS Windows Server 2016 (64-bit) English R2 Enterprise y SQL Server

2017 instalado en los dos servidores de bases de datos Windows cluster debe estar configurado previamente a la instalacioacuten de SQL Server

- El usuario que utilice el sistema de bases de datos debe tener permisos de administrador

El primer paso a realizar en todas las maacutequinas es asignarles una IP fija en el rango de red como se realizoacute en la instalacioacuten del dominio activo En la misma ventana introducir las IPs de los servidores de dominio

Las IPs asignadas son

- TFG-SQL-1 1723113018 - TFG-SQL-2 1723113019

Por ejemplo en la maacutequina virtual TFG-SQL-2

Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

59

Una vez configurada la IP cambiar el nombre a la maacutequina en Equipo rarr Propiedades y antildeadir el dominio ldquotfglocalrdquo Una vez introducido reiniciar la maacutequina para que se guarden las propiedades asiacute como la introduccioacuten de la maacutequina en el dominio

Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II)

Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

60

Con las dos maacutequinas preparadas hay que configurar los recursos compartidos (SAN) que van a utilizar ambos nodos del cluster en los que se apoyaraacuten nuestras bases de datos Los recursos compartidos deben proporcionar los siguientes voluacutemenes LUN (Logical Unit

Number) - QOURUM debe tener 1 GB de tamantildeo El quorum es el encargado de que los

nodos del cluacutester trabajen de una forma controlada sin interrupciones entre ellos y comportamientos anoacutemalos en la gestioacuten de los servicios ofrecidos

- MSDTC (Microsoft Distributed Transaction Coordinator) debe tener 2 GB de tamantildeo MSDTC se va a encargar de todas las transaciones establecidas con los recursos del cluacutester

- DATA Almacenamiento de los datos en funcioacuten del proyecto pero 2 GB como miacutenimo

La conexioacuten con los recursos compartidos se va a realizar a traveacutes del siguiente esquema

La configuracioacuten de red IPs que deben tener las maacutequinas virtuales para acceder a los recursos compartidos son

- ISM_VAL la IP de la propia maacutequina configurada previamente Rango local

17231130024 - SAN_SPA conexioacuten a la red SAN A traveacutes de esta red se conectaraacute a los

recursos compartidos Rango19216814024 - SAN_SPB conexioacuten a la red SAN A traveacutes de esta red tambieacuten se conectaraacute a los

recursos compartidos Rango19216815024 - INTRA la que el usuario quiera se utilizaraacute para la sincronizacioacuten de las

maacutequinas Es una conexioacuten privada de ambos nodos del cluster para saber el estado del otro

Las IPs configuradas han sido las siguientes

Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

61

Figura 32 Acceso a los recursos compartidos

Tabla 3 Configuracioacuten de red Bases de datos

Una vez que las maacutequinas virtuales estaacuten preparadas para acceder a los recursos compartidos se van a crear y configurar los mismos a traveacutes de la plataforma de HP ldquoStorage Manament Utilityrdquo que es una herramienta ofrecida por HP al comprarle el servidor NAS

-

Los pasos seguidos para crear y configurar los voluacutemenes son

TFG-SQL-1 TFG-SQL-2 ISM_VAL 1723113018 1723113019 SAN_SPA 192168148 192168149 SAN_SPB 192168158 192168159 INTRA 192168918 192168919

Figura 33 Configuracion de los recursos compartidos

ETSIST de Telecomunicacioacuten Campus Sur UPM

62

1 Dar de alta a los host (TFG-SQL-1 y TFG-SQL-2)

El campo host ID se encuentra en la maacutequina virtual en Server Manager iSCSI Initiator Properties

2 Crear los voluacutemenes Quorum MSDTC y DATA (decididos 30 GB de capacidad para el proyecto) en una de las dos SAN asignando una LUN a cada uno

Figura 35 Configuracion de los recursos compartidos (III)

Figura 34 Configuracion de los recursos compartidos (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

63

Los voluacutemenes creados

3 Dar permisos a los hosts a traveacutes de la opcioacuten ldquoexplicit mappingsrdquo en cada uno de los voluacutemenes creados

Figura 36 Configuracion de los recursos compartidos (IV)

Figura 37 Configuracion de los recursos compartidos (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

64

4 Conectar con los voluacutemenes Ya en la maacutequina virtual (TFG-SQL-1) acudir de

nuevo en Server manager a iSCSI Initiator Properties rarr Volumes and Devices

Aquiacute apareceraacuten los voluacutemenes creados poniendo la direccioacuten IP de la SAN utilizada para crear los voluacutemenes y dando a Auto-configure

5 Inicializar los voluacutemenes En Server Manager rarr Computer Management

apareceraacuten los discos Para ello hacer click derecho en cada disco y NODO 1 ndash Poner online inicializar y formatear volumen NODO 2 ndash Soacutelo poner Online el volumen Marcar la opcioacuten GPT en la inicializacioacuten de cada disco seguir los pasos

hasta el final

Figura 38 Configuracion de los recursos compartidos (VI)

Figura 39 Configuracion de los recursos compartidos (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

65

6 Una vez realizado el proceso en Computer Management apareceraacuten todos los discos y cambiaacutendoles el nombre se visualizan de la siguiente manera

Ahora las maacutequinas virtuales estaacuten configuradas y tienen acceso a los recursos compartidos (SAN) El siguiente paso es crear en el directorio activo un usuario de acceso a las bases de datos un usuario de servicio y un grupo en el que se organicen ambas cuentas

- SQL_ADMIN con permisos de administrador en las dos maacutequinas - SQL_SERVICE cuenta de servicio

Para crear las cuentas de usuario acceder al directorio activo rarr tfglocal rarr crear usuario Despueacutes en la cuenta Administrator antildeadir SQL ADMIN (va a ser la uacutenica cuenta que trabajaraacute como administrador) Para crear la cuenta de servicio acceder al directorio activotfglocalY antildeadir un objeto de tipo grupo Marcar las opciones ldquoGlobalrdquo y ldquoSecurityrdquo

Abrir el grupo y antildeadir las dos cuentas de usuario creadas

Figura 40 Configuracion de los recursos compartidos (VIII)

Figura 41 Creacioacuten de cuentas en el directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

66

Con las dos cuentas y el grupo creado las maacutequinas virtuales estaacuten configuradas y con la seguridad que ofrece el dominio y sus usuarios para instalar el cluster de Windows Los pasos seguidos para la instalacioacuten del cluster de Windows son

1 En las dos maacutequinas virtuales ir a Server manager rarr Manage rarr Add Roles and Features rarr Next

2 Avanzar hasta ldquoFeaturesrdquo seleccionar la opcioacuten ldquoFailover Clusteringrdquo e instalar

Figura 42 Creacioacuten de cuentas en el directorio activo (II)

Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

67

Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II)

Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

68

3 En las dos maacutequinas virtuales en el panel de control dar permisos de

administrador local a la cuenta SQL_ADMIN creada en el directorio activo

4 A partir de este momento se puede usar la cuenta TFGSQL_ADMIN para acceder a las maacutequinas virtuales de bases de datos

5 En ldquoServer Managerrdquo entrar en ldquoFailover Cluster Managerrdquo y seleccionar ldquoValidate Configurationrdquo

Figura 47 Asignacioacuten de permisos de administrador local

Figura 48 Configuracioacuten del cluacutester

ETSIST de Telecomunicacioacuten Campus Sur UPM

69

Figura 49 Configuracioacuten del cluacutester (II)

6 Antildeadir ambos nodos al cluster

7 Seleccionar que se hagan todos los test y que se complete sin errores graves

8 Con ambos nodos validados en ldquoFailover Cluster Managerrdquo seleccionar la opcioacuten ldquoCreate Clusterrdquo y antildeadir ambos nodos

Figura 50 Configuracioacuten del cluacutester (III)

Figura 51 Configuracioacuten del cluacutester (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

70

9 Seleccionar un nombre y direccioacuten IP para el cluster

Nombre TFG-SQLCLUSTER

IP 1723113017

10 Confirmacioacuten de los datos del cluster creado

Figura 52 Configuracioacuten del cluacutester (V)

Figura 53 Configuracioacuten del cluacutester (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

71

11 Acceder al cluster creado y ver que los discos compartidos estaacuten funcionando correctamente

12 En el cluster crear el rol DTC (acorde al recurso MSDTC) que sirve para coordinar los cambios de nodo en el cluster asiacute como informarse de los estados de ambos nodos Al rol se le debe asignar una IP del rango asiacute como el recurso de almacenamiento en el que procesar la informacioacuten (MSDTC)

Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows

Figura 55 Instalacioacuten del rol DTC

Figura 56 Instalacioacuten del rol DTC (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

72

13 Como resultado se puede ver el rol funcionando en el cluacutester asiacute como la finalizacioacuten de la la instalacioacuten y configuracioacuten del cluacutester de Windows

Por uacuteltimo para terminar este servicio hace falta instalar el SQL Server 2017 Los pasos a seguir son los siguientes

1 Ejectuar el instalable SQL Server 2017 y pulsar en ldquoNew SQL Server failover cluster installationrdquo

Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC

Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1

Figura 57 Instalacioacuten del rol DTC (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

73

2 Introducir la licencia y avanzar en los pasos hasta la opcioacuten ldquoFeature Selectionrdquo En ella se han seleccionado las opciones ldquoDatabase Engine Servicesrdquo

3 En el siguiente paso se han seleccionado el nombre de la red y la instancia por defecto ldquoMSSQLSERVERrdquo

Nombre de la red TFG-SQL

Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II)

Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V)

4 Se ha escogido el nombre de los recursos (por defecto) y el disco donde se van a guardar los datos (DATA_TFG creado anteriormente)

Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

75

Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI)

5 Avanzando en la instalacioacuten se ha escogido la IP 1723113025 para el failover cluster asiacute como las cuentas que van a gestionar los servicios de las bases de datos (SQL_SERVICE creada anteriormente)

Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII)

Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

76

6 Como meacutetodo de autenticacioacuten se ha seleccionado el meacutetodo mixto Por otro lado se han antildeadido los usuarios que pueden ser administradores del cluacutester (SQL_ADMIN creado anteriomente y el administrador local)

Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX)

Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X)

ETSIST de Telecomunicacioacuten Campus Sur UPM

77

7 La instalacioacuten se completa correctamente y en ldquoFailover Cluster Managerrdquo aparece el servicio de SQL

8 En el nodo 2 realizar la instalacioacuten de la misma forma pero seleccionando la opcioacuten ldquoAdd node to a SQL Server failover clusterrdquo

Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI)

Figura 70 Comprobacioacuten del rol MSSQLSERVER

ETSIST de Telecomunicacioacuten Campus Sur UPM

78

9 Ya en la ventana de instalacioacuten en el apartado ldquoCluster Node Configurationrdquo se ha seleccionado la instancia creada

10 La instalacioacuten finaliza correctamente y para comprobar su funcionamiento se ha movido el rol del cluster al nodo 2 observando que no hay ninguacuten problema

Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2

Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL

Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

79

El proceso de preparacioacuten de este servicio es el maacutes largo pero tambieacuten es el maacutes importante Guardar la informacioacuten y tener la certeza de que no la vas a perder es crucial Maacutes adelante en el apartado de pruebas se realizaraacuten pruebas para probar esta parte de la arquitectura

44 Viacutedeo en vivo Con el servicio de viacutedeo en vivo el cliente tendraacute acceso a diferentes caacutemaras en directo

Aparte se podraacute reproducir un flujo de viacutedeo unicast-multicast observando el mismo streaming de viacutedeo en diferentes aplicaciones Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En ambas maacutequinas se instalaraacute y configuraraacute el software Wowza Streaming Engine 475 que proporciona servicios de viacutedeo en vivo entre otros El servicio estaraacute en alta disponibilidad gracias a la instalacioacuten y configuracioacuten de un failover cluster (Activo-pasivo) de Windows en el cual se instalaraacute el rol ofrecido por Wowza

Primero se han desplegado las dos maacutequinas en el entorno virtualizado de VMWare

El siguiente paso ha sido introducir las maacutequinas en dominio y asignarles una IP fija como se realizoacute en apartados anteriores Las IPs asignadas han sido

- TFG-WOWZA-1 172311305 - TFG-WOWZA-2 172311306

Una vez que ambas maacutequinas estaacuten metidas en dominio y configuradas a nivel de red se debe instalar el failover cluster manager de la misma forma que se realizoacute en el apartado de bases de datos El nombre del failover cluster asiacute como la IP asignada han sido los siguientes

- TFG_WOWZA_CLUSTER 1723113030

Para poder usar Wowza se debe disponer de caacutemaras para visualizar viacutedeo Se han seleccionado dos caacutemaras IP de la marca ldquoAxisrdquo que estaraacuten conectadas a la red

Figura 74 Despliegue de las maacutequinas virtuales Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

80

Por uacuteltimo el proceso para descargar e instalar el software de Wowza asiacute como para tener el servicio en funcionamiento en caso de failover es el siguiente

1 En cada uno de los nodos del cluacutester instalar WowzaStreamingEngine-

475-windows-installerexe instalable que se podraacute descargar en la paacutegina oficial de Wowza y seguir los pasos de instalacioacuten Es importante recordar el nombre de usuario y la contrasentildea asignados a la aplicacioacuten Cuando se solicite desmarque la opcioacuten para iniciar el motor Wowza Streaming automaacuteticamente

Durante este proceso el instalador solicitaraacute una licencia(se puede solicitar una licencia gratuita de un mes) La misma licencia se puede usar para ambos nodos del cluacutester

2 Abrir la aplicacioacuten ldquofailover clusterrdquo de Windows instalada anteriormente

Configurar rol de tipo Servicio geneacuterico para crear el rol de Wowza Seleccione Wowza Streaming Engine 475 asignando una direccioacuten IP virtual

- Rol TFG_WOWZA_SERVICE - IP 1723113029

3 Seleccionar el rol en el Administrador del failover cluster y haga clic en

Agregar recurso Servicio geneacuterico y seleccionar el servicio Wowza Streaming engine Manager 475 Terminar el proceso y observar como ambos nodos estaacuten antildeadidos al cluacutester y el rol estaacute activo

Figura 75 Icono de instalacioacuten de Wowza

Figura 76 Estado de los nodos del cluacutester

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE

ETSIST de Telecomunicacioacuten Campus Sur UPM

81

Figura 78 Servicios de Windows Wowza

4 Ejecutar el rol creado en uno de los nodos y aseguacuterese de que ambos

servicios se esteacuten ejecutando

5 Abrir un navegador web y buscar la direccioacuten (lo mismo que ejecutando la aplicacioacuten) http [WOWZASERVERIP]8088enginemanager Ejecutar los pasos de la introduccioacuten e iniciar sesioacuten con las credenciales de usuario contrasentildea utilizadas durante la instalacioacuten

6 En ldquoAplicationsrdquo hacer clic en live

7 En ldquoSourcesrdquo se ha seleccionado la opcioacuten ldquoAxisrdquo ya que es la marca de las caacutemaras que se van a usar en esta parte de la arquitectura

8 Introducir nombre del stream asiacute como las IP de las caacutemaras

Ambas caacutemaras se encuentran ya instaladas en Alstom y conectadas a una de las redes internas de Alstom

- Nombre del stream 1STR1stream - IP de la caacutemara 1172311453 - Nombre del stream 2 STR2stream - IP de la caacutemara 2 17231145133

Figura 79 Configuracioacuten y usabilidad Servidor Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

82

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II)

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV)

9 En Stream Files apareceraacuten los dos streams creados 10 Por uacuteltimo conectarse a ambos streams y luego ir al apartado ldquoincoming

streamsrdquo donde se puede apreciar que los streamings estaacuten activos y con una URL disponible para acceder a ellas

Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

83

Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived

45 Telefoniacutea

Con el servicio de telefoniacutea se va a proporcionar al cliente una arquitectura robusta y en alta disponibilidad con la cual podraacute realizar llamadas entre los diferentes teleacutefonos de su sistema Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Linux y con distribucioacuten CentOs 7 En ambas maacutequinas se instalaraacute y configuraraacute el software Asterisk que proporciona servicios de central telefoacutenica Por uacuteltimo se instalaraacute la solucioacuten ldquokeepalivedrdquo que ofrece Linux en ambos nodos para garantizar alta disponibilidad en el servicio de Asterisk siguiendo el siguiente esquema

ETSIST de Telecomunicacioacuten Campus Sur UPM

84

El primer paso realizado ha sido el despliegue de dos maacutequinas virtuales a partir de dos plantillas de CentOs 7

Las dos maacutequinas virtuales acorde a la nomenclatura y el dominio creado dispondraacuten de los siguientes nombres

TFG-AST-1 TFG-AST-2

Una vez que se tienen las dos maacutequinas desplegadas el primer paso es meter en dominio ambas maacutequinas Para ello al usar el sistema operativo Linux se debe usar la ventana de comandos Para introducir una maacutequina Linux en dominio

1 Asignarle una IP en la red y cambiar el nombre del ordenador para ello

editar el fichero de hosts en etchosts

Las dos IPs seleccionadas han sido - Para TFG-AST-1 172311303 - Para TFG-AST-2 172311304

2 Usando el comando ldquonmtuirdquo introducir la IP de la maacutequina los servidores de dominio asiacute como el nombre del mismo

Figura 84 Plantilla de centOs 7

Figura 85 Despliegue de las maacutequinas virtuales Asterisk

Figura 86 Configuracioacuten de red Asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

85

Figura 87 Configuracioacuten de red Asterisk (II)

3 El ldquohostnamerdquo se puede cambiar usando el comando nmtui o bien aplicando el siguiente comando e introduciendo el dominio de la siguiente forma

4 Editar el fichero etcsambasmbconf

5 Reiniciar la maacutequina y una vez reiniciada introducir en el dominio a traveacutes del comando ldquonet ads join ndashU Administratorrdquo

Figura 88 Configuracioacuten de red Asterisk (III)

Figura 89 Configuracioacuten de red Asterisk (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

86

Una vez que ambas maacutequinas estaacuten configuradas e introducidas en dominio se procede a instalar Asterisk Para ello

1 Instalacioacuten de los paquetes necesarios Comando sudo yum install -y epel-release dmidecode gcc-c++ ncurses-devel libxml2-devel make wget openssl-devel newt-devel kernel-devel sqlite-devel libuuid-devel gtk2-devel jansson-devel binutils-devel

2 Creacioacuten de un directorio temporal en root cd root mkdir -p downloadsextract

3 Descargar el paquete de asterisk (en la paacutegina de Asterisk estaacuten todas las

versiones disponibles) se usaraacute la versioacuten 13192 4 Descomprimir el archivo descargado

tar -zxvf asterisk-13192targz -C extract 5 Ir al directorio del archivo descomprimido y compilarlo y configurarlo

cd extractasterisk-13192 configure ampamp make clean ampamp make ampamp make install ampamp make samples ampamp make config

Con Asterisk instalado en etc se encuentra una carpeta llamada ldquoAsteriskrdquo con los archivos de configuracioacuten los cuales habraacute que modificar para nuestro sistema Los comandos maacutes importantes a utilizar para la gestioacuten de Asterisk son los siguientes

- service asterisk start Comenzar el servicio de Asterisk - service asterisk stop Parar el servicio de Asterisk - service asterisk restart Reiniciar el servicio de Asterisk - service asterisk status Ver el estado del servicio de Asterisk - asterisk ndashrvvvv Acceder a la consola propia de Asterisk - sip show peers Dentro de la consola de Asterisk para ver los usuarios

registrados

Para poder establecer llamadas en la carpeta de Asterisk se han modificado los archivos sipconf y extensionsconf En el sipconf se han configurado las extensiones con un usuario y una contrasentildea asiacute como el contexto Por ejemplo para registrar la

Figura 90 Configuracioacuten de red Asterisk (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

87

extension 3001(el apartado general es comuacuten a todos los sipconf) y asiacute se hariacutea con las demaacutes antildeadieacutendolas debajo

[general] udpbindaddr=00005060 context=default srvlookup=yes allowguest=no alwaysauthreject=yes [3001] type=friend host=dynamic username=3001 secret=1234 callerid=Ivaacuten lt3001gt context=extensiones-internas canreinvite=no En el archivo extensionsconf se configura como va a ser el flujo de llamadas (llamada entrante establecimiento de llamada y colgar la llamada) [general] static=yes writeprotect=yes autofallthrough=yes clearglobalvars=no priorityjumping=no [default] Recibe lo que no tiene un contexto propio definido Rechaza todo por seguridad exten =gt _X1Hangup(21) exten =gt s1Hangup(21) [extensiones-internas] Extensiones internas SIP exten =gt _3XXX1NoOp(Llamada a terminal interno) exten =gt _3XXX2Dial(SIP$EXTEN) exten =gt _3XXX3Hangup(16)

ETSIST de Telecomunicacioacuten Campus Sur UPM

88

Figura 91 Servicio de Asterisk

Una vez realizada la modificacioacuten de estos archivos se ha reiniciado el servicio de asterisk comprobando que se activa correctamente

La configuracioacuten de los archivos debe ser la misma en ambas maacutequinas Para garantizar alta disponibilidad se va a instalar y configurar la solucioacuten de keepalived Keepalived es un framework de Linux que permite alta disponibilidad de servicios Su configuracioacuten es sencilla y trabaja utilizando el protocolo VRRP (Virtual Router

Redundancy Protocol) La instalacioacuten y configuracioacuten de la solucioacuten es la siguiente

1 yum install keepalived

2 Antildeadir la siguiente liacutenea en etcsysctlconf permitiendo que los servicios se unan a la IP virtual incluso cuando este servidor sea la maacutequina pasiva

- netipv4ip_nonlocal_bind = 1

3 Habilitar la liacutenea antildeadida sysctl ndashp

4 En etc estaraacute antildeadida la carpeta keepalived con su archivo de configuracioacuten keepalivedconf En este archivo se configura el servicio y las caracteriacutesticas maacutes importantes a configurar son

Estado del nodo Master o backup Interfaz de red Prioridad del nodo IP virtual que controlaraacute el nodo activo Relacioacuten con diferentes scripts

La configuracioacuten realizada mantendraacute los dos nodos en constante comunicacioacuten mediante una relacioacuten master-backup La IP virtual que tendraacute el nodo activo es 172311302 Mediante dos scripts creados en el lenguaje bash (check_asterisksh y statussh) los dos nodos consultaraacuten el estado del asterisk en los nodos y se encargaraacuten de iniciar el servicio cuando haya una transicioacuten proporcionando que

ETSIST de Telecomunicacioacuten Campus Sur UPM

89

Asterisk soacutelo este activo en el nodo que estaacute trabajando con la IP virtual (Archivos de configuracioacuten en ANEXO 1)

46 Balanceador de carga

La utilidad de estos dispositivos radica en poder repartir la carga y excluir aquellas

conexiones de destino que se encuentren caiacutedas en un momento determinado De esta manera un cliente cuya direccioacuten IP de su servidor DNS se encuentre caiacuteda el balanceador de carga detectaraacute que esa direccioacuten IP se encuentra inactiva (el servidor no escucha las peticiones ya sea por fallo en hardware o en software del servidor) y las peticiones cuyo destino se dirigen al servidor caiacutedo se redireccionaraacuten a otro servidor DNS que haya conectado al dispositivo encargado del balanceo de carga

Los balanceadores de carga se utilizan en aquellos sistemas en los que la cantidad de peticiones a los servidores es elevada el rendimiento y la confiabilidad del sistema pueden verse influenciados bien por la excesiva carga en uno de los servidores del sistema o bien por el estado erroacuteneo de uno de los servidores Para ello el balanceador de carga permite incrementar la capacidad de procesamiento y la confiabilidad asegurando la disponibilidad monitorizando el estado de las aplicaciones y enviado las peticiones a los servidores que puedan responder Para configurar un balanceador de carga se han desplegado dos maacutequinas virtuales con sistema operativo Linux y distribucioacuten CentOs 7 En ellas se va a proceder a la instalacioacuten de un software llamado HAProxy HAProxy actuacutea ofreciendo alta disponibilidad balanceo de carga y proxy para comunicaciones TCP y HTTP Para garantizar alta disponibilidad en la arquitectura se configuraraacuten ambos balanceadores en cluster activopasivo de tal forma que si el balanceador de carga principal fallase el segundo balanceador entrariacutea en accioacuten manteniendo los servicios disponibles

Figura 92 Arquitectura propuesta para el balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

90

Lo primero que se ha realizado en ambas maacutequinas virtuales es el cambio de nombre de maacutequina e introducirlas en el dominio tfglocal con la misma metodologiacutea utilizada con el servicio de telefoniacutea (TFG-AST-1 y TFG-AST-2) Los nombres asignados a ambas maacutequinas asiacute como las direcciones de red son las siguientes

- Nombre TFG-NLB-1 IP 1723113026 - Nombre TFG-NLB-2 IP 1723113027

Una vez introducidas ambas maacutequinas en dominio se procede a la instalacioacuten y

configuracioacuten del software HAProxy Para ello los pasos seguidos han sido los siguientes En ambos nodos

1 Instalacioacuten de los paquetes necesarios yum install pacemaker corosync haproxy pcs fence-agents-all ntp

2 Configucioacuten del servicio ntp con el directorio activo para que ambas

maacutequinas virtuales tengan la misma fecha y esteacuten sincronizadas vietcntpconf

Antildeadidas al archivo las direcciones del directorio activo - server 1723113015 iburst - server 1723113016 iburst

3 Habilitacioacuten y activacioacuten del servicio ntp

- systemctl enable ntpdservice - systemctl start ntpdservice

Una vez hecho esto se debe reiniciar la maacutequina y despueacutes seguir los siguiente pasos

Figura 93 Instalacioacuten y configuracioacuten del HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

91

1 Habilitacioacuten de firewall y deshabilitacioacuten de SELinux - firewall-cmd --permanent --add-service=high-availability - firewall-cmd --zone=public --permanent --add-service=http - setenforce 0 - setsebool -P haproxy_connect_any=1

2 Habilitacioacuten de puertos 8080 y 8320

- firewall-cmd --zone=public --permanent --add-port=8080tcp - firewall-cmd --zone=public --permanent --add-port=8320http

3 Ejecucioacuten de comandos para la creacioacuten y configuracioacuten del cluster

- passwd hacluster - systemctl enable pcsdservice pacemakerservice corosyncservice

haproxyservice - systemctl start pcsdservice - pcs cluster auth tfg-nlb-1 tfg-nlb-2 - pcs cluster setup --start --name http-cluster tfg-nlb-1 tfg-nlb-2 - pcs cluster enable ndashall

4 Comprobacioacuten de la configuracioacuten - corosync-cfgtool ndashs - corosync-cmapctl | grep members

- pcs status corosync

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II)

Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

92

5 Propiedades verificacioacuten y recursos

- pcs property set stonith-enabled=false - pcs property set no-quorum-policy=ignore - crm_verify -L ndashV

6 Creacioacuten del recurso para la IP virtual (1723113028) que gestionaraacute el

cluster - pcs resource create ClusterIP ocfheartbeatIPaddr2

ip=1723113028 cidr_netmask=24 op monitor interval=5s - pcs resource create HAproxy systemdhaproxy op monitor

interval=5s - pcs constraint colocation add HAproxy HAproxyIPs INFINITY - pcs constraint order HAproxyIPs then HAproxy

7 Edicioacuten del fichero de configuracioacuten en etchaproxyhaproxycfg

(ANEXO-2) Una vez terminada la instalacioacuten y configuracioacuten se puede ver el estado del cluacutester asiacute como la paacutegina de estadiacutesticas del balanceador(configurada en el fichero haproxyconf) que en el apartado de pruebas serviraacute para analizar el funcionamiento y el reparto de peticiones entre los servidores seguacuten el algoritmo configurado Estado del cluster Comando pcs status

Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

93

En el nodo activo service haproxy status

Para probar el balanceador de carga se ha decidido utilizar los dos servidores de viacutedeo Wowza instalados ya configurados El objetivo de esta decisioacuten es el de balancear peticiones HTTP no el balanceo de flujos de viacutedeo Con el uso de estos dos servidores (que soportan ambas servicios) se va a producir un ahorro de almacenamiento y un aprovechamiento de las arquitecturas ya montadas Es decir los servidores de Wowza van a tener dos servicios independientes

1 Viacutedeo en vivo (ya implementado) 2 Servidores web balanceados por el HAProxy

Para configurar ambos servidores como servidores web el proceso es sencillo En ambos nodos

1 En server manager instalar el rol ldquoWeb Server (IIS)rdquo 2 Una vez instalado en ldquotoolsrdquo hacer click en la opcioacuten ldquoInternet

Information Services(IIS) Managerrdquo

Figura 97 Servicio de HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

94

3 En esta interfaz se puede observar el servidor web por defecto creado En el proyecto se ha renombrado como ldquoWebSiterdquo

Por uacuteltimo debemos habilitar el servidor para que escuche por el puerto configurado en el balanceador de carga (Puerto 8320)

Figura 98 Instalacioacuten y configuracioacuten IIS

Figura 99 Instalacioacuten y configuracioacuten IIS (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

95

1 Para ello en el margen derecho haciendo click en ldquoBindingsrdquo editar y establecer el puerto deseado

Finalmente se puede ver en la paacutegina de estadiacutesticasla configuracioacuten del balanceador con los dos servidores Wowza URL de la paacutegina de estaiacutesticas http17231130288320haproxystats

Figura 100 Instalacioacuten y configuracioacuten IIS (III)

Figura 101 Estadiacutesticas de balanceo HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

96

Figura 102 Seguridad en la arquitectura Directorio activo

5 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS

Despueacutes de la implementacioacuten de todas las arquitecturas que van a ofrecer los diferentes servicios del sistema se puede observar como en el directorio activo se encuentran todas las maacutequinas asiacute como los roles y usuarios

Con todo esto aparte de unificar el sistema y aumentar la seguridad se pueden crear usuarios (como se realizoacute para las bases de datos) y darles permisos exclusivos Para probar el sistema se haraacute uso de los cuatro servicios ofrecidos

51 Bases de datos

Para probar el funcionamiento de las bases de datos asiacute como probar que el servicio ofrece alta disponibilidad con la configuracioacuten realizada se va a hacer uso de la aplicacioacuten SQL Server Management Studio 2017 Los pasos para probar la arquitectura son

ETSIST de Telecomunicacioacuten Campus Sur UPM

97

Figura 104 Estado del cluacutester de SQL

Figura 105 Estado del cluacutester de SQL (II)

1 Ver estado del cluacutester y comprobar el nodo activo (nodo-1)

Accediendo remotamente a la maacutequina TFG-SQL-1 con el usuario de dominio creado para las bases de datos se puede ver el estado del cluacutester

El nodo-1 tiene los servicios activos y ambos nodos estaacuten activos en el sistema

2 En el nodo-1 abrir SQL Server Management Studio entrar a la instancia creada del cluacutester de SQL (TFG-SQL) y crear una base de datos

Figura 103 Control de acceso a las maacutequinas de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

98

Para crear una base de datos crear una consulta sobre la instancia y ejecutar el siguiente comando

Figura 107 Pruebas de SQL SQL Server Management Studio

Figura 108 Pruebas de SQL SQL Server Management Studio (II)

Figura 106 Acceso a SQL Server Management Studio

ETSIST de Telecomunicacioacuten Campus Sur UPM

99

Figura 109 Pruebas de SQL SQL Server Management Studio (III)

Figura 110 Pruebas de SQL SQL Server Management Studio (IV)

Figura 111 Pruebas de SQL SQL Server Management Studio (V)

3 Crear una tabla en esa base de datos y antildeadir informacioacuten Para ello se ha seleccionado la base de datos creada en la lista desplegable y se ha creado una tabla (dboClientes) con los campos de nombre localizacioacuten y email

Con la tabla ya creada antildeadir informacioacuten y consultar que se han antildeadido correctamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

100

4 Una vez antildeadida apagar la maacutequina activa y acceder al nodo-2 (TFG-SQL-2 con IP1723113019)

5 Ver como se produce el failover y los roles cambian de nodo asiacute como la notificacioacuten de que el nodo que estaba activo se ha caiacutedo

1 El nodo que estaba descansando asume los roles

6 Abrir SQL Server Management Studio y entrar a la instancia del cluacutester de SQL

Figura 112 Pruebas de SQL

Figura 114 Pruebas de SQL (III)

Figura 113 Pruebas de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

101

7 Consultar que aparece la base de datos asiacute como la tabla creada y su informacioacuten en el nodo que ahora estaacute apagado y ver como a pesar de producirse una caiacuteda en el sistema la informacioacuten se ha guardado correctamente

8 Volver a antildeadir informacioacuten a la tabla apagar el nodo 2 y encender de nuevo el nodo 1 apreciando que el failover se vuelve a producir correctamente y no se pierde informacioacuten

Figura 115 Comprobaciones y resultados SQL

Figura 116 Comprobaciones y resultados SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

102

Figura 117 Comprobaciones y resultados SQL (III)

Apagando nodo-2 y encendiendo nodo-1 se puede ver como se recuperan los servicios en el nodo-1 y la base de datos asiacute como la tabla creada y modificada estaacute accesible con los datos actualizados

Figura 118 Comprobaciones y resultados SQL (IV)

Figura 119 Comprobaciones y resultados SQL (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

103

52Viacutedeo en vivo Para probar esta parte del sistema se va a hacer uso de la aplicacioacuten VLC

con la cual se accederaacute a las dos caacutemaras configuradas a traveacutes de la red usando la IP virtual La IP virtual estaraacute conectada a uno de los dos servidores Wowza configurados y en el momento en el que el servidor que esteacute funcionando sufra un bajoacuten (bien por un apagoacuten o por un error inesperado) la IP virtual seraacute cogida por el nodo que estaba en modo de espera gracias al cluacutester configurado En el nuevo nodo se iniciaraacuten los servicios y seraacute ese el uacutenico tiempo que haya que esperar para poder volver a ver las caacutemaras

Los pasos para probar la arquitectura son

1 En el nodo activo del cluster ver el estado tanto de los nodos como de los

servicios de Wowza funcionando En TFG-WOWZA-1 con IP 172311305 se puede ver como ambos nodos estaacuten activos asiacute como el servicio funcionando correctamente

2 Abrir VLC dos veces en una maacutequina de la red y en medioabrir ubicacioacuten de red y abrir las caacutemaras usando las siguientes secuencias En el propio servidor de Wowza las opciones vienen definidas en la paacutegina principal

Figura 120 Pruebas de viacutedeo

ETSIST de Telecomunicacioacuten Campus Sur UPM

104

Protocolo[IP-CLUSTER][PUERTO][Aplicacioacuten-Wowza]NombreStreamstream

Para la caacutemara 1 rtmp17231130301935liveSTR1stream Para la caacutemara 2

rtmp17231130301935liveSTR2stream

Se puede observar como a traveacutes de la IP virtual gestionada por el cluacutester configurado actualmente nos proporciona los servicios de las caacutemaras utilizando el nodo 1 (TFG-WOWZA-1) Para probar la arquitectura se apagaraacute la maacutequina y se veraacute coacutemo se produce el failover asiacute como la recuperacioacuten del servicio

Figura 121 Pruebas de viacutedeo (II)

Figura 122 Pruebas de viacutedeo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

105

Figura 125 Figura 126 Pruebas de viacutedeo (V)

3 Apagar la maacutequina TFG-WOWZA-1 acceder a la maacutequina TFG-WOWZA-2(IP172311306) y ver el estado del cluacutester

El nodo-1 estaacute caiacutedo y el servicio ha sido asumido por el nodo-2 El servicio de Wowza ha tardado en iniciarse en el nuevo nodo aproximaacutedamente dos minutos momento en el cual a traveacutes de la IP virtual pueden volver a verse las caacutemaras

Figura 123 Figura 124 Pruebas de viacutedeo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

106

4 Por uacuteltimo se puede observar como a traveacutes de una uacutenica caacutemara puedo ver el viacutedeo en varias pantallas (flujo unicast-multicast)

Es importante comentar que aunque el tiempo de espera para que el nodo secundario actuacutee cuando hay una caiacuteda sea de dos minutos la alta disponibilidad estaacute garantizada El cluacutester de Windows proporcionado por Microsoft garantiza alta disponibilidad [20]

53 Telefoniacutea

Con la finalidad de probar la arquitectura propuesta para el servicio de telefoniacutea se va a hacer uso de la aplicacioacuten Zoiper Zoiper es un softphone gratuito que permitiraacute registrar extensiones y realizar llamadas a traveacutes de las dos PBX configuradas (TFG-AST-1 y TFG-AST-2)

Con Zoiper y haciendo uso de la consola de Asterisk se podraacute analizar el estado de los servicios (asterisk y keepalived las extensiones registradas y el flujo de llamadas) cuando se produzca una caiacuteda en el servicio de Asterisk

Figura 127 Flujo de video en transmisioacuten unicast-multicast

ETSIST de Telecomunicacioacuten Campus Sur UPM

107

Para probar la arquitectura

1 En ambos nodos ver que la IP virtual (172311302) se encuentra en el nodo configurado como nodo maacutester con el comando ifconfig

2 Ver que el servicio de keepalived se encuentra activo en ambas maacutequinas

3 Registro en dos aplicaciones Zoiper usando dos maacutequinas virtuales diferentes de las cinco extensiones introducidas en sipconf usando la IP virtual

Figura 128 Pruebas de telefoniacutea

Figura 130 Pruebas de telefoniacutea (IV)

Figura 129 Pruebas de telefoniacutea (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

108

Figura 132 Pruebas de telefoniacutea (V)

Figura 131 Pruebas de telefoniacutea (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

109

4 Comprobar que en Asterisk las extensiones han sido registradas Para ello

5 Realizar una llamada y observar que se ejecuta correctamente viendo el flujo de la llamada en la consola de Asterisk

Figura 133 Pruebas de telefoniacutea (VII)

Figura 134 Pruebas de telefoniacutea (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

110

Figura 136 Pruebas de telefoniacutea (IX)

6 Parar el servicio de Asterisk en la maacutequina activa (TFG-AST-1) Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual al cabo de un pequentildeo intervalo de tiempo (10-20 segundos) y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

111

Figura 137 Pruebas de telefoniacutea (X)

7 Es el mismo caso del paso 6 pero parando el servicio de keepalived Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual inmediatamente y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Como conclusioacuten se ha podido apreciar como ante cualquier caiacuteda ya sea del servicio de asterisk como del servicio keepalived la arquitectura es capaz de actuar en consecuencia y en un breve periodo de tiempo apenas apreciable volver a tener disponible las llamadas entre los clientes

54 Balanceador de carga

Para probar el funcionamiento del balanceador de carga asiacute como su maacutexima disponibilidad se van a realizar peticiones HTTP a los servidores a traveacutes del balanceador de carga Para realizar las peticiones se va a hacer uso de la aplicacioacuten Postman desde la cual se mandaraacuten peticiones HTTP En la paacutegina de estadiacutesticas del HAProxy asiacute como en los archivos de rastro de los servidores se podraacuten ver esas peticiones asiacute como su distribucioacuten

Se van a probar tres casos baacutesicos de uso

- Caso 1 Lanzamiento de peticiones y observacioacuten de coacutemo el balanceador

distribuye las peticiones acorde al algoritmo configurado en el HAProxy (Round Robin)

- Caso 2 Apagoacuten del balanceador principal con la finalidad de observar el nodo secundario coge las riendas del cluster y mantiene el mismo funcionamiento

- Caso 3 Apagoacuten de uno de los dos servidores para observar que todas las peticiones son enviadas al nodo activo

Para los tres casos se va a trabajar enviando las peticiones a la IP virtual de los balanceadores de carga (1723113028) Es decir ni se accederaacute a los servidores directamente ni se accederaacute a un balanceador de carga en concreto

ETSIST de Telecomunicacioacuten Campus Sur UPM

112

El estado inicial de las peticiones entre los servidores se encuentra a 0 observando la paacutegina de estadiacutesticas configurada en el HAProxy

Figura 138 Pruebas del balanceador de carga

CASO 1

Con la aplicacioacuten Postman se van a enviar siete peticiones HTTP del tipo POST al balanceador de carga Para ello se ha configurado la aplicacioacuten utilizando la siguiente direccioacuten (protocolo IP virtual puerto y servidor web) POST http17231130288320WebSite Una vez enviadas las siete peticiones se puede observar en la paacutegina de estadiacutesticas del HAProxy como el balanceador ha mandado cuatro peticiones al servidor 1 y tres peticiones al servidor 2 balanceando las peticiones acorde al algoritmo que se habiacutea programado Observar en Tfg_heartbeatSessionsmdashgtTotal

Figura 139 Pruebas del balanceador de carga (II)

Para ver las peticiones enviadas en los servidores hay que ir al archivo de ldquologsrdquo que se encuentra en CinetpublogsLogFilesW3SVC1

ETSIST de Telecomunicacioacuten Campus Sur UPM

113

En TFG-WOWZA-1 se pueden observar las cuatro peticiones POST recibidas por el balanceador de carga

Figura 140 Pruebas del balanceador de carga (III)

En TFG-WOWZA-2 se pueden observar las tres restantes

Figura 141 Pruebas del balanceador de carga (IV)

Como detalle observando las horas exactas se puede ver como el balanceador ha repartido una peticioacuten a cada servidor en orden de llegada

CASO 2

Una vez apagado el balanceador que estaba activo se puede observar como el balanceador que estaba como back up ha cogido la IP virtual del cluster y ha encendido su servicio haproxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

114

Figura 143 Pruebas del balanceador de carga (V)

Ahora la paacutegina de estadiacutesticas al iniciarse de nuevo el servicio ha vuelto a 0 y se pueden volver a mandar las peticiones

Figura 142 Pruebas del balanceador de carga (IV)

Figura 144 Pruebas del balanceador de carga (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

115

Se procede a mandar 5 peticiones HTTP a traveacutes de postman observando como se comporta de la misma forma que en el caso 1

En TFG-WOWZA-1 se pueden observar las tres peticiones POST recibidas por el balanceador de carga en las uacuteltimas peticiones enviadas Estaacuten incluidas las peticiones del caso 1 pero observando las horas de las peticiones se pueden destacar con claridad las tres peticiones de este caso

En TFG-WOWZA-2 el mismo caso pero con 2 peticiones

Figura 145 Pruebas del balanceador de carga (VII)

Figura 146 Pruebas del balanceador de carga (VIII)

Figura 147 Pruebas del balanceador de carga (IX)

ETSIST de Telecomunicacioacuten Campus Sur UPM

116

Por uacuteltimo el CASO 3 Al apagar el servidor TFG-WOWZA-2 se puede apreciar en la paacutegina de estadiacutesticas del HAProxy que ese servidor no estaacute disponible

Figura 148 Pruebas del balanceador de carga (X)

Figura 149 Pruebas del balanceador de carga (XII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

117

Por lo tanto y para acabar el uacuteltimo caso se procede a enviar cuatro peticiones al balanceador de carga Las cuatro peticiones han sido enviadas por el balanceador al uacutenico servidor activo como se puede comprobar tanto en la paacutegina de estadiacutesticas del HAProxy como en el los archivos ldquologrdquo del servidor TFG-WOWZA-1

Figura 150 Pruebas del balanceador de carga (XII)

En los tres casos el cluster de balanceadores HAProxy ha funcionado correctamente balanceando las peticiones a los servidores seguacuten el algoritmo configurado y estando disponible a pesar de falla en el balanceador activo Cuando uno de los servidores no ha estado disponible el balanceador ha funcionado de una manera correcta percataacutendose de ello y actuando en consecuencia mandando las peticiones al uacutenico servidor activo Por lo tanto como conclusioacuten la arquitectura disentildeada con los balanceadores de carga en cluster cumple con los objetivosde maacutexima disponibilidad en la arquitectura propuesta

Figura 151 Pruebas del balanceador de carga (XIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

118

55 Conclusiones del sistema y posibles mejoras

El sistema se ha disentildeado para ofrecer cuatro servicios con cuatro soluciones distintas de alta disponibilidad servicio de bases de datos servicio de viacutedeo en vivo servicio de telefoniacutea y balanceo de carga entre servidores web Como se ha podido comprobar la informacioacuten introducida en las base de datos gracias a la implementacioacuten de un cluacutester de Windows activo-pasivo con acceso a una SAN que tambieacuten se encuentra en redundancia a traveacutes de un failover cluacutester de SQL cuando se produce una caiacuteda y recuperacioacuten en uno de los nodos del cluacutester de diferentes maneras la informacioacuten introducida no se pierde y se mantiene disponible Usando esta arquitectura se asegura y se amplia la capacidad de la base de datos para cumplir con los paraacutemetros que componen ACID (Atomicity Consistency Isolation

Durability) a traveacutes de los cuales se consigue

- Tener transacciones completas - Mantener la integridad de la base de datos - Procesos independientes sobre distintas operaciones evitando interferencias - El sistema seraacute persistente en las operaciones las cuales no se podraacuten deshacer

ante un fallo en el sistema protegiendo la informacioacuten Respecto al balanceo de carga a traveacutes de la implementacioacuten de un balanceador de carga software HAProxy en cluacutester se ha apreciado como las peticiones que llegan al balanceador de carga las re-direcciona a los diferentes servidores configurados trabajando con el algoritmo implementado (Round Robin) Cuando el balanceador activo sufre una caiacuteda el balanceador que se encuentra en espera pasa a gestionar las peticiones automaacuteticamente manteniendo la funcionalidad de la arquitectura y la disponibilidad del sistema Para el servicio de telefoniacutea a traveacutes de un servicio de monitorizacioacuten y alta disponibilidad que ofrece Linux (Keepalived) se ha demostrado que siempre va a haber un servidor de Asterisk funcionando se caiga un nodo u otro proporcionando la capacidad necesaria en todo momento para poder realizar llamadas Esto se ha demostrado en los dos casos posibles

- Se cae el servicio de Asterisk Como keepalived se encuentra monitorizando el servicio de asterisk cada un cierto tiempo configurabe (10 segundos en el proyecto configurables en keepalivedconf) en cuanto se da cuenta (monitorizando el servicio de asterisk como caiacutedo dos veces seguidas) se comunica con el nodo configurado como backup y arranca el servicio de asterisk El maacuteximo tiempo que puede tardar en dar esta orden seriacutea de 20 segundos si el servicio de Asterisk dejase de funcionar justo despueacutes de que keepalived haya cumplido una de sus infinitas rondas de monitorizacioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

119

- Se cae el servicio de keepalived En este caso como keepalived mantiene la comunicacioacuten entre nodos a traveacutes de la IP virtual el otro nodo se da cuenta automaacuteticamente adquiriendo la IP virtual y arrancando su servicio de asterisk Este failover es gestionado por la arquitectura de forma inmediata

Respecto al servicio de viacutedeo en vivo tras la configuracioacuten de dos servidores de viacutedeo de la marca Wowza asiacute como la integracioacuten de ellos con dos caacutemaras Axis y la implementacioacuten de un cluster de Windows activo-pasivo se ha podido comprobar que el flujo de viacutedeo se ofrece a traveacutes de una IP virtual conectada a uno de los dos servidores de viacutedeo En el momento en el que ese servidor deje de funcionar el cluster actuacutea y en poco tiempo (apenas dos minutos) los servicios son iniciados en el nodo que estaba en espera y se vuelve a tener disponible las imaacutegenes de viacutedeo Aunque haya que esperar dos minutos cuando se produce un failover el cluacutester de Windows garantiza alta disponibilidad por lo que el requisito estaacute cumplido Por uacuteltimo se ha podido reproducir un flujo de viacutedeo en varias pantallas a la vez antildeadiendo la capacidad al sistema de reproducir flujos de viacutedeo en transmisioacuten unicast-multicast Se ha analizado coacutemo los servicios por separado cumplen los requisitos indispensables para garantizar alta disponibilidad pero como sistema y para garantizar el objetivo del proyecto se ha podido apreciar como opciones de redundancia sin cluacutester seriacutean difiacutecilmente viables tanto a nivel de trabajo como de mantenimiento La arquitectura ofrece un amplio abanico de servicios y una viacutea para garantizar la disponibilidad propuesta en cada uno de ellos Considero que esta arquitectura es escalable pudiendo agregar nuevos servicios al sistema y pudiendo actualizar la arquitectura seguacuten vaya avanzando la tecnologiacutea Aparte es un sistema multiplataforma pudiendo acceder a los servicios a traveacutes de otros sistemas operativos como por ejemplo Linux (Zoiper VLCson programas que admiten su ejecucioacuten desde otros sistemas operativos) Por otro lado la virtualizacioacuten de la infraestructura facilita mucho la implementacioacuten el sistema Ahora mismo podriacutea borrar todo mi entorno virtual y despueacutes de todo el estudio y el trabajo dedicado sabiendo como se instalan y configuran todas las maacutequinas asiacute como los servicios no tardariacutea apenas una semana en volver a tener todo el proyecto disponible Como posibles mejoras los tiempos de failover son mejorables en ciertas teacutecnicas como en el cluacutester de Windows a pesar de que Microsoft te garantice alta disponibilidad Aunque dos minutos sea poco tiempo en un sistema de seguridad dos minutos sin ver una caacutemara puede significar mucho Por otro lado se podriacutea crear una aplicacioacuten que gestionase todos estos servicios con una interfaz de usuario en la que hubiese un mapa del lugar los dispositivos estuviesen geolocalizados (caacutemaras teleacutefonoshellipetc) y el usuario pudiese seleccionar y hacer acciones con ellos algo mucho maacutes profesional Finalmente duplicar la arquitectura en un centro de respaldo en otro punto de la ciudad seriacutea totalmente obligatorio si se hiciese un sistema de este nivel

ETSIST de Telecomunicacioacuten Campus Sur UPM

120

Este proyecto de fin de carrera abarca mucha temaacutetica y muy variada y se puede seguir la liacutenea de investigacioacuten por muchiacutesimos caminos Como opinioacuten personal considero que lo maacutes importante de la arquitectura es el disentildeo y se ha comprobado que los cuatro servicios ofrecidos a traveacutes de cuatro meacutetodos diferentes toleran los todos los posibles fallos y mantienen el servicio con tiempos de recuperacioacuten muy pequentildeos Ademaacutes todas las arquitecturas que forman el sistema se encuentran integradas a traveacutes de un directorio activo que regula el acceso y los permisos a los usuarios a gusto del cliente

NODO_1

CLIENTE-1 CLIENTE-2 CLIENTE-4

RED

CENTRO PRINCIPAL

CENTRO BACKUP

CLIENTE-3

DIRECTORIO ACTIVO 1

DIRECTORIO ACTIVO 2

DIRECTORIO ACTIVO3

DIRECTORIO ACTIVO 4

Memoria compartida

DB

SAN

NODO_2

BALANCEADOR DE CARGA

Memoria compartida

DB

SAN

NODO_3 NODO_4

BALANCEADOR DE CARGA

REPLICACIOacuteN SIacuteNCRONA

REPLICACIOacuteN ASIacuteNCRONA

CLIENTE-1 CLIENTE-2 CLIENTE-4CLIENTE-3

Figura 152 Centro de respaldo

ETSIST de Telecomunicacioacuten Campus Sur UPM

121

6 MANUAL DE USUARIO PARA LOS PROGRAMAS UTILIZADOS

61 SQL Server Management Studio 2017

Es un entorno integrado que permite todo tipo de acciones con las bases de datos desde la administracioacuten hasta la configuracioacuten y desarrollo de todos sus componentes Es una herramienta uacutenica que combina herramientas graacuteficas accesibles para el usuario con funciones de scripting En este proyecto se ha utilizado la uacuteltima versioacuten disponible (Microsoft SQL Server Management Studio 2017) y el uso dado ha sido simple y praacutectico la insercioacuten de una tabla en base de datos para comprobar la alta disponibilidad de la arquitectura en este parte del sistema

La interfaz de usuario una vez abierta la aplicacioacuten es la siguiente

En esta pantalla introductoria se procede a la conexioacuten con el servidor de bases de datos conocido con un usuario y una contrasentildea creados Una vez conectado al sevidor de bases de datos la interfaz es la siguiente

Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17

Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17

ETSIST de Telecomunicacioacuten Campus Sur UPM

122

En esta interfaz podraacutes realizar muchas operaciones algunas de ellas son

- Crear bases de datos - Poliacuteticas de seguridad - Creacioacuten de plantillas personalizadas - Control de coacutedigo fuente integrado para proyectos de script

El uso de esta interfaz es muy amplio y para el proyecto se ha utilizado la creacioacuten de una base de datos de una tabla y la insercioacuten de datos en ella SQL tiene sus propias sentencias a la hora de ejecutar comandos un propio lenguaje y se divide en dos categoriacuteas

Lenguaje de definicioacuten de datos (DDL)-gt Se utilizan para la creacioacuten y

modificacioacuten estructuras de tablas asiacute como diferentes objetos de las bases de datos Los comandos maacutes habituales son ldquoCreaterdquo ldquoalterrdquo ldquodroprdquo y ldquotruncaterdquo

Lenguaje de manipulacioacuten de datos (DML)-gt Sirve para modificar datos y los comandos maacutes habituales son ldquoselectrdquo ldquoinsertrdquo ldquoupdaterdquo y ldquodeleterdquo

Para la creacioacuten de bases de datos tablas y modificacioacuten de ellas se deberaacute realiza una solicitud en el apartado de la interfaz ldquoNew Queryrdquo y escribir el coacutedigo deseado

Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

123

Una vez escrito el coacutedigo pulsar la opcioacuten ldquoExecuterdquo tras lo cual los comandos escritos seraacuten ejecutado

62Postman

Postman es una aplicacioacuten multiplaforma (tiene aplicacioacuten para diferentes sistemas operativos Windows Linuxhellip) que permite realizar peticiones HTTP (GET POST DELETE UPDATEhellip) a una direccioacuten de intereacutes Se pueden modificar diferentes paraacutemetros de la peticioacuten y es una aplicacioacuten de intereacutes para testear los desarrollos de los programadores y para interactuar con aplicaciones web

Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III)

Figura 158 Logo de la marca Postman

ETSIST de Telecomunicacioacuten Campus Sur UPM

124

Una vez abierta la aplicacioacuten la interfaz de usuario es la siguiente

En el margen izquierdo la aplicacioacuten proporciona muchas peticiones ya configuradas para uacutenicamente establecer los valores de la peticioacuten (IP del servidor nombre de la aplicacioacuten Webhellipetc) Si el usuario lo desea puede configurar su propia peticioacuten personalizada

Para usar la aplicacioacuten utizar un tipo de peticioacuten y rellenar los campos deseados (autorizacioacuten si fuese requerida cabecera cuerpo del mensaje prerrequisitos y test) Por ejemplo para una peticioacuten POST

La nomenclatura utilizada ha sido http[IP-SERVIDOR][PUERTO][Servicio Web] Una vez escrita la peticioacuten uacutenicamente hay que darle al botoacuten ldquosendrdquo En caso de alguacuten error la aplicacioacuten le informaraacute de ello Los campos a rellenar variaraacuten dependiendo del tipo de peticioacuten

63P

utty

Figura 159 Manual de usuario Postman

Figura 160 Manual de usuario Postman (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

125

63Putty

Putty es un software gratuito y de coacutegido abierto que permite la conexioacuten como cliente SSH (Secure Shell) a los diferentes servidores Dispone de maacutes funcionaliddes no relevantes para el uso dado en el proyecto En resumen con Putty se consigue la apertura de una sesioacuten de liacutenea de comandos en el servidor remoto

Tras ejecutar Putty se muestra el apartado de sesioacuten con las opciones baacutesicas

Una vez en la sesioacuten introducir la IP o hostname del servidor a conectar el

puerto (normalmente a traveacutes de SSH es 22 por defecto) y seleccionar como tipo de conexioacuten a traveacutes de SSH Una vez completados los datos darle click a ldquoOpenrdquo y se conectaraacute por remoto al servidor

64Zoiper

Zoiper es un softphone multiplataforma (funciona para ordenadores con Windows Linux o MAC OShellip) y disentildeado para trabajar con sistemas de comunicacioacuten IP Su uso es muy sencillo y tiene una versioacuten gratuita en la que se dispone de las siguientes funciones

- Hacer o recibir hasta 2 llamadas simultaacuteneas - Poner llamadas en espera - Transferencias de llamadas

Una vez instalado para registrar un teleacutefono se debe seleccionar la opcioacuten ldquocreacuteate accountrdquo y seleccionar protocolo SIP

Figura 161 Manual de usuario Putty

ETSIST de Telecomunicacioacuten Campus Sur UPM

126

Figura 162 Manual de usuario Zoiper

Figura 163 Manual de usuario Zoiper (II)

Despueacutes escribir la extensioacuten que se desea registrar seguido de IPSERVIDOR asiacute como de la contrasentildea establecida en los archivos de configuracioacuten de Asterisk

La extensioacuten apareceraacute registrada haciendo click en ldquonextrdquo Para realizar una llamada escribir la extensioacuten a la que se desea llamar desde el menuacute principal y hacer click en ldquocallrdquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

127

Figura 165 Manual de usuario VLC

65VLC media player VLC media player es un reproductor multimedia libre y de coacutedigo abierto

Opera en multiplataforma pudiendo hacer uso de eacutel en sistemas operativos tales como Windows GNULinux o Mac OS X entre otros Una de las caracteriacutesticas principales que otorga VLC es la transmisioacuten de viacutedeo o audio a traveacutes de internet proporcionaacutendonos un canal propio

Ese ha sido el principal uso en este proyecto y para ello una vez instalado

Su uso es simple para abrir el viacutedeo en streaming en medio-abrir ubicacioacuten de red se debe escribir la direccioacuten de red del streaming de viacutedeo (por ejemplo en el proyecto rtmp1723113051935liveSTR1stream) Hacer click en reproducir y el streaming del viacutedeo apareceraacute al instante

Figura 164 Manual de usuario Zoiper (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

128

7 PRESUPUESTO Y MATERIALES (HW Y SW)

PRESUPUESTO

MANU

FACTU

RA

MODELO

NUME

RO

UNIDA

D

PRECIO POR

UNIDAD

PROVEEDOR PRECIO

TOTAL

SE

RV

IDO

R

Servidor HP HP Proliant DL380p G9

2

520000 euro

HP Direct

1040000 euro

Licencia Microsoft

MS Windows Server 2016 STANDARD

64bits

2

65000 euro Avnet 1300 euro

Licencia Microsoft

SQL Server Standard

Edition 2017

2

130000 euro

Avnet

260000 euro

Licencia VMWare VSphere

Client 55 1

93950 euro VMWare 93950 euro

Licencia Wowza

Streaming Engine

475 1

Licencia gratuita

de prueba (1 mes)

Wowza NA

Licencia Asterisk Asterisk 13192

1

Licencia gratuita

Asterisk NA

SE

RV

IDO

R N

AS

Servidor NAS

HP

HP MSA 2040

1

44580euro HP 4458000 euro

BA

LAN

CE

AD

OR

DE

CA

RG

A

Balanceador de carga

HAProxy

HAProxy

1518

2

Licenca gratuita HAProxy NA

ETSIST de Telecomunicacioacuten Campus Sur UPM

129

ES

TA

CIOacute

N D

E T

RA

BA

JO

Licencia Microsoft

Microsoft Windows 10 Pro 64Bits

1

135euro Microsoft

13500 euro

Portaacutetil de escritorio

HP

PC Notebook HP EliteBook

745 G4

1

102400 euro HP 102400 euro

Pantalla Dell P2213 1

11840 euro Dell 11840 euro

Teclado y ratoacuten

Dell Premier-KM717

1

4662 euro Dell 4662 euro

Cable de red

Bechtle RJ45 de 3

metros 4

585 euro Bechtle 2340 euro

Caacutemarade viacutedeo

AXIS M3114-R 2

18500 euro Amazon 37000 euro

PRECIO TOTAL

61536 92euro

ETSIST de Telecomunicacioacuten Campus Sur UPM

130

8 BIBLIOGRAFIacuteA

[1] CAT COLOMBIA SOLUTIONS La evolucioacuten de los sistemas de seguridad electronica [Online] Disponible en httpcatcolombiasolutionscomindexphpactualidad76-la-evolucion-de-los-sistemas-de-seguridad-electronica [2] REDHAT iquestQueacute es la virtualizacioacuten [Online] Disponible en httpswwwredhatcomestopicsvirtualizationwhat-is-virtualization [3] IBM Disponibilidad Visioacuten general de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [4] IBM Disponibilidad Implementacioacuten de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [5] SANTOS Jesuacutes Costas Seguridad y alta disponibilidad RA-MA Editorial 2014 [6] LISTA Jose Luis (2017 July 18) Sistemas RAID [Online] Disponible en httpscibergizmoinformaticacom20170717sistemas-raid [7] LAVILA Jordi Ferrando (2016 December 1) Comparativa SAN vs NAS [Online] Dispone en httpwwwinfordisacomescomparativa-san-vs-nas

[8] HUIDOBRO Joseacute Manuel Telecomunicaciones tecnologiacuteas redes y servicios RA-MA Editorial 2014 [9] ORDENADOR Y PORTAacuteTILES iquestQueacute es el directorio activo de Windows [Online] Disponible en httpwwwordenadores-y-portatilescomdirectorio-activohtml [10] VARLOTOP (2017 November 15) iquestQueacute es un proxy o servidor proxy [Online] Disponible en httpwwwvalortopcomblogservidor-proxy [11] TOLOSA G (2014) Protocolos y Modelo OSI Disponible en httpwwwtyrunluedu arTYR-publica02-Protocolosy-OSI [12] YANZA Willian (2017 October 27) Sistemas operativos [Online] Disponible en httpsissuucomwillianyanzadocs15_sistemas_operativos_actuales [13] ESPINOZA Andry (2017 July 20) Sobre el lenguaje y funcionamiento de los

servidores [Online] Disponible en httpinfonetcommercemxbloglenguaje-funcionamiento-los-servidores [14] CCM Introduccioacuten a las bases de datos [Online] Disponible en httpsesccmnetcontents66-introduccion-a-las-bases-de-datos

ETSIST de Telecomunicacioacuten Campus Sur UPM

131

[15] ALCAacuteNTARA Martiacuten (2017 September 201) Lo que toda empresa necesita saber

sobre la Telefoniacutea IP[Online] Disponible en httpswww3cxesbloginformacion-sobre-telefonia-ip [16] 3CX iquestQueacute es un Central Telefoacutenica PBX [Online] Disponible en httpswww3cxesvoip-sipcentral-telefonica-pbx [17] LOacutePEZ Ana (2018 January 30) Como funciona una centralita telefoacutenica [Online] Disponible en httpswwwfonvirtualcomblogcomo-funciona-una-centralita-telefonica

[18] PROSEGUR (2017 August 22) iquestCuaacutentos tipos de detectores de alarma existen [Online] Disponible en httpsblogprosegurestipos-detectores-de-alarma [19] LOWE Scott MARSHALL Nick Mastering VMware vSphere 55 John Wiley amp Sons [20] MICROSOFT (2018 May 5) Failover Clustering in Windows Server [Online] Disponible en httpsdocsmicrosoftcomen-uswindows-serverfailover-clusteringfailover-clustering-overview

ETSIST de Telecomunicacioacuten Campus Sur UPM

132

9 ANEXO-1

Keepalivedconf en TFG-AST-1

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 100 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321 track_script check_asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

133

notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Keepalivedconf en TFG-AST-2

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 50 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321

ETSIST de Telecomunicacioacuten Campus Sur UPM

134

track_script check_asterisk notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Script check_asterisksh

binbash CHECKFILE=tmpASTERISK_STATUS echo check asterisk gtgt $CHECKFILE if [ -e tmpMASTER ] then check asterisk is up service asterisk status | grep running gt devNULL if [ $ -eq 0 ] then echo asterisk running gt $CHECKFILE exit 0 else echo asterisk stopped gt $CHECKFILE exit 1 fi else echo not master gt $CHECKFILE exit 0 fi Script statussh

binbash STATE=$1 NOW=$(date +D T) KEEPALIVED=tmp case $STATE in MASTER) rm $KEEPALIVEDBACKUP rm $KEEPALIVEDFAULT touch $KEEPALIVEDMASTER

ETSIST de Telecomunicacioacuten Campus Sur UPM

135

service asterisk start || service asterisk restart exit 0 BACKUP) rm $KEEPALIVEDMASTER rm $KEEPALIVEDFAULT touch $KEEPALIVEDBACKUP service asterisk stop exit 0 FAULT) rm $KEEPALIVEDMASTER rm $KEEPALIVEDBACKUP touch $KEEPALIVEDFAULT service asterisk stop exit 0 Esac

ETSIST de Telecomunicacioacuten Campus Sur UPM

136

10 ANEXO 2- Haproxycfg

--------------------------------------------------------------------- Example configuration for a possible web application See the full configuration options online httphaproxy1wteudownload14docconfigurationtxt --------------------------------------------------------------------- --------------------------------------------------------------------- Global settings --------------------------------------------------------------------- global to have these messages end up in varloghaproxylog you will need to 1) configure syslog to accept network log events This is done by adding the -r option to the SYSLOGD_OPTIONS in etcsysconfigsyslog 2) configure local2 events to go to the varloghaproxylog file A line like the following can be added to etcsysconfigsyslog local2 varloghaproxylog log 127001 local2 log 100170514 local0 chroot varlibhaproxy pidfile varrunhaproxypid maxconn 2048 tunessldefault-dh-param 2048 user haproxy group haproxy daemon turn on stats unix socket stats socket varlibhaproxystats --------------------------------------------------------------------- common defaults that all the listen and backend sections will use if not designated in their block --------------------------------------------------------------------- defaults mode http

ETSIST de Telecomunicacioacuten Campus Sur UPM

137

log global option httplog option dontlognull option http-server-close option forwardfor except 1270008 option redispatch retries 3 timeout http-request 10s timeout queue 1m timeout connect 10s timeout client 1m timeout server 1m timeout http-keep-alive 10s timeout check 10s maxconn 3000 stats enable stats uri haproxystats stats realm Haproxy Statistics stats auth adminadmin --------------------------------------------------------------------- main frontend --------------------------------------------------------------------- frontend tfg_front_heartbeat bind 17231130288320 reqadd X-Forwarded-Proto http default_backend tfg_heartbeat --------------------------------------------------------------------- least connection balancing between the various backends --------------------------------------------------------------------- backend tfg_heartbeat balance roundrobin server tfg-wowza-1 1723113058320 weight 1 check port 8320 inter 2000 rise 2 fall 5 server tfg-wowza-2 1723113068320 weight 1 check port 8320 inter 2000 rise 2 fall 5

ETSIST de Telecomunicacioacuten Campus Sur UPM

3

IacuteNDICE GENERAL

1 INTRODUCCIOacuteN 12

11 Descripcioacuten del proyecto 12 12 Entorno y contextualizacioacuten 12 13 Objetivos 13

2 MARCO TECNOLOacuteGICO DEL PROYECTO 15

21 Historia y evolucioacuten de los sistemas de seguridad 15

22 Alta disponibilidad 16 221 Definicioacuten de alta disponibilidad 16 222 Caracteriacutesticas de un modelo de alta disponibilidad 17 223 Failover 18 224 Soluciones de alta disponibilidad 19

Redundancia de dispositivos hardware 19 Redundancia en la gestioacuten de informacioacuten 20

Sistemas RAID NAS y SAN Redundancia en las comunicaciones balanceo de carga 25 Redundancia y distribucioacuten en el procesado - Sistemas de clustering 27 Centros de respaldo redundancia local y redundancia geograacutefica 28

3 Redes y servicios 29

311 Virtualizacioacuten 29 312 Directorio activo 30 313 Servidores Proxy 31 314 Protocolos 32 315 DMZ 34

32 Ciberseguridad 35

321 Riesgos y vulnerabilidades 35 322 Test de penetracioacuten 36 323 Criptografiacutea 37 324 Certificados 39

33 Tecnologiacutea hardware y software 40

331 Sistemas operativos 40 332 Servidores y bases de datos 41 333 Sistemas CCTV 43 334 Telefoniacutea 44 335 Sensores 46

ETSIST de Telecomunicacioacuten Campus Sur UPM

4

4 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO 49

41 Descripcioacuten de la solucioacuten 49 42 Proceso de desarrollo del proyecto 50

5 IMPLEMENTACIOacuteN DEL PROYECTO 52

51 Despliegue de maacutequinas virtuales 52 52 Directorio Activo 53 53 Cluacutester de bases de datos 57 54 Viacutedeo en vivo 79 55 Telefoniacutea 83 56 Balanceador de carga 89

6 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS 96

61 Bases de datos 96 62 Viacutedeo en vivo 103 63 Telefoniacutea 106 64 Balanceador de carga 111 65 Conclusiones generales y posibles mejoras 118

7 GUIacuteA DE USUARIO PARA LOS PROGRAMAS UTILIZADOS 121

71 SQL Server Management Studio 2017 121 72 Postman 123 73 Putty 125 74 Zoiper 125 75 VLC media player 127

8 PRESUPUESTO Y MATERIALES (HW Y SW) 128

9 BIBLIOGRAFIacuteA 130

10 ANEXO-1 132

11 ANEXO-2 136

ETSIST de Telecomunicacioacuten Campus Sur UPM

5

IacuteNDICE DE FIGURAS

Figura 1 Redundancia de dispostivos hardware 19 Figura 2 Representacioacuten de RAID 0 21 Figura 3 Representacioacuten de RAID 1 21 Figura 4 Representacioacuten de RAID 5 22 Figura 5 Representacioacuten de RAID 0+1 22 Figura 6 Escenario tiacutepico de una red NAS 23 Figura 7 Escenario tiacutepico de una red SAN 23 Figura 8 Escenario tiacutepico de un balanceador de carga 26 Figura 9 Escenario tiacutepico de un servidor proxy 32 Figura 10 Modelos OSI y TCPIP 33 Figura 11 Escenario tiacutepico de una red DMZ 34 Figura 12 Cuantificacioacuten de riesgos 35

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas 36 Figura 14 Escenario tiacutepico de un cifrado simeacutetrico 37 Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico 38 Figura 16 Tipos de sistemas operativos 41 Figura 17 Caacutemara analoacutegica 43 Figura 18 Caacutemara IP 44 Figura 19 Arquitectura del proyecto 49 Figura 20 Maacutequinas virtuales desplegadas Directorio activo 53 Figura 21 Asignacioacuten de IP en el directorio activo 54 Figura 22 Configuracioacuten del directorio activo en el proyecto 54 Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo 55 Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II) 55 Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III) 56 Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV) 56

Figura 27 Microsoft management console 57 Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL 58 Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II) 59 Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III) 59 Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV) 60 Figura 32 Acceso a los recursos compartidos 61 Figura 33 Configuracion de los recursos compartidos 61 Figura 34 Configuracion de los recursos compartidos (II) 62 Figura 35 Configuracion de los recursos compartidos (III) 62

Figura 36 Configuracion de los recursos compartidos (IV) 63 Figura 37 Configuracion de los recursos compartidos (V) 63 Figura 38 Configuracion de los recursos compartidos (VI) 64 Figura 39 Configuracion de los recursos compartidos (VII) 64

Figura 40 Configuracion de los recursos compartidos (VIII) 65 Figura 41 Creacioacuten de cuentas en el directorio activo 65 Figura 42 Creacioacuten de cuentas en el directorio activo (II) 66 Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo 66 Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II) 67 Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III) 67 Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III) 67 Figura 47 Asignacioacuten de permisos de administrador local 68

ETSIST de Telecomunicacioacuten Campus Sur UPM

6

Figura 48 Configuracioacuten del cluacutester 68

Figura 49 Configuracioacuten del cluacutester (II) 69 Figura 50 Configuracioacuten del cluacutester (III) 69 Figura 51 Configuracioacuten del cluacutester (IV) 69 Figura 52 Configuracioacuten del cluacutester (V) 70 Figura 53 Configuracioacuten del cluacutester (VI) 70 Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows 71 Figura 55 Instalacioacuten del rol DTC 71 Figura 56 Instalacioacuten del rol DTC (II) 71 Figura 57 Instalacioacuten del rol DTC (III) 72 Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC 72 Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 72 Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II) 73 Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III) 73 Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV) 74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V) 74 Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI) 75 Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII) 75 Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII) 75 Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX) 76 Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X) 76 Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI) 77 Figura 70 Comprobacioacuten del rol MSSQLSERVER 77 Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2 78 Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL 78 Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II) 78 Figura 74 Despliegue de las maacutequinas virtuales Wowza 79 Figura 75 Icono de instalacioacuten de Wowza 80 Figura 76 Estado de los nodos del cluacutester 80

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE 80 Figura 78 Servicios de Windows Wowza 81 Figura 79 Configuracioacuten y usabilidad Servidor Wowza 81

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II) 82 Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III) 82

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV) 82 Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived 83

Figura 84 Plantilla de centOs 7 84 Figura 85 Despliegue de las maacutequinas virtuales Asterisk 84 Figura 86 Configuracioacuten de red Asterisk 84 Figura 87 Configuracioacuten de red Asterisk (II) 85 Figura 88 Configuracioacuten de red Asterisk (III) 85

Figura 89 Configuracioacuten de red Asterisk (IV) 85

Figura 90 Configuracioacuten de red Asterisk (V) 86

Figura 91 Servicio de Asterisk 88 Figura 92 Arquitectura propuesta para el balanceador de carga 89 Figura 93 Instalacioacuten y configuracioacuten del HAProxy 90

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II) 91 Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III) 91 Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV) 92

Figura 97 Servicio de HAProxy 93

ETSIST de Telecomunicacioacuten Campus Sur UPM

7

Figura 98 Instalacioacuten y configuracioacuten IIS 94

Figura 99 Instalacioacuten y configuracioacuten IIS (II) 94 Figura 100 Instalacioacuten y configuracioacuten IIS (III) 95 Figura 101 Estadiacutesticas de balanceo HAProxy 95 Figura 102 Seguridad en la arquitectura Directorio activo 96 Figura 103 Control de acceso a las maacutequinas de SQL 97 Figura 104 Estado del cluacutester de SQL 97 Figura 105 Estado del cluacutester de SQL (II) 97 Figura 106 Acceso a SQL Server Management Studio 98 Figura 107 Pruebas de SQL SQL Server Management Studio 98 Figura 108 Pruebas de SQL SQL Server Management Studio (II) 98 Figura 109 Pruebas de SQL SQL Server Management Studio (III) 99 Figura 110 Pruebas de SQL SQL Server Management Studio (IV) 99 Figura 111 Pruebas de SQL SQL Server Management Studio (V) 99 Figura 112 Pruebas de SQL 100

Figura 113 Pruebas de SQL (II) 100 Figura 114 Pruebas de SQL (III) 100 Figura 115 Comprobaciones y resultados SQL 101 Figura 116 Comprobaciones y resultados SQL (II) 101 Figura 117 Comprobaciones y resultados SQL (III) 102 Figura 118 Comprobaciones y resultados SQL (IV) 102 Figura 119 Comprobaciones y resultados SQL (V) 102 Figura 120 Pruebas de viacutedeo 103 Figura 121 Pruebas de viacutedeo (II) 104 Figura 122 Pruebas de viacutedeo (III) 104 Figura 123 Figura 124 Pruebas de viacutedeo (IV) 105 Figura 125 Figura 126 Pruebas de viacutedeo (V) 105 Figura 127 Flujo de video en transmisioacuten unicast-multicast 106 Figura 128 Pruebas de telefoniacutea 107

Figura 129 Pruebas de telefoniacutea (II) 107 Figura 130 Pruebas de telefoniacutea (IV) 107 Figura 131 Pruebas de telefoniacutea (VI) 108

Figura 132 Pruebas de telefoniacutea (V) 108 Figura 133 Pruebas de telefoniacutea (VII) 109

Figura 134 Pruebas de telefoniacutea (VII) 109 Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII) 110

Figura 136 Pruebas de telefoniacutea (IX) 110 Figura 137 Pruebas de telefoniacutea (X) 111 Figura 138 Pruebas del balanceador de carga 112 Figura 139 Pruebas del balanceador de carga (II) 112 Figura 140 Pruebas del balanceador de carga (III) 113

Figura 141 Pruebas del balanceador de carga (IV) 113

Figura 142 Pruebas del balanceador de carga (IV) 114

Figura 143 Pruebas del balanceador de carga (V) 114 Figura 144 Pruebas del balanceador de carga (VI) 114 Figura 145 Pruebas del balanceador de carga (VII) 115

Figura 146 Pruebas del balanceador de carga (VIII) 115 Figura 147 Pruebas del balanceador de carga (IX) 115 Figura 148 Pruebas del balanceador de carga (X) 116 Figura 149 Pruebas del balanceador de carga (XII) 116

ETSIST de Telecomunicacioacuten Campus Sur UPM

8

Figura 150 Pruebas del balanceador de carga (XII) 117

Figura 151 Pruebas del balanceador de carga (XIII) 117 Figura 152 Centro de respaldo 118 Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17 118 Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17 118 Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II) 118 Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III) 118 Figura 158 Logo de la marca Postman 118 Figura 159 Manual de usuario Postman 118 Figura 160 Manual de usuario Postman (II) 118 Figura 161 Manual de usuario Putty 118 Figura 162 Manual de usuario Zoiper 118 Figura 163 Manual de usuario Zoiper (II) 118 Figura 164 Manual de usuario Zoiper (III) 118

Figura 165 Manual de usuario VLC 118

ETSIST de Telecomunicacioacuten Campus Sur UPM

9

IacuteNDICE DE TABLAS

Tabla 1 Diferencias NAS y SAN 24 Tabla 2 Maacutequinas virtuales de la arquitectura 52 Tabla 3 Configuracioacuten de red Bases de datos 61

ETSIST de Telecomunicacioacuten Campus Sur UPM

10

LISTA DE ACROacuteNIMOS

Acroacutenimo Significado

ACID Atomicity Consistency Isolation Durability ARP Address Resolution Protocol

CCTV Closed Circuit Television COTS Commercial Off The Shelf CPU Central Processing Unit DDL Data definition language

DHCP Dynamic Host Configuration Protocol DML Data manipulation language DMZ Demilitarised Zone DNS Domain Name System DVR Digital Video Recorder FTP File Transfer Protocol GPS Global Positioning System

HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol

IIS Internet Information Services IP Internet Protocol

iSCSI Internet Small Computer System Interface IT Information Technologies

LAN Local Area Network LDAP Lightweight Directory Access Protocol LUN Logical Unit Number MDA Mirrored Disk Array MMC Microsoft Management Console MTTF Mean time to Failure MTTR Mean Time To Repair

MSDTC Microsoft Distributed Transaction Coordinator NAS Network Attached Storage NAT Network Address Translation NA Non Applicable

NDVR Network Digital Video Recorder NTP Network Time Protocol

ETSIST de Telecomunicacioacuten Campus Sur UPM

11

NVR Network Video Recorder OSI Open Systems Interconnection PBX Private Branch Exchange PSTN Public Switched Telephone Network RAID Redundant Array of Independent Disks RTP Real-time Transport Protocol SAI Sistema de Alimentacioacuten Ininterrumpida SAN Storage Area Network SIP Session Initiation Protocol SSH Secure SHell SQL Structured Query Language TCP Transmission Control Protocol UDP User Datagram Protocol UTP Unshielded Twisted Pair VoIP Voice over Internet Protocol VRRP Virtual Router Redundancy Protocol VTR Video Tape Recorder

ETSIST de Telecomunicacioacuten Campus Sur UPM

12

1 INTRODUCCIOacuteN

11 Descripcioacuten del proyecto

Atendiendo al afaacuten de crear nuevas soluciones tecnoloacutegicas en el sector de la seguridad se ha decidido desarrollar un nuevo producto y servicio de seguridad integrada que ofrece a los operadores de centros de control un novedoso sistema de seguridad incluyendo telefoniacutea y viacutedeo vigilancia

Muchos de los sistemas de seguridad llevan antildeos instalados con infraestructuras obsoletas y tecnologiacutea analoacutegica Lo que pretende este proyecto es disentildear e implantar un sistema de seguridad con tecnologiacuteas actuales compuesto por diferentes servicios integrados CCTV (Closed Circuit Television) telefoniacutea y un sistema de almacenamiento todos ellos ofreciendo alta disponibilidad y con eficiencia en el uso de los recursos para maximizar su potencial

Este enfoque integrado reduce la carga de trabajo del operador consiguiendo un sistema en alta disponibilidad que no deja de ofrecer sus servicios en ninguacuten momento proporcionando un mayor nivel de confort y seguridad a las personas En definitiva este proyecto se basa en el desarrollo de un nuevo producto revolucionario dentro de los sistemas de seguridad existentes hasta la fecha en el sector del transporte y la seguridad unificando diferentes moacutedulos existentes hasta el momento mediante el desarrollo de una innovadora arquitectura de seguridad integrada

El sistema realizado proporciona las siguientes ventajas clave

- Uso eficiente de los recursos A traveacutes de arquitecturas robustas y modelos garantizados

- Modelo de operaciones flexible Mediante la consolidacioacuten de todas las funciones de seguridad en una arquitectura de alta disponibilidad (telefoniacutea viacutedeo en vivo almacenamiento de informacioacuten) los operadores pueden optar por operar su centro de control

- Disentildeo pensado para estar siempre disponible Diferentes sistemas de redundancia y otras opciones estudiadas haraacuten de forma precisa que ninguacuten servicio deje proporcionarse

12 Entorno y contextualizacioacuten

Actualmente tanto durante el transporte de personas de bienes o en lugares con

eventos importantes y mucho traacutensito de personas (estadios de fuacutetbol aeropuertoshellip) las empresas de seguridad desean a toda costa proteger a sus clientes y pretenden asegurar que los servicios ofrecidos sean de la mejor calidad

La seguridad y la ciberseguridad son una de las principales preocupaciones de la sociedad actual Los expertos coordinan acciones preventivas contra los altos riesgos de crimen fraude asalto y terrorismo que amenazan las sociedades con desarrollo tecnoloacutegico Por

ETSIST de Telecomunicacioacuten Campus Sur UPM

13

esto se hace uso de las tecnologiacuteas maacutes avanzadas desarrollando las mejores medidas de lucha contra este tipo de ataques

Los datos relacionados con el riesgo asociado a trenes estaciones pasillos de traacutensito y centros de control son normalmente recolectados de forma individual y transformados en informacioacuten uacutetil para conseguir gestionar la seguridad y las operaciones sin afectar al flujo de personas Asimismo la infraestructura en la gestioacuten de transporte de mercanciacuteas y pasajeros (trenes barcos aviones y camiones) comprende un tema crucial para el desarrollo de cualquier sociedad permitiendo el libre movimiento de personas y bienes El disentildeo de esta red de transportes es de vital importancia debido a que la seguridad y fiabilidad puede verse faacutecilmente comprometida exponiendo al sistema a eventos maliciosos e inesperados que interrumpan su normal funcionamiento Actualmente se aspira a fusionar los distintos sistemas de recoleccioacuten de informacioacuten relativa a seguridad para crear un sistema reticular de control mucho maacutes fiable y seguro en el que una uacutenica plataforma de control administre todos los eventos de seguridad ademaacutes del resto de necesidades de operarios y pasajeros

A partir del anaacutelisis previo se observa como el proyecto estaacute alineado a solventar la problemaacutetica asociada a la seguridad de las personas en el mundo del transporte y en grandes eventos por lo que el proyecto supone una novedad subjetiva al perseguir monitorizar en un uacutenico centro de control los distintos sistemas de seguridad creando asiacute un sistema reticular de control maacutes fiable y seguro que los ya existentes en donde una uacutenica plataforma de control sea capaz de administrar todos las necesidades del operario pasajeros y ciudadanos de a pie

13 Objetivos El objetivo principal del presente proyecto es disentildear un novedoso sistema e

infraestructura de seguridad integrada que ofreceraacute a los operadores de seguridad una uacutenica solucioacuten incluyendo telefoniacutea videovigilancia y almacenamiento de informacioacuten De esta manera se pretende reducir la carga de trabajo del operador al tener una mejor disponibilidad de los recursos y una eficiencia de uso de los mismos asiacute como el tiempo de reaccioacuten en el caso de una emergencia ademaacutes de proporcionar un mayor nivel de confort y seguridad a las personas

Para ello se quiere disentildear e implementar una arquitectura ldquoon premisesrdquo cliente-servidor en alta disponibilidad y en la que los servicios deben estar operativos en todo momento proporcionando una facilidad al operario a la hora de gestionar cualquier tipo de incidente con un sistema seguro y fiable gestionando los datos a nivel local El cliente debe tener acceso a diferentes servicios por lo que se deberaacute disentildear una arquitectura accesible para el cliente con un estudio detallado del estado del arte asiacute como la implementacioacuten y configuracioacuten de la arquitectura materiales necesarios para el desarrollo del proyecto y un apartado de pruebas y conclusiones de sistema

ETSIST de Telecomunicacioacuten Campus Sur UPM

14

Los servicios del sistema deben funcionar en alta disponibilidad soportados en arquitecturas capaces de hacer frente a los posibles fallos que se puedan dar y resolvieacutendolos en un tiempo razonable El sistema deberaacute administrar los usuarios que tendraacuten acceso a los servicios y la otorgacioacuten de permisos especiacuteficos para usuarios seleccionados

ETSIST de Telecomunicacioacuten Campus Sur UPM

15

2 MARCO TECNOLOacuteGICO DEL PROYECTO

21 Historia y evolucioacuten de los sistemas de seguridad

La seguridad y la salud ocupacional son dos teacuterminos que llevan acompantildeando al ser humano desde los inicios de la historia Su comienzo se remonta hace miles de antildeos cuando el ser humano poniacutea en riesgo su vida continuamente y era el estado de supervivencia el que nos permitiacutea proteger la integridad fiacutesica

Desde ese momento el ser humano ha ido creando mecanismos de proteccioacuten que han evolucionado seguacuten las necesidades de la sociedad hasta nuestros diacuteas

A diacutea de hoy el Estado y las empresas son los responsables de proporcionar la seguridad de la ciudadaniacutea El Estado debe de garantizar que todo ciudadano esteacute protegido se sienta seguro y no indefenso Por otro lado las empresas ofrecen servicios eficientes para garantizar la sensacioacuten de seguridad mediante productos y servicios enfocados a esta meta

En el antildeo 1942 la empresa Siemens AG desarrolloacute un primer sistema de vigilancia un circuito cerrado de televisioacuten para el ejeacutercito alemaacuten con el fin de llevar un seguimiento del lanzamiento de misiles El ejeacutercito de los Estados Unidos desarrolloacute un sistema similar El problema es que este tipo de sistemas fueron utilizados solo por los gobiernos y sus ejeacutercitos y pasaron muchos antildeos hasta que estos sistemas se comercializaron en beneficio de los ciudadanos

Fue entonces en 1949 cuando la empresa Vericon comercializoacute el primer sistema CCTV aunque con una nueva tecnologiacutea con carencias Por ejemplo no disponiacutea de sistema de grabacioacuten Este problema se solucionoacute en 1951 cuando se comercializoacute una nueva versioacuten que permitiacutea grabar y almacenar las imaacutegenes en una cinta de video a lo que se le llamoacute VTR (Video Tape Recorder) [1] A partir de este momento al ser comercializados los sistemas empezaron a ser utilizados por entidades puacuteblicas militares y empresas privadas Comenzaron a usarse para monitorizar el traacutefico y las manifestaciones y su eacutexito los llevoacute a emplearlos en otros aacutembitos que requeriacutean control

Los primeros sistemas de vigilancia electroacutenica funcionaban de manera anaacuteloga por medio de un cable coaxial (cobre) y emitiacutean una sentildeal sinusoidal entre + 05 y -05 voltios A traveacutes de este cable las caacutemaras enviaban una sentildeal al monitor de control El principal problema de este sistema era que el cable creaba mucha interferencia y provocaba que las imaacutegenes llegaran distorsionadas y con mala calidad

En 1996 se desarrolloacute la primera caacutemara IP (Internet Protocol) la Neyete 200 gracias a la empresa Axis Aquiacute comenzoacute la introduccioacuten de la era informaacutetica que produjo el cambio de lo analoacutegico a lo digital asiacute como la virtualizacioacuten

La virtualizacioacuten es una tecnologiacutea que permite crear servicios de IT (Information

Technologies) uacutetiles con recursos que estaacuten unidos tradicionalmente al hardware [2] Permite utilizar toda la capacidad de una maacutequina virtual porque distribuye sus capacidades en varios usuarios o entornos

Su inicio se remonta a la deacutecada de los sesenta pero no es hasta principios del antildeo 2000 cuando se comienza a adoptar maacutes ampliamente La virtualizacioacuten solucionoacute varios

ETSIST de Telecomunicacioacuten Campus Sur UPM

16

problemas las empresas podiacutean dividir los servidores y ejecutar aplicaciones heredadas en varios tipos y versiones de sistemas operativos Los servidores se empezaron a utilizar maacutes eficientemente y en consecuencia se redujeron los costes relacionados con las compras la instalacioacuten la refrigeracioacuten y el mantenimiento El desarrollo de las tecnologiacuteas que posibilitan la virtualizacioacuten ha permitido que muchos usuarios accedieran simultaacuteneamente a computadoras que realizaban procesamiento por lotes El procesamiento por lotes era un tipo de informaacutetica popular en el sector comercial que ejecutaba tareas rutinarias miles de veces y muy raacutepidamente El software encargado de la virtualizacioacuten separa los recursos fiacutesicos de los entornos virtuales y se pueden instalar directamente en el hardware (como un servidor) que es la forma maacutes utilizada para virtualizar en las empresas Desde entonces gracias a la virtualizacioacuten los sistemas digitales han ido incrementando su presencia e implantaacutendose en las empresas Siguen evolucionando y sustituyendo a los sistemas analoacutegicos aunque muchas empresas todaviacutea permanecen con sistemas obsoletos y sin actualizarse a estas nuevas tecnologiacuteas que permiten una mayor optimizacioacuten de los recursos y un incremento de seguridad para todas las personas

22 Alta disponibilidad

221 Definicioacuten de alta disponibilidad

La tecnologiacutea avanza las empresas crecen y el nuacutemero de datos que hay que manejar aumenta cuantitativamente Las bases de datos y el auge de Internet han permitido la colaboracioacuten y el intercambio de informacioacuten desde cualquier parte del mundo ampliando el alcance de bases de datos en todas las organizaciones y comunidades Toda la informacioacuten que se maneja conlleva que la seguridad esteacute presente para tener la confianza necesaria en los servicios que se ofrecen por las empresas

La alta disponibilidad describe la capacidad de un sistema para seguir funcionando y proporcionando recursos a sus usuarios cuando se produce uno o varios errores en alguacuten componente del sistema [3] Dependiendo del tipo de servicio ofrecido se requeriraacute un grado u otro de disponibilidad Sin embargo es de alta relevancia que el concepto sea aplicado en toda empresa que le deacute importancia a su informacioacuten

El nivel de disponibilidad se expresa como medida del porcentaje de tiempo que un sistema estaacute operativo de manera continuada para ofrecer sus servicios al cliente Es decir el periacuteodo de tiempo que el sistema estaacute realmente disponible durante el tiempo que deberiacutea estar disponible se puede expresar mediante la foacutermula

119863119894119904119901119900119899119894119887119894119897119894119889119886119889 119872119879119879119865

(119872119879119879119865 + 119872119879119879119877)

ETSIST de Telecomunicacioacuten Campus Sur UPM

17

Donde MTTF el tiempo transcurrido para fallar y MTTR es el tiempo promedio

de resolucioacuten de falla Observando

1 Si el MTTR se acerca a cero y el sistema resuelve las fallas inmediatamente la disponibilidad se acercaraacute al 100

2 Si el MTTF aumenta y los fallos en el sistema tardan maacutes en producirse la influencia del MTTR se veraacute disminuida

Se suele representar como un porcentaje tiempoantildeo que lleva prestando servicio ininterrumpidamente Normalmente este tiempo se expresa seguacuten el nuacutemero de nueves Lo maacutes comuacuten es

bull 999 (tres nueves) =gt 876 horasantildeo inactivo bull 9999 (cuatro nueves) =gt 526 minutosantildeo inactivo bull 99999 (cinco nueves) =gt 526 minutosantildeo inactivo

222 Caracteriacutesticas de un modelo de alta disponibilidad

Para determinar si la alta disponibilidad es imprescindible en el sistema debe

considerarse el impacto que causa un fallo en los diferentes servicios ofrecidos

Las principales caracteriacutesticas de un modelo de alta disponibilidad son

- Fiabilidad Se trata del aspecto maacutes criacutetico Los componentes deben estar estudiados de tal forma que aguanten la alta disponibilidad Merece la pena invertir en un sistema que tanto a nivel de hardware como a nivel de software toleren la carga de trabajo sin fallar precariamente

- Recuperacioacuten ante fallos Estos sistemas tienen varias opciones de

recuperacioacuten ante fallos Estos fallos deben estar establecidos asiacute como los procedimientos de resolucioacuten

- Deteccioacuten de errores Una vez se produzca un fallo la raacutepida

deteccioacuten del tipo dantildeo producido asiacute como comprobar el estado de los servicios de una manera eficaz es imprescindible

- Mantenimiento Los componentes deben estar lo suficientemente

estudiados para realizar los mantenimientos oportunos en plazos concretos Estos mantenimientos deben realizarse de forma transparente al cliente sin provocar pausas en los servicios ofrecidos

En el sistema que se va a proponer hablamos de una arquitectura basada en servicios que ofrecen distintas funciones como guardar informacioacuten realizar llamadas telefoacutenicas ver un viacutedeo en vivo y un servicio especiacutefico de rendimiento efectivo

ETSIST de Telecomunicacioacuten Campus Sur UPM

18

gracias al reparto de trabajo entre los servidores mediante un cluacutester de balanceadores de carga El visionamiento de caacutemaras en vivo comunicacioacuten telefoacutenica grabacioacuten de imaacutegeneshellipson servicios que no pueden dejar de funcionar y datos que no se pueden perder por lo que debemos tener una disponibilidad del 9999 La alta disponibilidad se puede configurar para manejar tanto anomaliacuteas de hardware como de software Las anomaliacuteas software son la causa maacutes comuacuten de tiempo de inactividad El hecho de tener un sistema altamente disponible conlleva un sistema que no sea muy complejo ya que los sistemas complejos tienen inherentemente maacutes puntos de fallos potenciales y son maacutes difiacuteciles de implementar correctamente

223 Failover

Para implementar un sistema de alta disponibilidad hay que tener en cuenta los diferentes modelos existentes asiacute como el comportamiento de ambos nodos cuando se produce un failover [4]

- Modelo de equilibrio de carga (activo-activo) Tanto nodo primario

como el nodo secundario son activos y procesan las solicitudes del sistema en paralelo Los datos se replican de forma bidireccional en funcioacuten de los servicios del sistema Este modo de funcionamiento produce que el tiempo de migracioacuten tras un error sea de cero

- Modelo de espera caliente Ambos nodos tienen el componente software instalado y disponible incluso el servidor secundario estaacute activo y en ejecucioacuten pero no procesa datos hasta que falla el nodo primario Los datos se replican y ambos sistemas contienen datos ideacutenticos El tiempo de migracioacuten tras un error en este tipo de modelos es de unos pocos segundos

- Modelo de espera templada En este modelo al igual que el modelo

de espera caliente los dos nodos tienen el software instalado y disponible pero en el segundo nodo no estaacute ejecutaacutendose Cuando se produce un fallo en el nodo primario y gracias a un gestor de cluacutester el nodo secundario inicia los componentes del software Los datos se replican de forma regular en el sistema secundario o se almacenan en alguacuten disco compartido Este modelo otorga un tiempo de migracioacuten tras error de unos pocos minutos

- Modelo de espera en friacuteo El nodo secundario se encuentra

configurado igual que el nodo primario pero apagado Soacutelo se enciende y entra en accioacuten cuando se produce un fallo en el primer nodo hasta que sea reparado Los datos pueden ser copiados en un sistema de almacenamiento y restaurarlos si es necesario en el nodo secundario Es el modelo maacutes lento y puede tardar en recuperarse algunas horas

ETSIST de Telecomunicacioacuten Campus Sur UPM

19

224 Soluciones de alta disponibilidad

Las soluciones de alta disponibilidad deben tener una tolerancia a errores muy alta pesar de que cualquiera de sus componentes falle Para ello se duplican los recursos criacuteticos evitando que no haya puntos simples de fallo que puedan estropear los servicios de nuestro sistema

Redundancia de dispositivos hardware

Si en nuestro sistema hay un apagoacuten de luz y nos quedamos sin suministro

eleacutectrico debemos poder seguir garantizando la continuidad del servicio Se deben duplicar todos los dispositivos hardware criacuteticos en el sistema como pueden ser las fuentes de alimentacioacuten los servidores bases de datos fiacutesicashellipy aparte de la propia redundancia debe haber un centro de respaldo que a pesar de reducir el rendimiento en un momento determinado minimiza el tiempo de actividad en caso de un fallo muy grave Antes de activar el centro de respaldo es importante tener claro que los elementos hardware redundantes deben ser intercambiables en caliente [5] Esto quiere decir que como primera opcioacuten si por ejemplo se nos estropea un servidor debe ser tener otro en el almaceacuten y ser capaces de cambiarlo mientras actuacutea el servicio redundante sin que el cliente perciba ninguacuten percance en su servicio

Para que el hardware del sistema no deje de funcionar debemos disponer de un SAI (Sistema de Alimentacioacuten Ininterrumpida) Estos sistemas en el caso de un fallo eleacutectrico proporciona energiacutea a todos los dispositivos que tenga conectados a traveacutes de bateriacuteas eleacutectricas Seguacuten el tipo de alimentacioacuten que proporcionan se pueden distinguir entre tres tipos de SAI

- Off-line la alimentacioacuten se proporciona de la red eleacutectrica Cuando ocurre un fallo eleacutectrico el sistema estaacute un pequentildeo intervalo de tiempo sin suministro eleacutectrico hasta que el SAI empieza a generar su propia alimentacioacuten No estaacute indicado para dispositivos delicados a la forma

Figura 1 Redundancia de dispostivos hardware

Cliente

Servidor-1 Servidor-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

20

de onda de su alimentacioacuten ya que proporcionan una forma de onda

que no es sinusoidal

- In-line Es muy similar al off-line pero dispone de filtros que

estabilizan la tensioacuten de entrada por lo que habilita su uso a pequentildeos dispositivos sensibles como caacutemaras ordenadores servidores etc Tambieacuten existe un intervalo de conmutacioacuten en el cual no hay suministro eleacutectrico

- On-line Generan una onda perfectamente sinusoidal y limpia a partir

de sus bateriacuteas No deja de suministrar los dispositivos protegidos ya que carga las bateriacuteas a la vez que genera la alimentacioacuten evitando el tiempo de conmutacioacuten de los dos tipos anteriores La uacutenica problemaacutetica que ofrecen es el mantenimiento de las bateriacuteas debido a su continuo funcionamiento Es el maacutes indicado para proteger los dispositivos maacutes delicados y valiosos de las empresas como pueden ser dispositivos de monitorizacioacuten videograbadores servidores fiacutesicos de bases de datoshellipetc

Redundancia en la gestioacuten de informacioacuten

Es muy importante que el cliente pueda recuperar la informacioacuten deseada en el momento que lo necesite Para ello necesitamos redundar los dispositivos que nos permiten gestionar la informacioacuten para no perder el servicio de almacenamiento en ninguacuten momento Actualmente disponemos de varias opciones entre las que destacan

- Sistemas RAID (Redundant Array of Independent Disks) [6] Son un conjunto

redundante de discos independientes que hace referencia a un sistema de almacenamiento que utiliza diferentes discos duros entre los que se organizan y replican los datos

En funcioacuten de la configuracioacuten se pueden encontrar multitud de beneficios respecto al uso de un uacutenico disco duro

- Incremento del rendimiento - Mayor capacidad de almacenamiento - Mayor integridad del conjunto - Mayor tolerancia a fallos

La distribucioacuten de las unidades de disco conectadas entre siacute se puede hacer a traveacutes de hardware software o combinacioacuten de ambos De esta forma cuando una unidad fiacutesica de disco falle se podraacute reconstruir mientras sigue funcionando su paridad Seguacuten su distribucioacuten tenemos diferentes tipos de RAID Los maacutes utilizados son los siguientes

ETSIST de Telecomunicacioacuten Campus Sur UPM

21

Figura 3 Representacioacuten de RAID 1

RAID 0

En esta distribucioacuten se reparten los datos

de forma equitativa entre dos maacutes discos sin informacioacuten de paridad que proporcione redundancia tampoco hay correccioacuten de errores Su mayor caracteriacutestica es la mejora del rendimiento ya que se emplea toda la capacidad del disco pero no existe seguridad de la informacioacuten y si alguno de los voluacutemenes se rompiese perderiacuteamos parte de la informacioacuten

RAID 1

Tambieacuten se le denomina MDA (Mirrored

Disk Array) Crea una copia exacta como si de un espejo se tratase del conjunto de datos en dos o maacutes discos Es un volumen tolerante a fallos que utiliza un espacio de almacenamiento del mismo tamantildeo que el original consiguiendo redundancia

Al tener la informacioacuten duplicada y sincronizada sobre los dos discos fiacutesicos se consigue duplexacioacuten En este caso si uno de los discos fallase se podriacutea utilizar la informacioacuten que estariacutea duplicada en el otro disco

Las ventajas de este tipo de distribucioacuten es la recuperacioacuten de errores en caso de fallo siendo la arquitectura maacutes raacutepida tolerante a fallos Como inconveniente se necesitan dos discos por cada bloque de informacioacuten lo que incrementa el gasto con grandes sistemas que usen este tipo de distribucioacuten

Figura 2 Representacioacuten de RAID 0

ETSIST de Telecomunicacioacuten Campus Sur UPM

22

RAID 5

Se utilizan como miacutenimo tres

discos fiacutesicos y se trata de un volumen tolerante a fallos Funciona realizando una divisioacuten de datos a nivel de bloques y distribuyendo la informacioacuten de paridad entre todos los discos pertenecientes al conjunto lo que serviraacute como coacutedigo de

deteccioacuten de errores

La informacioacuten de paridad y los datos se distribuyen de forma alterna entre las diferentes partes Esta arquitectura presenta como ventaja un algo rendimiento en aplicaciones con demanda de velocidad redundancia y recuperacioacuten de datos

Como desventajas no toda la capacidad de los discos estaacute disponible para almacenar la informacioacuten debido a la informacioacuten de paridad que se presenta en todos los discos Tambieacuten presenta menor rendimiento cuando se presentan escrituras ya que el proceso de escritura es muy lento

Otros niveles RAID menos empleados son RAID 234 Y 6 Por otro lado existen tambieacuten los niveles RAID anidados donde se unen diferentes arquitecturas de las nombradas para obtener una mejora de la redundancia de datos o simplemente por un mayor rendimiento en nuestro sistema de almacenamiento Lo maacutes normal en este tipo de niveles es combinar un nivel RAID que proporcione redundancia con un nivel RAID 0 que aumenta el rendimiento como por ejemplo el RAID 0+1

Figura 4 Representacioacuten de RAID 5

Figura 5 Representacioacuten de RAID 0+1

ETSIST de Telecomunicacioacuten Campus Sur UPM

23

- SAN (Storage Area Network) y NAS (Network Attached Storage) Son soluciones de almacenamiento en red En teacuterminos generales un SAN proporciona el acceso al almacenamiento a nivel de bloque operando en una red de alta velocidad lo que conlleva una mejora de la disponibilidad y del rendimiento de las aplicaciones al separar el traacutefico de almacenamiento del resto de la red En cambio NAS opera sobre los archivos de datos compartiendo la capacidad de almacenamiento de un ordenador con ordenadores personales o servidores clientes a traveacutes de una red NAS tiene un hardware dedicado que suele ser la parte principal que se conecta a una red LAN (Local Area Network) Esta conexioacuten la realiza habitualmente a traveacutes de Ethernet y TCP IP

SAN se encarga de compartir datos entre diferentes dispositivos de almacenamiento a bajo nivel usando mayormente conexiones de fibra oacuteptica lo que encarece la solucioacuten

Figura 6 Escenario tiacutepico de una red NAS

Figura 7 Escenario tiacutepico de una red SAN

ETSIST de Telecomunicacioacuten Campus Sur UPM

24

Las principales caracteriacutesticas que nos permiten obtener las diferencias maacutes significativas entre estos dos dispositivos de almacenamiento son [7]

Tabla 1 Diferencias entre redes NAS y SAN

- El nivel de trabajo NAS trabaja a nivel de ficheros mientras SAN trabaja a nivel de bloque

- Tipo de conexioacuten SAN utiliza red de alta velocidad a traveacutes de fibra oacuteptica mientras NAS trabaja en la propia red local

- Los SAN proporcionan mayor rendimiento que los NAS indicados principalmente para almacenar bases de datos y virtualizacioacuten de sistemas

- Maacutes facilidad de ampliacioacuten de almacenamiento en dispositivos SAN

- Los NAS son mucho maacutes econoacutemicos que los SAN

NAS SAN

TIPO DE DATOS Archivos compartidos Datos a nivel de

bloque

CABLEADO UTILIZADO

Ethernet LAN Cable de fibra

dedicado

CLIENTES PRINCIPALES

Usuarios finales Servidores de aplicaciones

ACCESO A DISCO A traveacutes del

dispositivo NAS Acceso directo

ETSIST de Telecomunicacioacuten Campus Sur UPM

25

Redundancia en las comunicaciones Balanceo de carga

A la hora de abordar un sistema de seguridad una posible situacioacuten que se puede dar es la congestioacuten de informacioacuten a traveacutes un cuacutemulo de peticiones a nuestros servicios

Uno de los dispositivos que solucionan esta problemaacutetica es el balanceador de

carga que como su propio nombre indica se encargar de repartir esas peticiones del cliente a los servidores Un balanceador de carga puede ser tanto un dispositivo hardware como una aplicacioacuten software El modo de reparto se configura en el balanceador a traveacutes de varios algoritmos disponibles y esto hace una mejora significativa en la velocidad de acceso al servidor la tolerancia a fallos y la fiabilidad del sistema

Dentro de los algoritmos podemos hablar del reparto de peticiones entre los diferentes servidores a traveacutes del meacutetodo Round Robin en el cual se reparte la carga equitativamente entre todos los servidores o incluso meacutetodos mucho maacutes ideales que analizan la actividad de cada servidor la memoria disponible y otras caracteriacutesticas en tiempo real que permiten enviar las peticiones a los servidores que se encuentren en menor carga operativa en ese momento

El algoritmo ideal para sistemas con una gran carga de peticiones continuadas seraacute aquel que sea capaz de analizar

- Las caracteriacutesticas de los servidores que dispone - El tiempo de respuesta de cada uno de ellos obteniendo un anaacutelisis del

retraso en las respuestas y en consecuencia servidores que esteacuten maacutes lentos o cargados en ese momento

- La utilizacioacuten de la CPU - El uso de memoria - El nuacutemero de conexiones abiertas en un mismo servidor

Si no se analizan estos paraacutemetros se pueden dar casos de peticiones con mucha carga que se repartan a los servidores menos potentes y haya un bloqueo de ciertos servidores

ETSIST de Telecomunicacioacuten Campus Sur UPM

26

Controlar las peticiones a los servidores a traveacutes de balanceadores de carga nos aporta una clara mejora en [5]

- Escalabilidad El balanceador distribuye las peticiones de los usuarios entre varios servidores haciendo que el sistema en su conjunto funcione mucho mejor

- Disponibilidad El balanceador monitoriza el estado de los servidores y las

aplicaciones En el caso de que se encuentre que uno de los servidores ha fallado seraacute capaz de excluirle y no enviarle peticiones

- Mantenimiento El administrador puede apagar un servidor y el resto del

conjunto seguiraacute proporcionando el servicio

- Seguridad Realiza de primera capa entre cualquier referencia exterior y nuestro sistema Controla tanto las peticiones que entran como las que salen lo que dificulta la ruptura del sistema antildeadiendo una capa maacutes de seguridad

- Calidad de servicio Mejora las respuestas de nuestros servidores es un

servicio maacutes seguro Tener una mejor distribucioacuten de la carga de nuestros servidores puede permitir ofrecer maacutes servicios que los que podriacutea soportar un sistema sin balanceador de carga

Por uacuteltimo cabe destacar que en sistemas que requieran alta disponibilidad la posibilidad de que falle el balanceador de carga debe estar contemplada y por lo tanto debe redundarse tambieacuten para ofrecer continuidad en el servicio ofrecido

Figura 8 Escenario tiacutepico de un balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

27

Redundancia y distribucioacuten en el procesado - Sistemas de clustering

La tecnologiacutea cluacutester o clustering se basa en la unioacuten de uno o varios servidores

que trabajan en una red de alta velocidad como si fuesen uno compartiendo servicios y monitorizaacutendose entre siacute En funcioacuten de las necesidades se pueden tener diferentes tipos de clusters

- Cluacutester de hardware unioacuten de dos servidores fiacutesicos - Cluacutester de software unioacuten de dos servidores virtuales - Cluacutester de bases de datos pueden ser bases de datos en un servidor fiacutesico

o virtual

La fortaleza de unir dos o maacutes servidores para ofrecer servicios nos proporciona diferentes funcionalidades que seguacuten las demandas del cliente se implementaraacuten para tener

- Alta disponibilidad - Alto rendimiento - Escalabilidad - Equilibrio de carga

Para formar un cluacutester aparte de elegir las maacutequinas (nodos) que vayan a formar el cluacutester hay que definir los siguientes puntos

- Sistemas operativos a utilizar en los servidores - Conexiones de red - Protocolos de comunicacioacuten y servicio - Middleware para relacionar el usuario con el sistema operativo - Aplicaciones o subsistemas a utilizar

Por uacuteltimo en funcioacuten de la disponibilidad del cluacutester hay diferentes topologiacuteas disponibles [4]

- Topologiacutea N+1 En este tipo de topologiacutea soacutelo hay un nodo a la espera para adoptar el rol del nodo activo en caso de fallo Con una configuracioacuten estaacutendar el nodo secundario o debe ser capaz de asumir cualquier rol del nodo primario Si uacutenicamente se usa un servicio se puede usar una configuracioacuten activo-pasivo simple

- Topologiacutea N+M Cuando el cluacutester provee varios servicios en caso de fallo un uacutenico nodo puede no ser suficiente para proporcionar una redundancia eficaz Por ello esta topologiacutea ofrece maacutes nodos en modo de espera disponibles Es una solucioacuten maacutes cara tanto para la implementacioacuten como para el mantenimiento

- Topologiacutea N-to-1 En caso de falla del nodo primario el nodo secundario

pasa a ser un reemplazo temporal activo hasta que se restaure el primario Los servicios deben reactivarse para restaurar la alta disponibilidad

- Topologiacutea N-to-N Los servicios del nodo fallado se distribuyen entre los

diferentes nodos activos No hay nodos en espera pero todos deben estar

ETSIST de Telecomunicacioacuten Campus Sur UPM

28

capacitados para asumir cualquier servicio Esta topologiacutea combina un cluacutester activo-activo con una configuracioacuten N+M

Centros de respaldo redundancia local y redundancia geograacutefica

Por muchas medidas de seguridad que se tomen y por mucho que se redunde

cada parte del sistema siempre estaacute la posibilidad de que ocurra alguna cataacutestrofe natural un atentado o cualquier situacioacuten totalmente imprevisible Las empresas que manejen informacioacuten muy importante sea del nivel que sea pero mucho maacutes de seguridad deben tener la garantiacutea de que todos sus datos y servicios tienen una viacutea de escape en estas situaciones Para ello se disentildean centros o salas de respaldo que absorban las operaciones del centro principal en caso de emergencia Para disentildear este centro de respaldo se tienen que tener en cuenta los siguientes aspectos

- Localizacioacuten La localizacioacuten debe situarse miacutenimo a 20 kiloacutemetros del centro principal para que no se vea afectado por la misma contingencia

- Equipamiento hardware electroacutenico e informaacutetico Debe ser compatible

con todo lo que se use en el centro principal No es necesario que sea igual pero debe soportar los procesos maacutes importantes del mismo En funcioacuten del equipamiento se puede hablar de una sala blanca la cual contiene el mismo equipamiento que el centro principal o de una sala de back-up la cual contiene equipamiento parecido pero no exactamente el mismo

- Equipamiento software Es necesario que esteacute actualizado con el que hay

en el centro principal ya que en caso de no tener el mismo software no se puede garantizar una alta disponibilidad en el sistema

- Almacenamiento de datos Se deben realizar copias de los datos en el

centro de respaldo En funcioacuten del tipo de negocio si es maacutes importante la continuidad del servicio la informacioacuten u otros requisitos se puede realizar la copia de forma siacutencrona asegurando que todos los datos que hay el centro principal se guardan en el centro de respaldo simultaacuteneamente O bien una copia asiacutencrona que no asegura el almacenamiento de datos de forma inmediata y puede haber un desfase temporal que incluye desde horas hasta diacuteas

Aparte del centro de respaldo se deben tener medidas de seguridad y planes de

actuacioacuten en caso de emergencia No deben faltar centros de control protegidos de inundaciones incendios terremotoshellipunidos a un buen sistema eleacutectrico que soporte la carga esperada con distintos proveedores de electricidad asiacute como planes escritos de respaldo de emergencia y de recuperacioacuten para que la empresa sea capaz de ser previsora actuadora y competente

ETSIST de Telecomunicacioacuten Campus Sur UPM

29

23 Redes y servicios

231 Virtualizacioacuten

La virtualizacioacuten es la tecnologiacutea que permite crear uno o varios entornos informaacuteticos simulados a partir de un uacutenico hardware fiacutesico con un sistema operativo determinado Permite crear una capa entre el hardware de la maacutequina fiacutesica y el sistema operativo de la maacutequina virtual Esta capa es capaz de controlar los cuatro recursos principales de un ordenador (CPU Central Processing Unit almacenamiento red y memoria)

Los tipos maacutes importantes de virtualizacioacuten son

- Virtualizacioacuten de servidores se ejecuta maacutes de un servidor en un mismo servidor fiacutesico

- Virtualizacioacuten de sistemas operativos para poder ejecutar maacutes de un sistema operativo en el mismo dispositivo

- Virtualizacioacuten de almacenamiento para tener diferentes espacios de

almacenamiento en lo que se percibe como un uacutenico dispositivo

- Virtualizacioacuten de red combinando diferentes conexiones de red en una uacutenica red visible para poder dividirla en otras a nivel local

A la maacutequina fiacutesica original se le llama ldquohostrdquo y se le equipa con un software

llamado ldquohipervisorrdquo que se conecta directamente con el hardware y permite dividir un sistema en diferentes entornos a los que llamamos ldquomaacutequinas virtualesrdquo

Estas maacutequinas virtuales son las que utilizaraacuten los cuatro recursos del hardware nombrados anteriormente asignados y modificados seguacuten las necesidades por un usuario Para optimizar el uso de maacutequinas virtuales lo mejor es que se administren desde una sola consola de administracioacuten de virtualizacioacuten

De este modo se puede tener varias maacutequinas virtuales con diferentes sistemas operativos ejecutaacutendose sobre el mismo ordenador fiacutesico

Existen muchos softwares para virtualizar varios sistemas operativos en un servidor entre los que destacan VMWare Citrix Microsoft VirtualBox y KVM

La virtualizacioacuten de recursos permite no tener que realizar una instalacioacuten

fiacutesica usando el hardware como producto de consumo Para una instalacioacuten bastariacutea con migrar las maacutequinas virtuales al hardware deseado y realizar la configuracioacuten adaptada Asiacute se produce un mayor aprovechamiento de espacio fiacutesico una capacidad para actualizarte a nivel de aplicacioacuten en mucho menor tiempo y una gran mejora en el tiempo de recuperacioacuten cuando hay paradas imprevistas

ETSIST de Telecomunicacioacuten Campus Sur UPM

30

232 Directorio activo

Un directorio activo es el teacutermino utilizado por Microsoft para referirse a un servicio de directorio Un servicio de directorio se encarga por un lado de proporcionar un directorio donde guardar toda la informacioacuten sobre los usuarios y recursos de la red y por otro de garantizar un servicio que te permita acceder y manipular estos recursos Cualquier objeto que se pueda definir desde un ordenador un dominio o una poliacutetica de seguridad es capaz de ser administrado mediante un directorio activo El directorio activo utiliza la tecnologiacutea DNS porque es el protocolo maacutes estaacutendar en Internet y LDAP porque casi todos los fabricantes lo soportan [9] Mediante DNS y LDAP los clientes pueden localizar y acceder a cualquier tipo de recurso disponible en la red Estos protocolos al ser de plataforma independiente permiten a otras distribuciones como Linux tener acceso a los recursos de la misma forma que los clientes de Windows Para gestionar el directorio activo se dispone de una herramienta llamada MMC (Microsoft Management Console) que permite al usuario

- Acceder a los recursos del dominio a traveacutes de una uacutenica identificacioacuten a la red

- La administracioacuten centralizada de usuarios y recursos

La estructura del directorio activo se organiza de forma jeraacuterquica como se puede ver en la imagen

- Recursos como por ejemplo impresoras - Servicios como correo Web FTP etc - Usuarios los cuales incluyen cuentas para conectarse grupos de trabajo

etc

El dominio trabaja por niveles En la parte maacutes superior se encuentra el bosque que se define como la coleccioacuten de todos los objetos atributos y reglas del directorio activo Los dominios se identifican por su nombre de estructura DNS( Domain Name System) y uacutenicamente puede haber un nombre DNS asignado a un dominio El dominio ofrece muchas opciones de organizacioacuten para todos los objetos que cuelgan de contenedores llamados unidades organizativas otorgando una capacidad uacutenica al dominio de jerarquiacutea y proporcionando una imagen de la compantildeiacutea en teacuterminos organizativos y geograacuteficos Estas unidades organizativas se pueden agrupar asiacute como crear usuarios personalizados con permisos de administrador para cada uno de los contenedores

ETSIST de Telecomunicacioacuten Campus Sur UPM

31

233 Servidores proxy

Un servidor proxy es un equipo informaacutetico que realiza funciones de intermediario entre un cliente de Internet y otro servidor Gracias al servidor proxy puedes no conectarte directamente al servidor que contiene la informacioacuten y realizar la solicitud a dicho proxy el cual redirige la peticioacuten

Las funciones de un proxy son funciones baacutesicamente de seguridad y destacan

- Control de acceso a Internet con capacidad de limitar los derechos de los usuarios y proporcionar los permisos oportunos

- Registro de traacutefico guardando el rastro de los movimientos de los

usuarios y teniendo un control de las paacuteginas a las que acceden

- Filtro de informacioacuten bidireccional restringiendo las solicitudes recibidas que el proxy considere como peligrosas y a su vez filtrando la informacioacuten que sale pudiendo asiacute evitar situaciones de robo

- Identidad de los clientes al ser un intermediario permite que el servidor

no conozca quien estaacute realizando la peticioacuten incrementando la seguridad

- Rendimiento se produce un incremento del rendimiento debido a la memoria cacheacute que integra el servidor proxy Las solicitudes que se realizan por primera vez se guardan en la memoria cacheacute Como todas las solicitudes son comprobadas aquellas que son repetidas las responde directamente desde su cacheacute

Los tipos baacutesicos de servidores proxy seguacuten el modo de uso y actuacioacuten son los siguientes [10]

- Proxy web Proporciona acceso a la web a traveacutes de protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (Hypertext Transfer Protocol

Secure) Mejora el traacutefico la velocidad de uso y la seguridad garantizando el anonimato del cliente

- Proxy NAT (Network Address Translation) Para un correcto modo de trabajo en funcioacuten de las demandas se encarga de traducir las direcciones privadas de los usuarios en una uacutenica direccioacuten puacuteblica

- Proxy inverso Su principal funcionalidad es la de controlar el traacutefico Para ello se situacutea en uno o maacutes servidores web seguacuten el intereacutes

- Proxy abierto Es el menos restrictivo y acepta todas las peticiones que se hacen desde los ordenadores que esteacuten o no en su red

- Proxy transparente Los usuarios desconocen su existencia y se aplica en aquellas empresas que desean controlar el uso de Internet que hacen sus empleados asiacute como restringir el acceso a determinados sitios web

ETSIST de Telecomunicacioacuten Campus Sur UPM

32

Como conclusioacuten los servidores proxy son una opcioacuten muy buena en sistemas que vayan a realizarse con acceso a Internet Son servidores configurables que nos proporcionan un buen rendimiento seguridad de Internet controlando el traacutefico anonimato en los clientes y un gran filtrado tanto de informacioacuten como de acceso a los usuarios

Sin embargo cuando la carga de peticiones es muy alta pueden no rendir con la misma efectividad Para que siga siendo igual de efectivo es importante que el servidor proxy esteacute actualizado adecuadamente Por uacuteltimo controlar la intromisioacuten de un hacker en una peticioacuten entre el ordenador y el proxy tambieacuten es difiacutecil

234 Protocolos

En 1984 la Organizacioacuten Internacional para la Estandarizacioacuten (ISO) se encargoacute de redactar el documento que seriacutea la referencia para los protocolos de Interconexioacuten de Sistemas Abiertos (Open System Interconnection-OSI)

Maacutes adelante surgiriacutea el modelo TCPIP que es maacutes sencillo dividido en 4 capas cada una con su correspondencia en el modelo OSI [11] Los protocolos son meacutetodos estaacutendar que permiten la comunicacioacuten entre procesos Se basan en reglas y procedimientos que deben respetarse para el enviacuteo y recepcioacuten de datos a traveacutes de una red El hecho de que haya muchos protocolos se basa en que es imposible tolerar todas las comunicaciones existentes y sus caracteriacutesticas con un uacutenico protocolo Por ello en funcioacuten del nuacutemero de participantes en la comunicacioacuten del modo de transmisioacuten de datos de la jerarquiacutea de los participantes de la sincronizacioacuten de la comunicacioacuten y del tipo de conexioacuten tendremos diferentes protocolos Con una idea general de los protocolos maacutes adelante se detallaraacuten aquellos que se vayan a usar en el sistema de seguridad propuesto En las siguientes imaacutegenes se pueden observar ambos modelos

Figura 9 Escenario tiacutepico de un servidor proxy

ClienteServidor

ProxyInternet

ETSIST de Telecomunicacioacuten Campus Sur UPM

33

Los protocolos maacutes importantes en el modelo TCPIP con sus correspondencias en el modelo OSI son

- Capa de aplicacioacuten HTTPS SSH NTP y DNS son los maacutes utilizados - Capa de transporte Seguacuten la orientacioacuten a la conexioacuten UDP y TCP

son los maacutes utilizados - Capa internet Destacan IP e ICMP - Capa de acceso a la red Los maacutes comunes son los protocolos ARP y

Ethernet

Figura 10 Modelos OSI y TCPIP

Aplicacioacuten

Sesioacuten

Presentacioacuten

Transporte

Aplicacioacuten

Transporte

Internet

Acceso a la red

Red

Enlace de datos

Fiacutesica

Modelo OSI Modelo TCPIP

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

ETSIST de Telecomunicacioacuten Campus Sur UPM

34

235 DMZ

Una zona desmilitarizada o red perimetral es un aacuterea local que se ubica entre la red interna de una organizacioacuten y una red externa que suele ser internet El objetivo de una red DMZ (Demilitarised Zone) es que toda la informacioacuten que quiera acceder a nuestra red interna pueda ser analizada y rechazada por ella Para ello se permite el acceso a la red DMZ tanto desde la red interna como la externa pero la red DMZ soacutelo tiene acceso a la red externa De esta manera al no poderse conectar los equipos de la red DMZ a la red interna realiza una doble funcioacuten de proteger a la red interna y dar servicios a la red externa Como conclusioacuten cualquier amenaza que intente llegar a la red interna debe pasar por la red DMZ que al no tener acceso a la red interna se convierte en un callejoacuten sin salida para las amenazas En las redes DMZ se suelen colocar servidores que necesitan acceso exterior como servidores Web o servidores de dominio

Un ejemplo baacutesico de una red DMZ es el siguiente

Figura 11 Escenario tiacutepico de una red DMZ

Firewall externo

Firewall interno

Cliente-1 Cliente-2 Cliente-n

Gestor DMZ

ETSIST de Telecomunicacioacuten Campus Sur UPM

35

24 Ciberseguridad

Con la transformacioacuten digital y la cantidad de dispositivos conectados a internet almacenar datos en cualquier dispositivo con conexioacuten a internet es un riesgo y muchos hackers se encargan de intentar acceder a ellos Las empresas que manejan grandes cantidades de datos tanto a nivel interno como a nivel personal de sus clientes necesitan proteger toda su infraestructura informaacutetica para garantizar seguridad y confianza tanto a los propios trabajadores como a sus clientes y de eso se encarga la ciberseguridad

241 Riesgos y vulnerabilidades

La ciberseguridad se encarga de asegurar el producto asiacute como de determinar la seguridad e integridad de todo el sistema sus infraestructuras y sus contenidos Por ello aparte de tener las tecnologiacuteas maacutes avanzadas y los sistemas maacutes robustos el simple hecho de que un administrador del sistema deje el usuario y la contrasentildea a la vista de alguien deja en evidencia todo este trabajo Por ello la ciberseguridad incluye elementos tales como la educacioacuten de los usuarios y el haacutebito de uso de las aplicaciones ya que son la primera amenaza en un sistema de seguridad

Por ello se debe asegurar que el producto estaacute libre de vulnerabilidades Una vulnerabilidad es una debilidad que puede ser explotada por una tercera persona Para localizar vulnerabilidades hay que tener en cuenta las especificaciones de tu producto un seguimiento del desarrollo del mismo y realizar diferentes test de seguridad que pongan a prueba el sistema

Los riesgos se cuantifican por el impacto que tienen y su probabilidad

Los riesgos en la zona verde no seriacutean un problema los riesgos en la zona amarilla seriacutean problemaacuteticos en el sistema y los riesgos en la zona roja seriacutean riesgos criacuteticos que tendriacutean mucho impacto y seriacutean altamente probables

Figura 12 Cuantificacioacuten de riesgos

ETSIST de Telecomunicacioacuten Campus Sur UPM

36

La evaluacioacuten de las vulnerabilidades se define como el proceso de identificacioacuten cuantificacioacuten y priorizacioacuten de las vulnerabilidades en un sistema

El proceso manual se lleva a cabo mediante la revisioacuten de la arquitectura en busca de fallas de seguridad y la buacutesqueda de vulnerabilidades puacuteblicas en COTS protocolos o software utilizado en el sistema Existen herramientas para facilitar este tipo de trabajos de forma automaacutetica como pueden ser Nessus OpenVas y Tripwire

242 Test de penetracioacuten

El testing es un conjunto de pruebas de diferentes tipos que nos permiten poner a prueba nuestro sistema consiguiendo asiacute obtener vulnerabilidades y posibles mejoras en el sistema Los test maacutes utilizados para probar este tipo de sistemas son los siguientes

- Test de robustez Verifican que la validacioacuten de la entrada que le das al sistema se haga correctamente Para estos test se una utiliza una teacutecnica que se llama ldquofuzzingrdquo Fuzzing consiste en proporcionar datos no vaacutelidos como datos aleatorios en lugar de certificados fechas muy antiguas fechas negativas saturar al sistema con muchos datoshellipetc

- Test de penetracioacuten -gt Estos test consisten en darle tu sistema completo a una compantildeiacutea o empresa dedicada a este tipo de test para que intenten piratearte el sistema y asiacute sacar vulnerabilidades Existen tres tipos de test de penetracioacuten

- Caja negra El tester no sabe nada del sistema y tiene que

intentar abordarlo desde cero - Caja blanca El tester tiene toda la informacioacuten sobre el

sistema desde documentos de arquitectura descripciones de protocoloshellipetc

- Caja gris El tester dispondraacute soacutelo de cierta informacioacuten pero no toda

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas

ETSIST de Telecomunicacioacuten Campus Sur UPM

37

Una vez se encuentren vulnerabilidades se deben abordar mediante cambios en el sistema El riesgo puede ser minimizado por la arquitectura de seguridad y por las pautas de seguridad Todas las vulnerabilidades que no se traten se deben incluir en una lista e incluirse en una evaluacioacuten de riesgos

243 Criptografiacutea

Uno de los aspectos que se debe tener en cuenta a la hora de abordar un sistema de seguridad es la criptografiacutea La criptografiacutea es el arte y teacutecnica que permite proteger informacioacuten mediante teacutecnicas de cifrado y descifrado Con estas teacutecnicas los mensajes podraacuten ser vistos soacutelo por personas elegidas a nuestro intereacutes y que dispondraacuten de los medios para descifrar nuestros mensajes

La criptografiacutea permite diferentes tipos de algoritmos de cifrado entre los que destacan los siguientes grupos [5]

- Cifrado simeacutetrico o de clave privada se usa una uacutenica clave tanto el

proceso de cifrado como el de descifrado El hecho de tener uacutenicamente una clave obliga a las dos partes de la comunicacioacuten a ponerse de acuerdo sobre la clave a utilizar El remitente cifraraacute con la clave acordada y el destinatario descifraraacute el mensaje con la misma

Uno de los problemas de este tipo de cifrado se produce al establecerse la comunicacioacuten Para un hacker es maacutes faacutecil intentar conseguir la clave que probar todas las posibles combinaciones de la clave Por otro lado cuando se quiere enviar el mensaje a varios destinatarios se necesitaraacute maacutes de una clave lo que dificulta mucho la seguridad en la comunicacioacuten

Figura 14 Escenario tiacutepico de un cifrado simeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

38

- Cifrado asimeacutetrico o de clave puacuteblica Se denomina de clave puacuteblica ya

que una de las dos claves en este tipo de cifrados es puacuteblica Se usa una clave para cifrar los mensajes una clave diferente para descifrarlo y ambas son complementarias

La clave puacuteblica debe generarse a traveacutes de la privada De esta forma la persona interesada en recibir mensajes de diferentes personas deberaacute mandar una clave puacuteblica asociada a su clave privada y asiacute los destinatarios podraacuten contestar de forma confidencial cifrando los mensajes con esa clave puacuteblica De esa forma los archivos soacutelo podraacuten ser descifrados por la persona cuya clave puacuteblica estaacute asociada a su clave privada La mayor desventaja en este tipo de cifrado es el tiempo de procesamiento El hecho de manejar dos claves en vez de una ralentiza el proceso considerablemente Para encontrar un punto medio entre la menor seguridad del cifrado simeacutetrico y el mayor tiempo de cifrado en los cifrados asimeacutetricos estaacuten los cifrados asimeacutetricos

Un ejemplo de proteccioacuten de la informacioacuten con este tipo de cifrado son las firmas de digitales gracias a las cuales el receptor de la informacioacuten puede verificar la autenticidad del emisor asiacute como la integridad del mensaje durante el proceso de comunicacioacuten Gracias a la utilizacioacuten de una clave privada en vez de puacuteblica se evitan los problemas de lentitud que existen en el cifrado asimeacutetrico

Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

39

- Cifrado hiacutebrido Se utiliza un algoritmo de clave puacuteblica empleando uacutenicamente una pequentildea cantidad de informacioacuten El emisor cifraraacute un archivo de forma simeacutetrica La clave utilizada para cifrar el archivo la cifraraacute con la clave puacuteblica del receptor El emisor enviaraacute el archivo cifrado de forma simeacutetrica y la clave del archivo cifrada de forma asimeacutetrica y que uacutenicamente podraacute ver el receptor

-

244 Certificados

La criptografiacutea y los diferentes tipos de cifrado van a ser muy importantes a la hora de usar certificados en nuestro sistema de seguridad Un certificado es un medio que proporcionaraacute la garantiacutea de identidad sobre una persona que enviacutea un mensaje o peticioacuten a un servicio La entidad que certifica se denomica autoridad de certificacioacuten y proporciona a la persona interesada una clave puacuteblica para poder realizar procesos de firma y cifrado Todos los certificados tienen un nuacutemero de serie uacutenico y un periodo de validez incluido en el certificado Los tipos de certificados actuales son

- Certificado de persona fiacutesica identifica a una persona individual - Certificado de representante de persona juriacutedica se enviacutea a las personas

fiacutesicas como representantes de las personas juriacutedicas - Certificado de representante entidad sin personalidad juriacutedica se remite a

las personas fiacutesicas como representantes de las entidades sin personalidad juriacutedica en el aacutembito tributario

- Certificados de Administracioacuten Puacuteblica - Atendiendo al soporte del certificado se habla de - Certificado software es aquel que consiste en un fichero software que no

tiene soporte fiacutesico alguno maacutes que el propio ordenador o servidor donde se instala

- Certificado de tarjeta es aquel que se encuentra alojado en una tarjeta

ETSIST de Telecomunicacioacuten Campus Sur UPM

40

25 Tecnologiacutea hardware y software

251 Sistemas operativos

El sistema operativo es la parte software maacutes importante de un ordenador Se compone de un conjunto de programas que son capaces de gestionar todos los recursos del ordenador desde la memoria hasta los procesos que se puedan ejecutar en eacutel

El usuario es capaz de comunicarse con el ordenador gracias al sistema operativo sin tener la necesidad de aprender el lenguaje del mismo o un conocimiento de informaacutetica avanzado Es decir el sistema operativo actuacutea como intermediario entre el hardware y las diferentes aplicaciones del ordenador

Como principales funciones el sistema operativo [12]

- Proporciona la interfaz de usuario - Controla y gestiona el uso del hardware del ordenador - Controla la instalacioacuten desinstalacioacuten y la ejecucioacuten de programas de

aplicaciones - Organiza la informacioacuten en archivos y carpetas - Se encarga del mantenimiento del sistema para un correcto funcionamiento

del sistema avisando de posibles errores

Los sistemas operativos han avanzado mucho y actualmente hay que distinguir entre sistemas operativos cliente y sistemas operativos servidor Un sistema operativo cliente se usa para ordenadores de sobremesa moacuteviles y portaacutetiles que se conectan a los servidores en internet a traveacutes de un software de telecomunicaciones Pueden incluir Windows Linux Mac o Android Los sistemas operativos servidor son para arquitecturas maacutes complejas y sirven datos a sus clientes Este tipo de servidores ofreceraacute aplicaciones a los clientes que puedan acceder a eacutel y podraacute comunicarse con otros servidores para atender solicitudes especiacuteficas Un ejemplo de sistema operativo servidor es Windows Server o GNULinux Los diferentes sistemas operativos que nos podemos encontrar tanto a nivel de cliente como a nivel de servidor son los siguientes

- Windows Es el maacutes usado en el mundo y entre sus uacuteltimas versiones se

encuentran Windows XP Windows Vista Windows 7 Windows 8 y su uacuteltima versioacuten Windows 10

- Linux Se puede instalar en casi cualquier plataforma Un gran nuacutemero de personas usan esta distribucioacuten por la solidez confiabilidad y seguridad que ofrece a los usuarios unido a su gratuidad Es la base de muchos sistemas operativos y la distribucioacuten maacutes popular es Ubuntu (Ubuntu 1804)

ETSIST de Telecomunicacioacuten Campus Sur UPM

41

- MacOS El sistema operativo de Apple Su uacuteltima versioacuten es MacOS High Sierra Es muy faacutecil de usar y es derivado de Unix

- BSD Distribucioacuten que se deriva de Unix con mucha seguridad y

confiabilidad Es la base del MacOS a partir de la versioacuten 10

- Windows Server Destacan por su facilidad de uso junto a su alta difusioacuten y disponibilidad Requieren licencia con su coste correspondiente y son desarrollados por Microsoft Sus uacuteltimas versiones son Windows Server 2012 Windows Server 2012 R2 y Windows Server 2016

- Linux Destaca por los trabajos multitarea y multiusuario Son muy configurables y adaptables a diferentes entornos de trabajo Los maacutes destacados son Ubuntu Server Debian Red Hat Enterprise Linux y CentOS

252 Servidores y bases de datos

Un servidor es una unidad hardware con muchas capacidades y aplicaciones Disponen en general de una alta capacidad de procesamiento de almacenar informacioacuten y de atender las peticiones de los usuarios clientes Los servidores pueden tambieacuten pueden estar virtualizados Los servidores en grandes sistemas se deben montar en gabinetes denominados racks pudiendo colocar varios servidores con un ahorro de espacio y maacutes seguridad Hay muchos servidores diferentes con diferentes capacidades Atendiendo al servicio ofrecido y a su configuracioacuten los servidores maacutes comunes para el tema abarcado son los siguientes [13]

Figura 16 Tipos de sistemas operativos

ETSIST de Telecomunicacioacuten Campus Sur UPM

42

- Servidor DHCP (Dinamic Host Control Protocol) Se encarga de administrar las direcciones IP en las redes Esto conlleva a no tener que realizar cambios manuales sobre las direcciones de red ahorrando tiempo y esfuerzo al cliente

- Servidor de dominio Administra usuarios grupos de usuario y se encarga de la autenticacioacuten y accesibilidad de los dispositivos conectados en la red Permite relacionar nombres de dominio con direcciones IP facilitando la accesibilidad al cliente sin tener que estar manejando numerosas direcciones IP

- Servidores web Permite la interaccioacuten del usuario con el contenido de las paacuteginas web como Microsoft IIS (Internet Information Server)

- Servidor PBX (Private Branch Exchange) Central telefoacutenica que permite la interaccioacuten del usuario con la red telefoacutenica puacuteblica a traveacutes de enlaces digitales ofreciendo la capacidad de gestionar llamadas entrantes internas y salientes El software maacutes comuacuten de estas caracteriacutesticas es Asterisk con distribucioacuten operativa Linux

- Servidor FTP (File Transfer Protocol) Facilita la carga y descarga de archivos entre los dispositivos conectados a la red proporcionando a su vez capacidad de almacenamiento

Hoy en diacutea se manejan grandes cantidades de datos en todo el mundo Si hablamos de sistemas de seguridad en los cuales un viacutedeo grabado o una conversacioacuten telefoacutenica deben poder ser consultados de una forma raacutepida necesitamos un sistema de almacenamiento fiable actual y accesible

Una base de datos es una recoleccioacuten organizada de registros o datos que se almacena en un sistema informaacutetico [14] La clave del funcionamiento de las bases de datos aparte de la organizacioacuten de los datos es una faacutecil accesibilidad a actualizarlos y consultarlos Para que la base de datos tenga un buen funcionamiento en el sistema debe disponer de un gestor de bases de datos que sirva de interfaz entre el usuario y la base de datos Aparte de esto se debe disponer de una redundancia que le haga recuperar los datos en caso de falla Los gestores de bases de datos maacutes importantes son MySQL Microsoft SQL Server Oracle Microsoft Acces y Postgre SQL Tambieacuten hay servidores que ofrecen servicio de bases de datos

- Servidor de bases de datos Ordenador que dispondraacute de una o varias bases de datos y que se encarga de almacenar grandes cantidades de informacioacuten gestionando la accesibilidad entre el cliente y los datos de su red La aplicacioacuten maacutes usada en estos servidores es Microsoft SQL Server

ETSIST de Telecomunicacioacuten Campus Sur UPM

43

Figura 17 Caacutemara analoacutegica

253 Sistemas CCTV

Hoy en diacutea los sistemas de videovigilancia y seguridad se hacen visibles a diario Hogares pequentildeas tiendas grandes empresas aeropuertos campos de fuacutetbolhellipen todos ellos podremos ver alguna caacutemara que nos enfoca y graba todos nuestros movimientos A estos sistemas de seguridad se les denomina sistemas CCTV y su primera aparicioacuten fue en Estados Unidos e Inglaterra entre los antildeos 1960 y 1970 Desde que se instauraron hace casi unos sesenta antildeos con caacutemaras de baja resolucioacuten en blanco y negro y conectadas mediante un cable coaxial y necesitando un monitor por caacutemara la evolucioacuten de las caacutemaras y monitores asiacute como su configuracioacuten ha sido exponencial En sus oriacutegenes la funcionalidad de estos sistemas era muy baacutesica teniacutean poco rendimiento y eran muy caros Actualmente las caacutemaras vienen con muchiacutesimas mejoras desde una alta resolucioacuten opcioacuten de zoomhellipincluso con suplementos como visioacuten nocturna gracias a la tecnologiacutea de rayos infrarrojos Gracias a este gran avance de los sistemas CCTV y al avance tecnoloacutegico de la sociedad donde Internet es un pilar baacutesico y gran informacioacuten se guarda en eacutel implantar un buen sistema que permita controlar y ver un periacutemetro es totalmente baacutesico a cualquier nivel Para disentildear un sistema CCTV se deben tener en cuenta sus componentes

- Caacutemaras de seguridad hay muchos tipos con diferentes caracteriacutesticas en funcioacuten de las necesidades del cliente Para un sistema de seguridad se puede diferenciar entre caacutemaras analoacutegicas y caacutemaras IP

- Caacutemaras analoacutegicas

Son las primeras caacutemaras que fueron utilizadas para sistemas CCTV y auacuten se siguen utilizando La imagen de la caacutemara sale de forma analoacutegica utilizando una sentildeal de corriente alterna y con amplitud variable

Normalmente este tipo de caacutemaras se conectan a un DVR (Digital Video

Recorder) y tienen una impedancia de salida de 75 ohmios por ello se requiere el uso de un cable coaxial o UTP (Unshielded Twisted Pair) con adaptadores de impedancia

ETSIST de Telecomunicacioacuten Campus Sur UPM

44

Figura 18 Caacutemara IP

- Caacutemaras IP Se visualizan por internet o a traveacutes de una red local Tienen un puerto ethernet con terminal Rj45 y se conectan al router a traveacutes de un cable UTP Tambieacuten hay caacutemaras IP inalaacutembricas que se conectan a la red WiFi pero pierden potencia a nivel de seguridad debido a su escasa calidad y al tipo de conexioacuten que utilizan

- Videograbador Necesario para visualizar imaacutegenes en directo asiacute como poder grabar y reproducir imaacutegenes Tambieacuten se deberaacuten incluir codificadores y decodificadores de viacutedeo Son tres los diferentes tipos de grabadores que se utilizan actualmente y se diferencia en el tipo de caacutemaras que se conectan

- DVR Es el maacutes econoacutemico y se conecta a caacutemaras analoacutegicas que

le enviacutean una sentildeal de viacutedeo que digitaliza

- NVR (Network Video Recorder) Se aplican en sistemas IP y las imaacutegenes llegan ya procesadas al grabador Es maacutes caro pero aparte de maacutes calidad ofrece mejor rendimiento con mayor calidad y resolucioacuten

- NDVR (Network Digital Video Recorder) Es un videograbador hiacutebrido que combina las dos tecnologiacuteas utilizando instalaciones analoacutegicas con tecnologiacutea IP

- Sistema de almacenamiento para guardar toda la informacioacuten grabada o

la seleccionada por el cliente Se podraacuten utilizar discos duros o bases de datos dependiendo de la disponibilidad requerida por los clientes

- Alimentacioacuten del sistema con todo su cableado

254 Teleacutefoniacutea

La telefoniacutea es uno de los servicios baacutesicos en la sociedad actual y por ello es un elemento clave en los sistemas de seguridad Para un operario tener un sistema de comunicacioacuten robusto altamente disponible y con capacidad de maniobra es algo fundamental Poder realizar una llamada de auxilio o simplemente de comunicacioacuten a un compantildeero asiacute como realizar la escucha pasiva en uno de los interfonos disponibles son aspectos baacutesicos para garantizar la seguridad de nuestro cliente

ETSIST de Telecomunicacioacuten Campus Sur UPM

45

El servicio de telefoniacutea maacutes actual es la telefoniacutea IP [15] en el cual la transmisioacuten de llamadas telefoacutenicas se realiza a traveacutes de internet Es uno de los desarrollos tecnoloacutegicos al cual muchas empresas se estaacuten adaptando Destaca por su faacutecil y raacutepida integracioacuten lo que conlleva una migracioacuten eficaz y un ahorro significativo en costos Una de las ventajas de este tipo de telefoniacutea es el prevalecimiento del estaacutendar SIP (Session Initiation Protocol) El protocolo SIP negocia las modalidades de conexioacuten en las llamadas De esta manera los proveedores VoIP (Voice Over Internet

Protocol) se aseguran de que sus dispositivos y servicios van a seguir funcionando en diferentes escenarios Los componentes principales de la telefoniacutea IP son

- Dispositivos ya sean teleacutefonos tradicionales u ordenadores

- Gateways VoIP cuando participa un teleacutefono hardware en la comunicacioacuten siempre es necesario

- Proxy VoIPSIP El proxy o servidor administraraacute las llamadas y se utiliza generalmente en empresas o entornos cerrados

Los teleacutefonos SIP son aquellos teleacutefonos que funcionan utilizando SIP y RTP (Real-

time Transport) como protocolos de transporte Es importante diferenciar entre teleacutefonos SIP fiacutesicos y teleacutefonos SIP virtuales

- HarPhones la funcionalidad es la misma que la de un teleacutefono normal pero el hardware estaacute construido utilizando componentes de red Es decir el teleacutefono se conectaraacute mediante red IP mediante un cable Ethernet o incluso a traveacutes de red inalaacutembrica

- SoftPhones es un programa de software que proporciona un teleacutefono virtual con las mismas funcionalidades que un teleacutefono fiacutesico Utiliza los mismos protocolos SIP y RTP para configurar llamadas y transmitir la voz Mientras haya una conexioacuten IP a un proveedor VoIP o servidor SIP en cualquier dispositivo (como un ordenador de escritorio o un Smartphone) con un sistema operativo actual pueden ejecutarse este tipo de softphones

Las ventajas que ofrece tener un softPhone a nivel de limitaciones es que no va maacutes allaacute de un desarrollo software

Como requisito es necesario un servidor que gestione las llamadas en la red y de eso se encargan los servidores SIP Un servidor SIP es el componente principal de una centralidad IP o PBX IP (Private Branch Exchange) y aunque no se encarga de la transmisioacuten de la llamada siacute que tiene funciones importantes como administrar privilegios a los usuarios transferencia de llamadas registro de llamadashellip Por otro lado una PBX es una red telefoacutenica privada Al principio las PBX tradicionales se basaban en una red de telefoniacutea privada que funcionaba a traveacutes de diferentes cableados utilizando una centralita a la que se conectaban las diferentes extensiones disponibles [16] Actualmente esas PBX se encuentran praacutecticamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

46

obsoletas y se utilizan PBX virtuales y que funcionan a traveacutes de Internet Su funcionamiento es sencillo y utiliza un nuacutemero fijo virtual como cabecera sin usar cables y desviando las llamadas recibidas a otras liacuteneas que pueden ser liacuteneas fijas moacuteviles o IP Entre muchas de las ventajas que tiene destaca por no tener limitacioacuten de extensiones tener un gran rendimiento procesando operaciones con llamadas y una clara eficiencia a la hora de instalar la PBX ya que se realiza a traveacutes de software

Existen cuatro claros escenarios en un proceso de llamada que se producen

entre un dispositivo PSTN (Public Switched Telephone Network) o un ordenador [17]

1 De ordenador a ordenador proceso que se realiza utilizando uacutenicamente software a traveacutes de un softPhone en cada ordenador

2 De ordenador a teleacutefono es necesario un Gateway VoIP para que el ordenador pueda convertir la llamada de Internet en una llamada telefoacutenica

3 De teleacutefono a teleacutefono proceso maacutes tradicional y en el cual no se utilizan ordenadores en la comunicacioacuten Ideal para usuarios que quieran beneficiarse de los ahorros econoacutemicos que ofrece le telefoniacutea VoIP como en el caso de los teleacutefonos moacuteviles En estos casos la llamada debe pasar dos gateways uno del dispositivo a Internet y otro de Internet al dispositivo

4 De teleacutefono a ordenador es el caso inverso al escenario dos donde un teleacutefono puede convertir una llamada telefoacutenica en una llamada de Internet a traveacutes de un gateway VoIP

255 Sensores

Son pequentildeos dispositivos encargados de detectar personas u otros elementos extrantildeos con un campo de actuacioacuten variable La informacioacuten es recogida y enviada mediante moacutedulos repetidores a una unidad de control la cual desencadenaraacute una respuesta Seguacuten si se quiere activar o inactivar la alarma el sensor actuaraacute como puente del circuito abrieacutendolo o cerraacutendolo de modo que si el sensor estaacute activo el circuito quedaraacute cerrado y se desencadenaraacute la respuesta En el caso de varios sensores estos deberaacuten instalarse en serie para mantener este efecto La instalacioacuten puede ser mediante cableado lo cual requiere alimentacioacuten paralela o por receptores de radio Dentro de la gran variedad de sensores existentes los de intrusioacuten que seriacutean maacutes uacutetiles en relacioacuten al proyecto son los siguientes [18]

ETSIST de Telecomunicacioacuten Campus Sur UPM

47

1 Perimetrales Encargados de vigilar el periacutemetro de la instalacioacuten a proteger Por ser sensores de exterior deben ser capaces de soportar y no responder a incidencias atmosfeacutericas

11 Sensor siacutesmico o de vibracioacuten Sobre superficie Dedicados a detectar vibraciones o golpes Al producirse un golpe o vibracioacuten dentro del sensor se produce la separacioacuten de dos masas lo que origina la interrupcioacuten del enviacuteo de una sentildeal eleacutectrica

12 Sensor por contactos magneacuteticos Sobre superficie Dedicados

generalmente a detectar la apertura de puertas ventanashellip

13 Detectores de doble tecnologiacutea detector de inflarojos y por

microondas Deben activarse ambos para desencadenarse la respuesta

2 Sensores volumeacutetricos Detectan movimiento dentro de un volumen

determinado Tienen un alcance limitado y son muy sensibles sin poder ubicarlos en el exterior

21 Sensor por radar o microondas Un emisor emite las ondas electromagneacuteticas que se reflejan por los objetos que son registradas por un receptor

22 Sensores por infrarrojos No pueden ser expuestos a rayos solares

ni a altas temperaturashellipDetectan el calor humano emitido en forma de radiacioacuten infrarroja proporcional a su temperatura

3 Sensores lineales Detectan la rotura de una barrera Compuestos por

elemento emisor y otro detector

31 Sensores de barreras infrarrojos Pueden ubicarse en el interior o exterior Hay dos emisores y un receptor La alarma se activa cuando son atravesados los dos haces paralelos

32 Sensor de barrera por microondas Enterrados en exterior El emisor y receptor estaacuten conectados por un cable El emisor emite impulsos de alta frecuencia que producen una onda de superficie a lo largo del cable y el receptor lo recibe como ldquocondiciones normalesrdquo Si alguacuten elemento en superficie produce una variacioacuten en la onda el receptor lo recibe y activa la alarma

4 Sensores especiales 41 Sensor GPS Enterrados en exterior Al encontrarse enterrados

se activan al recibir presioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

48

42 Las vallas sensorizadas Sensores de vibracioacuten sobre una valla

Cuando el detector registra movimiento activa la alarma

43 Sensores de humoincendio Dedicados a detectar la presencia de

un incendio en el interior de edificio un Pueden ser analoacutegicos (cuantitativos) o digitales (uacutenicamente presencia o ausencia)

ETSIST de Telecomunicacioacuten Campus Sur UPM

49

3 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO

31 Descripcioacuten del proyecto

En este proyecto se pretende configurar probar y mostrar un sistema de seguridad ldquoon premisesrdquo de alta disponibilidad (9999) Este sistema dispondraacute de la integracioacuten de diferentes COTS que proporcionaraacuten servicios de telefoniacutea viacutedeo en vivo bases de datos para guardar informacioacuten y balanceo de peticiones web Los servicios ofrecidos deben garantizarse con una alta disponibilidad a traveacutes de una arquitectura soacutelida y segura El sistema disentildeado sigue el siguiente esquema

La arquitectura despueacutes del estudio y el marco tecnoloacutegico propuesto ofrece cuatro servicios diferentes al cliente El sistema trabajaraacute ldquoon premisesrdquo es decir a nivel local y las maacutequinas virtuales estaraacuten gestionadas por un servidor de dominio que proporcionaraacute a los usuarios deseados los permisos para acceder a los servicios Por otro lado para garantizar alta disponibilidad cada servicio dispone de una arquitectura que lo soporta diferente a las demaacutes (lo cual caracteriza al sistema) y que le hace estar altamente disponible y trabajando de una forma eficaz durante el tiempo de ejecucioacuten de sus servicios La eleccioacuten de los diferentes sistemas que se detallaraacuten maacutes adelante en la implementacioacuten se resume a continuacioacuten

- Servicio de telefoniacutea Se dispondraacute de dos servidores de telefoniacutea que

trabajaraacuten con el software de la marca Asterisk Estos dos servidores correraacuten sobre un sistema operativo Linux y trabajaraacuten en alta

Figura 19 Arquitectura del proyecto

ETSIST de Telecomunicacioacuten Campus Sur UPM

50

disponibilidad mediante una solucioacuten que ofrece Linux denominada Keepalived

- Servicio de viacutedeo en vivo El usuario podraacute ver viacutedeos en vivo Este

servicio se proporcionaraacute al cliente a traveacutes de dos servidores de viacutedeo de la marca Wowza que trabajaraacuten sobre la distribucioacuten Windows Server La gestioacuten del traacutefico de peticiones y la alta disponibilidad se gestionaraacute traveacutes de un cluacutester que gestionaraacute Windows Server y que tendraacute el rol del servidor de viacutedeo El usuario tambieacuten podraacute reproducir un flujo unicast-multicast reproduciendo el mismo streaming de viacutedeo en varias aplicaciones a la vez

- Servicio de bases de datos El cliente podraacute realizar peticiones a bases de

datos Se dispondraacute de dos servidores de bases de datos SQL que dependeraacuten de una SAN para guardar esta informacioacuten Los dos servidores SQL trabajaraacuten en alta disponibilidad a traveacutes de un failover cluster de SQL sobre un cluacutester de Windows Server

- Servicio de peticiones a servidores Dos servidores web gestionados por

un balanceador de carga software de la marca ldquoHAProxyrdquo proporcionaraacuten alta disponibilidad a peticiones web del cliente

- Servicio adicional de seguridad Directorio activo Se implementaraacuten

dos directorios activos que iraacuten sincronizados para aumentar la seguridad de nuestro sistema

La arquitectura se va a desarrollar sobre un entorno virtualizado Para ello seraacute necesario un servidor de maacutequinas virtuales Este servidor iraacute colocado en un rack y conectado a la red interna El software utilizado para gestionar las maacutequinas virtuales seraacute VMware

32 Proceso del proyecto

La arquitectura propuesta de forma detallada asiacute como el proceso que se va a seguir para implementarla es el siguiente

1 Preparacioacuten del entorno de trabajo

- Servidor de maacutequinas virtuales - Entorno de trabajado en VMware

ETSIST de Telecomunicacioacuten Campus Sur UPM

51

2 Directorio activo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Creacioacuten de un dominio propio tfglocal - Implementacioacuten y configuracioacuten

3 Servicio de bases de datos

- Sobre distribucioacuten Windows Server Windows Server 2016 - Configuracioacuten para realizar el cluster de bases de datos Red

almacenamiento compartido conexioacuten e integracioacuten - Instalacioacuten de un cluacutester en Windows Server - Instalacioacuten del failover cluster en SQL Server 2017 - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio SQL management studio - Pruebas y conclusiones

4 Balanceador de carga

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten software HAProxy - Configuracioacuten Puertos servidores a balancear asiacute como el algoritmo de

balanceo - Aplicacioacuten para probar el servicio Postman - Interfaz configurabe HAProxy - Pruebas y conclusiones

5 Servicio de telefoniacutea

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten del software Asterisk - Instalacioacuten del servicio Keepalived - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio Zoiper - Pruebas y conclusiones

6 Servicio de viacutedeo en vivo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Instalacioacuten del software Wowza versioacuten 475 - Instalacioacuten del failover cluster manager - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio VLC versioacuten - Pruebas y conclusiones

7 Conclusiones generales asiacute como mejoras futuras

- Conclusiones de todas las pruebas - Problemas surgidos durante la realizacioacuten de la arquitectura - Cumplimiento de objetivos propuestos - Posibles mejoras a la arquitectura

ETSIST de Telecomunicacioacuten Campus Sur UPM

52

4 IMPLEMENTACIOacuteN DEL PROYECTO

41 Despliege de maacutequinas virtuales Como se ha comentado en la descripcioacuten de la solucioacuten propuesta el entorno del

sistema a implementar seraacute totalmente virtualizado Para ello la herramienta a utilizar va a ser Vmware [19] software que serviraacute para gestionar todas las maacutequinas virtuales sobre las que va a trabajar el sistema Este software tiraraacute de un servidor de maacutequinas virtuales que estaraacute montado en un rack de servidores y conectado a la red interna

Una vez descargado VMware se van a desplegar 10 maacutequinas virtuales a partir de tres templates de diferentes sistemas operativos Las templates han sido descargadas de un repositorio interno de Alstom pero bastariacutea con acceder a templates ofrecidas por el proveedor oficial

El entorno de trabajo se llamaraacute ldquoRubeacuten environmentrdquo y las maacutequinas de las que va a disponer van a ser las siguientes

Tabla 2 Maacutequinas virtuales de la arquitectura

El proceso a seguir para desplegar las maacutequinas es el siguiente

1 Seleccionar la template y seleccionar desplegar una nueva maacutequina virtual de esta template

2 Seleccionar las caracteriacutesticas de la maacutequina virtual asiacute como el entorno donde se desea desplegar la maacutequina

Nombre de la

maacutequina virtual

Sistema

operativo Breve descripcioacuten de la maacutequina

TFG-AD-1 Windows Server 2016 Directorio active-1

TFG-AD-2 Windows Server 2016 Directorio active-2

TFG-SQL-1 Windows Server 2016 Base de datos-1

TFG-SQL-2 Windows Server 2016 Base de datos-2

TFG-NLB-1 Linux- Centos 7 Balanceador de carga-1

TFG-NLB-2 Linux- Centos 7 Balanceador de carga-2

TFG-AST-1 Linux- Centos 7 Asterisk para telefoniacutea-1

TFG-AST-2 Linux- Centos 7 Asterisk para telefoniacutea-2

TFG-WOWZA-1 Windows Server 2012 R

Wowza para video en vivo-1 Tambieacuten actuaraacute como seb Server-1

TFG-WOWZA-2 Windows Server 2012 R

Wowza para video en vivo-2 Tambieacuten actuaraacute como seb Server-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

53

En este sistema se va a utilizar la red ISM_VAL una red interna de Alstom y que ocupa el rango de IPs desde la 172311300 a la 17231130299

3 Una vez completadas las caracteriacutesticas de la maacutequina virtual darle a aceptar Al

cabo de un tiempo que se puede seguir en la parte inferior de la aplicacioacuten la maacutequina virtual estaraacute disponible para utilizarse

42 Directorio Activo

Con el fin de proporcionar un sistema maacutes seguro asiacute como de facilitar la gestioacuten del

entorno y un sistema de autenticacioacuten y autorizacioacuten robusto se va a implementar un directorio activo Este servicio lo ofrece Windows Server y para ello se van a desplegar dos maacutequinas virtuales de este sistema operativo en concreto Windows Server 2016

Lo primero que se va a realizar con cada una de las maacutequinas es asignarles una IP fija en la red Para ello acudir a Open Network and sharing centerEthernetPropertiesInternet Protocol Version 4 y ponerla IP deseada dentro del rango disponible El gateway que se puede observar es un gateway utilizado a nivel interno para poder acceder remotamente a las maacutequinas virtuales y tener un puente entre las diferentes redes de la empresa

Figura 20 Maacutequinas virtuales desplegadas Directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

54

Figura 21 Asignacioacuten de IP en el directorio activo

La direccioacuten 127001 es una direccioacuten de red para referirse a la propia maacutequina en la que se estaacute ejecutando el comando

Lo segundo es cambiar el nombre de las maacutequinas virtuales que se puede realizar en This PCPropertiesAdvanced system settingsComputer name Las dos maacutequinas que proporcionaraacuten el directorio activo se nombraraacuten TFG-AD-1 y TFG-AD-2 El objetivo de tener dos maacutequinas virtuales para gestionar el directorio activo y no una es el de proporcionar alta disponibilidad De esta manera ambas maacutequinas estaraacuten sincronizadas y todo lo que se guarde en una maacutequina virtual estaraacute disponible simultaacuteneamente en la otra

Figura 22 Configuracioacuten del directorio activo en el proyecto

TFG-AD-1 TFG-AD-2

172

311

30

15

172

311

30

16

Red

Replicacioacuten siacutencrona

ETSIST de Telecomunicacioacuten Campus Sur UPM

55

Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo

Con las IPs fijas y el nombre que se va a usar a lo largo del proyecto para la instalacioacuten del directorio activo se deben seguir los siguientes pasos

1 En la maacutequina principal (TFG-AD-1) en Server Manager instalar rol Active

directory domain service

2 En la instalacioacuten como nombre del nuevo dominio se va a utilizar tfglocal Siguiendo los pasos de la instalacioacuten se antildeadiraacute el servidor de dominio y se estableceraacute una contrasentildea Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

56

3 Seguir los pasos y seleccionar la opcioacuten ldquono crear delegacioacutenrdquo hasta el final de la instalacioacuten

4 Una vez instalado en TFG-AD-1 reiniciar la maacutequina y proceder a realizar la instalacioacuten en TFG-AD-2 Se realiza de la misma manera pero antildeadiendo la maacutequina a un dominio ya creado e introduciendo la contrasentildea creada en la instalacioacuten en TFG-AD-1

Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III)

Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

57

5 Una vez finalizada la instalacioacuten en TFG-AD-2 reiniciar la maacutequina Con el rol instalado en ambas maacutequinas y despueacutes de haberlas reiniciado se ha introducido las IPs de ambas maacutequinas en el apartado de servidores de dominio en asignaciones de IP

- Preferred DNS Server 1723113015 - Alternate DNS Server 172001

6 Finalmente el directorio activo estaacute instalado con el dominio tfglocal Para

gestionar el directorio activo se utiliza la herramienta ldquoManagement consolerdquo desde donde se van a gestionar las maacutequinas que forman el sistema (todas estaraacuten en el dominio) asiacute como los usuarios que podraacuten acceder a cada una de ellas

43 Cluster de bases de datos

Con el servicio de bases de datos se va a proporcionar al cliente una plataforma segura

en la cual pueda operar guardar datos y solicitar informacioacuten Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En el despliegue se han antildeadido tres interfaces de red aparte de la red local para la conexioacuten de las maacutequinas con los recursos compartidos de una red SAN que formaraacuten parte de la arquitectura (SAN_SPA SAN_SPB e INTRA)

Figura 27 Microsoft management console

ETSIST de Telecomunicacioacuten Campus Sur UPM

58

Para garantizar maacutexima disponibilidad se va a implementar un failover cluster de bases de datos sobre un cluacutester (activo-pasivo) de Windows Para ello se configuraraacuten las maacutequinas virtuales despueacutes el sistema de almacenamiento compartido a traveacutes de una SAN con el cual se instalaraacute el cluacutester de Windows y finalmente el cluster de bases de datos Como prerrequisitos se deben tener

- Ambos servidores deben estar introducidos en el dominio y con un nombre

correspondiente al entorno de trabajo - Configuracioacuten de la red para poder disponer de los recursos compartidos a

traveacutes de la SAN - La memoria debe estar configurada para tener tres espacios de

almacenamiento (E y F y G) - MS Windows Server 2016 (64-bit) English R2 Enterprise y SQL Server

2017 instalado en los dos servidores de bases de datos Windows cluster debe estar configurado previamente a la instalacioacuten de SQL Server

- El usuario que utilice el sistema de bases de datos debe tener permisos de administrador

El primer paso a realizar en todas las maacutequinas es asignarles una IP fija en el rango de red como se realizoacute en la instalacioacuten del dominio activo En la misma ventana introducir las IPs de los servidores de dominio

Las IPs asignadas son

- TFG-SQL-1 1723113018 - TFG-SQL-2 1723113019

Por ejemplo en la maacutequina virtual TFG-SQL-2

Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

59

Una vez configurada la IP cambiar el nombre a la maacutequina en Equipo rarr Propiedades y antildeadir el dominio ldquotfglocalrdquo Una vez introducido reiniciar la maacutequina para que se guarden las propiedades asiacute como la introduccioacuten de la maacutequina en el dominio

Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II)

Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

60

Con las dos maacutequinas preparadas hay que configurar los recursos compartidos (SAN) que van a utilizar ambos nodos del cluster en los que se apoyaraacuten nuestras bases de datos Los recursos compartidos deben proporcionar los siguientes voluacutemenes LUN (Logical Unit

Number) - QOURUM debe tener 1 GB de tamantildeo El quorum es el encargado de que los

nodos del cluacutester trabajen de una forma controlada sin interrupciones entre ellos y comportamientos anoacutemalos en la gestioacuten de los servicios ofrecidos

- MSDTC (Microsoft Distributed Transaction Coordinator) debe tener 2 GB de tamantildeo MSDTC se va a encargar de todas las transaciones establecidas con los recursos del cluacutester

- DATA Almacenamiento de los datos en funcioacuten del proyecto pero 2 GB como miacutenimo

La conexioacuten con los recursos compartidos se va a realizar a traveacutes del siguiente esquema

La configuracioacuten de red IPs que deben tener las maacutequinas virtuales para acceder a los recursos compartidos son

- ISM_VAL la IP de la propia maacutequina configurada previamente Rango local

17231130024 - SAN_SPA conexioacuten a la red SAN A traveacutes de esta red se conectaraacute a los

recursos compartidos Rango19216814024 - SAN_SPB conexioacuten a la red SAN A traveacutes de esta red tambieacuten se conectaraacute a los

recursos compartidos Rango19216815024 - INTRA la que el usuario quiera se utilizaraacute para la sincronizacioacuten de las

maacutequinas Es una conexioacuten privada de ambos nodos del cluster para saber el estado del otro

Las IPs configuradas han sido las siguientes

Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

61

Figura 32 Acceso a los recursos compartidos

Tabla 3 Configuracioacuten de red Bases de datos

Una vez que las maacutequinas virtuales estaacuten preparadas para acceder a los recursos compartidos se van a crear y configurar los mismos a traveacutes de la plataforma de HP ldquoStorage Manament Utilityrdquo que es una herramienta ofrecida por HP al comprarle el servidor NAS

-

Los pasos seguidos para crear y configurar los voluacutemenes son

TFG-SQL-1 TFG-SQL-2 ISM_VAL 1723113018 1723113019 SAN_SPA 192168148 192168149 SAN_SPB 192168158 192168159 INTRA 192168918 192168919

Figura 33 Configuracion de los recursos compartidos

ETSIST de Telecomunicacioacuten Campus Sur UPM

62

1 Dar de alta a los host (TFG-SQL-1 y TFG-SQL-2)

El campo host ID se encuentra en la maacutequina virtual en Server Manager iSCSI Initiator Properties

2 Crear los voluacutemenes Quorum MSDTC y DATA (decididos 30 GB de capacidad para el proyecto) en una de las dos SAN asignando una LUN a cada uno

Figura 35 Configuracion de los recursos compartidos (III)

Figura 34 Configuracion de los recursos compartidos (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

63

Los voluacutemenes creados

3 Dar permisos a los hosts a traveacutes de la opcioacuten ldquoexplicit mappingsrdquo en cada uno de los voluacutemenes creados

Figura 36 Configuracion de los recursos compartidos (IV)

Figura 37 Configuracion de los recursos compartidos (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

64

4 Conectar con los voluacutemenes Ya en la maacutequina virtual (TFG-SQL-1) acudir de

nuevo en Server manager a iSCSI Initiator Properties rarr Volumes and Devices

Aquiacute apareceraacuten los voluacutemenes creados poniendo la direccioacuten IP de la SAN utilizada para crear los voluacutemenes y dando a Auto-configure

5 Inicializar los voluacutemenes En Server Manager rarr Computer Management

apareceraacuten los discos Para ello hacer click derecho en cada disco y NODO 1 ndash Poner online inicializar y formatear volumen NODO 2 ndash Soacutelo poner Online el volumen Marcar la opcioacuten GPT en la inicializacioacuten de cada disco seguir los pasos

hasta el final

Figura 38 Configuracion de los recursos compartidos (VI)

Figura 39 Configuracion de los recursos compartidos (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

65

6 Una vez realizado el proceso en Computer Management apareceraacuten todos los discos y cambiaacutendoles el nombre se visualizan de la siguiente manera

Ahora las maacutequinas virtuales estaacuten configuradas y tienen acceso a los recursos compartidos (SAN) El siguiente paso es crear en el directorio activo un usuario de acceso a las bases de datos un usuario de servicio y un grupo en el que se organicen ambas cuentas

- SQL_ADMIN con permisos de administrador en las dos maacutequinas - SQL_SERVICE cuenta de servicio

Para crear las cuentas de usuario acceder al directorio activo rarr tfglocal rarr crear usuario Despueacutes en la cuenta Administrator antildeadir SQL ADMIN (va a ser la uacutenica cuenta que trabajaraacute como administrador) Para crear la cuenta de servicio acceder al directorio activotfglocalY antildeadir un objeto de tipo grupo Marcar las opciones ldquoGlobalrdquo y ldquoSecurityrdquo

Abrir el grupo y antildeadir las dos cuentas de usuario creadas

Figura 40 Configuracion de los recursos compartidos (VIII)

Figura 41 Creacioacuten de cuentas en el directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

66

Con las dos cuentas y el grupo creado las maacutequinas virtuales estaacuten configuradas y con la seguridad que ofrece el dominio y sus usuarios para instalar el cluster de Windows Los pasos seguidos para la instalacioacuten del cluster de Windows son

1 En las dos maacutequinas virtuales ir a Server manager rarr Manage rarr Add Roles and Features rarr Next

2 Avanzar hasta ldquoFeaturesrdquo seleccionar la opcioacuten ldquoFailover Clusteringrdquo e instalar

Figura 42 Creacioacuten de cuentas en el directorio activo (II)

Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

67

Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II)

Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

68

3 En las dos maacutequinas virtuales en el panel de control dar permisos de

administrador local a la cuenta SQL_ADMIN creada en el directorio activo

4 A partir de este momento se puede usar la cuenta TFGSQL_ADMIN para acceder a las maacutequinas virtuales de bases de datos

5 En ldquoServer Managerrdquo entrar en ldquoFailover Cluster Managerrdquo y seleccionar ldquoValidate Configurationrdquo

Figura 47 Asignacioacuten de permisos de administrador local

Figura 48 Configuracioacuten del cluacutester

ETSIST de Telecomunicacioacuten Campus Sur UPM

69

Figura 49 Configuracioacuten del cluacutester (II)

6 Antildeadir ambos nodos al cluster

7 Seleccionar que se hagan todos los test y que se complete sin errores graves

8 Con ambos nodos validados en ldquoFailover Cluster Managerrdquo seleccionar la opcioacuten ldquoCreate Clusterrdquo y antildeadir ambos nodos

Figura 50 Configuracioacuten del cluacutester (III)

Figura 51 Configuracioacuten del cluacutester (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

70

9 Seleccionar un nombre y direccioacuten IP para el cluster

Nombre TFG-SQLCLUSTER

IP 1723113017

10 Confirmacioacuten de los datos del cluster creado

Figura 52 Configuracioacuten del cluacutester (V)

Figura 53 Configuracioacuten del cluacutester (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

71

11 Acceder al cluster creado y ver que los discos compartidos estaacuten funcionando correctamente

12 En el cluster crear el rol DTC (acorde al recurso MSDTC) que sirve para coordinar los cambios de nodo en el cluster asiacute como informarse de los estados de ambos nodos Al rol se le debe asignar una IP del rango asiacute como el recurso de almacenamiento en el que procesar la informacioacuten (MSDTC)

Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows

Figura 55 Instalacioacuten del rol DTC

Figura 56 Instalacioacuten del rol DTC (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

72

13 Como resultado se puede ver el rol funcionando en el cluacutester asiacute como la finalizacioacuten de la la instalacioacuten y configuracioacuten del cluacutester de Windows

Por uacuteltimo para terminar este servicio hace falta instalar el SQL Server 2017 Los pasos a seguir son los siguientes

1 Ejectuar el instalable SQL Server 2017 y pulsar en ldquoNew SQL Server failover cluster installationrdquo

Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC

Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1

Figura 57 Instalacioacuten del rol DTC (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

73

2 Introducir la licencia y avanzar en los pasos hasta la opcioacuten ldquoFeature Selectionrdquo En ella se han seleccionado las opciones ldquoDatabase Engine Servicesrdquo

3 En el siguiente paso se han seleccionado el nombre de la red y la instancia por defecto ldquoMSSQLSERVERrdquo

Nombre de la red TFG-SQL

Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II)

Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V)

4 Se ha escogido el nombre de los recursos (por defecto) y el disco donde se van a guardar los datos (DATA_TFG creado anteriormente)

Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

75

Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI)

5 Avanzando en la instalacioacuten se ha escogido la IP 1723113025 para el failover cluster asiacute como las cuentas que van a gestionar los servicios de las bases de datos (SQL_SERVICE creada anteriormente)

Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII)

Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

76

6 Como meacutetodo de autenticacioacuten se ha seleccionado el meacutetodo mixto Por otro lado se han antildeadido los usuarios que pueden ser administradores del cluacutester (SQL_ADMIN creado anteriomente y el administrador local)

Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX)

Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X)

ETSIST de Telecomunicacioacuten Campus Sur UPM

77

7 La instalacioacuten se completa correctamente y en ldquoFailover Cluster Managerrdquo aparece el servicio de SQL

8 En el nodo 2 realizar la instalacioacuten de la misma forma pero seleccionando la opcioacuten ldquoAdd node to a SQL Server failover clusterrdquo

Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI)

Figura 70 Comprobacioacuten del rol MSSQLSERVER

ETSIST de Telecomunicacioacuten Campus Sur UPM

78

9 Ya en la ventana de instalacioacuten en el apartado ldquoCluster Node Configurationrdquo se ha seleccionado la instancia creada

10 La instalacioacuten finaliza correctamente y para comprobar su funcionamiento se ha movido el rol del cluster al nodo 2 observando que no hay ninguacuten problema

Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2

Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL

Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

79

El proceso de preparacioacuten de este servicio es el maacutes largo pero tambieacuten es el maacutes importante Guardar la informacioacuten y tener la certeza de que no la vas a perder es crucial Maacutes adelante en el apartado de pruebas se realizaraacuten pruebas para probar esta parte de la arquitectura

44 Viacutedeo en vivo Con el servicio de viacutedeo en vivo el cliente tendraacute acceso a diferentes caacutemaras en directo

Aparte se podraacute reproducir un flujo de viacutedeo unicast-multicast observando el mismo streaming de viacutedeo en diferentes aplicaciones Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En ambas maacutequinas se instalaraacute y configuraraacute el software Wowza Streaming Engine 475 que proporciona servicios de viacutedeo en vivo entre otros El servicio estaraacute en alta disponibilidad gracias a la instalacioacuten y configuracioacuten de un failover cluster (Activo-pasivo) de Windows en el cual se instalaraacute el rol ofrecido por Wowza

Primero se han desplegado las dos maacutequinas en el entorno virtualizado de VMWare

El siguiente paso ha sido introducir las maacutequinas en dominio y asignarles una IP fija como se realizoacute en apartados anteriores Las IPs asignadas han sido

- TFG-WOWZA-1 172311305 - TFG-WOWZA-2 172311306

Una vez que ambas maacutequinas estaacuten metidas en dominio y configuradas a nivel de red se debe instalar el failover cluster manager de la misma forma que se realizoacute en el apartado de bases de datos El nombre del failover cluster asiacute como la IP asignada han sido los siguientes

- TFG_WOWZA_CLUSTER 1723113030

Para poder usar Wowza se debe disponer de caacutemaras para visualizar viacutedeo Se han seleccionado dos caacutemaras IP de la marca ldquoAxisrdquo que estaraacuten conectadas a la red

Figura 74 Despliegue de las maacutequinas virtuales Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

80

Por uacuteltimo el proceso para descargar e instalar el software de Wowza asiacute como para tener el servicio en funcionamiento en caso de failover es el siguiente

1 En cada uno de los nodos del cluacutester instalar WowzaStreamingEngine-

475-windows-installerexe instalable que se podraacute descargar en la paacutegina oficial de Wowza y seguir los pasos de instalacioacuten Es importante recordar el nombre de usuario y la contrasentildea asignados a la aplicacioacuten Cuando se solicite desmarque la opcioacuten para iniciar el motor Wowza Streaming automaacuteticamente

Durante este proceso el instalador solicitaraacute una licencia(se puede solicitar una licencia gratuita de un mes) La misma licencia se puede usar para ambos nodos del cluacutester

2 Abrir la aplicacioacuten ldquofailover clusterrdquo de Windows instalada anteriormente

Configurar rol de tipo Servicio geneacuterico para crear el rol de Wowza Seleccione Wowza Streaming Engine 475 asignando una direccioacuten IP virtual

- Rol TFG_WOWZA_SERVICE - IP 1723113029

3 Seleccionar el rol en el Administrador del failover cluster y haga clic en

Agregar recurso Servicio geneacuterico y seleccionar el servicio Wowza Streaming engine Manager 475 Terminar el proceso y observar como ambos nodos estaacuten antildeadidos al cluacutester y el rol estaacute activo

Figura 75 Icono de instalacioacuten de Wowza

Figura 76 Estado de los nodos del cluacutester

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE

ETSIST de Telecomunicacioacuten Campus Sur UPM

81

Figura 78 Servicios de Windows Wowza

4 Ejecutar el rol creado en uno de los nodos y aseguacuterese de que ambos

servicios se esteacuten ejecutando

5 Abrir un navegador web y buscar la direccioacuten (lo mismo que ejecutando la aplicacioacuten) http [WOWZASERVERIP]8088enginemanager Ejecutar los pasos de la introduccioacuten e iniciar sesioacuten con las credenciales de usuario contrasentildea utilizadas durante la instalacioacuten

6 En ldquoAplicationsrdquo hacer clic en live

7 En ldquoSourcesrdquo se ha seleccionado la opcioacuten ldquoAxisrdquo ya que es la marca de las caacutemaras que se van a usar en esta parte de la arquitectura

8 Introducir nombre del stream asiacute como las IP de las caacutemaras

Ambas caacutemaras se encuentran ya instaladas en Alstom y conectadas a una de las redes internas de Alstom

- Nombre del stream 1STR1stream - IP de la caacutemara 1172311453 - Nombre del stream 2 STR2stream - IP de la caacutemara 2 17231145133

Figura 79 Configuracioacuten y usabilidad Servidor Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

82

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II)

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV)

9 En Stream Files apareceraacuten los dos streams creados 10 Por uacuteltimo conectarse a ambos streams y luego ir al apartado ldquoincoming

streamsrdquo donde se puede apreciar que los streamings estaacuten activos y con una URL disponible para acceder a ellas

Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

83

Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived

45 Telefoniacutea

Con el servicio de telefoniacutea se va a proporcionar al cliente una arquitectura robusta y en alta disponibilidad con la cual podraacute realizar llamadas entre los diferentes teleacutefonos de su sistema Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Linux y con distribucioacuten CentOs 7 En ambas maacutequinas se instalaraacute y configuraraacute el software Asterisk que proporciona servicios de central telefoacutenica Por uacuteltimo se instalaraacute la solucioacuten ldquokeepalivedrdquo que ofrece Linux en ambos nodos para garantizar alta disponibilidad en el servicio de Asterisk siguiendo el siguiente esquema

ETSIST de Telecomunicacioacuten Campus Sur UPM

84

El primer paso realizado ha sido el despliegue de dos maacutequinas virtuales a partir de dos plantillas de CentOs 7

Las dos maacutequinas virtuales acorde a la nomenclatura y el dominio creado dispondraacuten de los siguientes nombres

TFG-AST-1 TFG-AST-2

Una vez que se tienen las dos maacutequinas desplegadas el primer paso es meter en dominio ambas maacutequinas Para ello al usar el sistema operativo Linux se debe usar la ventana de comandos Para introducir una maacutequina Linux en dominio

1 Asignarle una IP en la red y cambiar el nombre del ordenador para ello

editar el fichero de hosts en etchosts

Las dos IPs seleccionadas han sido - Para TFG-AST-1 172311303 - Para TFG-AST-2 172311304

2 Usando el comando ldquonmtuirdquo introducir la IP de la maacutequina los servidores de dominio asiacute como el nombre del mismo

Figura 84 Plantilla de centOs 7

Figura 85 Despliegue de las maacutequinas virtuales Asterisk

Figura 86 Configuracioacuten de red Asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

85

Figura 87 Configuracioacuten de red Asterisk (II)

3 El ldquohostnamerdquo se puede cambiar usando el comando nmtui o bien aplicando el siguiente comando e introduciendo el dominio de la siguiente forma

4 Editar el fichero etcsambasmbconf

5 Reiniciar la maacutequina y una vez reiniciada introducir en el dominio a traveacutes del comando ldquonet ads join ndashU Administratorrdquo

Figura 88 Configuracioacuten de red Asterisk (III)

Figura 89 Configuracioacuten de red Asterisk (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

86

Una vez que ambas maacutequinas estaacuten configuradas e introducidas en dominio se procede a instalar Asterisk Para ello

1 Instalacioacuten de los paquetes necesarios Comando sudo yum install -y epel-release dmidecode gcc-c++ ncurses-devel libxml2-devel make wget openssl-devel newt-devel kernel-devel sqlite-devel libuuid-devel gtk2-devel jansson-devel binutils-devel

2 Creacioacuten de un directorio temporal en root cd root mkdir -p downloadsextract

3 Descargar el paquete de asterisk (en la paacutegina de Asterisk estaacuten todas las

versiones disponibles) se usaraacute la versioacuten 13192 4 Descomprimir el archivo descargado

tar -zxvf asterisk-13192targz -C extract 5 Ir al directorio del archivo descomprimido y compilarlo y configurarlo

cd extractasterisk-13192 configure ampamp make clean ampamp make ampamp make install ampamp make samples ampamp make config

Con Asterisk instalado en etc se encuentra una carpeta llamada ldquoAsteriskrdquo con los archivos de configuracioacuten los cuales habraacute que modificar para nuestro sistema Los comandos maacutes importantes a utilizar para la gestioacuten de Asterisk son los siguientes

- service asterisk start Comenzar el servicio de Asterisk - service asterisk stop Parar el servicio de Asterisk - service asterisk restart Reiniciar el servicio de Asterisk - service asterisk status Ver el estado del servicio de Asterisk - asterisk ndashrvvvv Acceder a la consola propia de Asterisk - sip show peers Dentro de la consola de Asterisk para ver los usuarios

registrados

Para poder establecer llamadas en la carpeta de Asterisk se han modificado los archivos sipconf y extensionsconf En el sipconf se han configurado las extensiones con un usuario y una contrasentildea asiacute como el contexto Por ejemplo para registrar la

Figura 90 Configuracioacuten de red Asterisk (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

87

extension 3001(el apartado general es comuacuten a todos los sipconf) y asiacute se hariacutea con las demaacutes antildeadieacutendolas debajo

[general] udpbindaddr=00005060 context=default srvlookup=yes allowguest=no alwaysauthreject=yes [3001] type=friend host=dynamic username=3001 secret=1234 callerid=Ivaacuten lt3001gt context=extensiones-internas canreinvite=no En el archivo extensionsconf se configura como va a ser el flujo de llamadas (llamada entrante establecimiento de llamada y colgar la llamada) [general] static=yes writeprotect=yes autofallthrough=yes clearglobalvars=no priorityjumping=no [default] Recibe lo que no tiene un contexto propio definido Rechaza todo por seguridad exten =gt _X1Hangup(21) exten =gt s1Hangup(21) [extensiones-internas] Extensiones internas SIP exten =gt _3XXX1NoOp(Llamada a terminal interno) exten =gt _3XXX2Dial(SIP$EXTEN) exten =gt _3XXX3Hangup(16)

ETSIST de Telecomunicacioacuten Campus Sur UPM

88

Figura 91 Servicio de Asterisk

Una vez realizada la modificacioacuten de estos archivos se ha reiniciado el servicio de asterisk comprobando que se activa correctamente

La configuracioacuten de los archivos debe ser la misma en ambas maacutequinas Para garantizar alta disponibilidad se va a instalar y configurar la solucioacuten de keepalived Keepalived es un framework de Linux que permite alta disponibilidad de servicios Su configuracioacuten es sencilla y trabaja utilizando el protocolo VRRP (Virtual Router

Redundancy Protocol) La instalacioacuten y configuracioacuten de la solucioacuten es la siguiente

1 yum install keepalived

2 Antildeadir la siguiente liacutenea en etcsysctlconf permitiendo que los servicios se unan a la IP virtual incluso cuando este servidor sea la maacutequina pasiva

- netipv4ip_nonlocal_bind = 1

3 Habilitar la liacutenea antildeadida sysctl ndashp

4 En etc estaraacute antildeadida la carpeta keepalived con su archivo de configuracioacuten keepalivedconf En este archivo se configura el servicio y las caracteriacutesticas maacutes importantes a configurar son

Estado del nodo Master o backup Interfaz de red Prioridad del nodo IP virtual que controlaraacute el nodo activo Relacioacuten con diferentes scripts

La configuracioacuten realizada mantendraacute los dos nodos en constante comunicacioacuten mediante una relacioacuten master-backup La IP virtual que tendraacute el nodo activo es 172311302 Mediante dos scripts creados en el lenguaje bash (check_asterisksh y statussh) los dos nodos consultaraacuten el estado del asterisk en los nodos y se encargaraacuten de iniciar el servicio cuando haya una transicioacuten proporcionando que

ETSIST de Telecomunicacioacuten Campus Sur UPM

89

Asterisk soacutelo este activo en el nodo que estaacute trabajando con la IP virtual (Archivos de configuracioacuten en ANEXO 1)

46 Balanceador de carga

La utilidad de estos dispositivos radica en poder repartir la carga y excluir aquellas

conexiones de destino que se encuentren caiacutedas en un momento determinado De esta manera un cliente cuya direccioacuten IP de su servidor DNS se encuentre caiacuteda el balanceador de carga detectaraacute que esa direccioacuten IP se encuentra inactiva (el servidor no escucha las peticiones ya sea por fallo en hardware o en software del servidor) y las peticiones cuyo destino se dirigen al servidor caiacutedo se redireccionaraacuten a otro servidor DNS que haya conectado al dispositivo encargado del balanceo de carga

Los balanceadores de carga se utilizan en aquellos sistemas en los que la cantidad de peticiones a los servidores es elevada el rendimiento y la confiabilidad del sistema pueden verse influenciados bien por la excesiva carga en uno de los servidores del sistema o bien por el estado erroacuteneo de uno de los servidores Para ello el balanceador de carga permite incrementar la capacidad de procesamiento y la confiabilidad asegurando la disponibilidad monitorizando el estado de las aplicaciones y enviado las peticiones a los servidores que puedan responder Para configurar un balanceador de carga se han desplegado dos maacutequinas virtuales con sistema operativo Linux y distribucioacuten CentOs 7 En ellas se va a proceder a la instalacioacuten de un software llamado HAProxy HAProxy actuacutea ofreciendo alta disponibilidad balanceo de carga y proxy para comunicaciones TCP y HTTP Para garantizar alta disponibilidad en la arquitectura se configuraraacuten ambos balanceadores en cluster activopasivo de tal forma que si el balanceador de carga principal fallase el segundo balanceador entrariacutea en accioacuten manteniendo los servicios disponibles

Figura 92 Arquitectura propuesta para el balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

90

Lo primero que se ha realizado en ambas maacutequinas virtuales es el cambio de nombre de maacutequina e introducirlas en el dominio tfglocal con la misma metodologiacutea utilizada con el servicio de telefoniacutea (TFG-AST-1 y TFG-AST-2) Los nombres asignados a ambas maacutequinas asiacute como las direcciones de red son las siguientes

- Nombre TFG-NLB-1 IP 1723113026 - Nombre TFG-NLB-2 IP 1723113027

Una vez introducidas ambas maacutequinas en dominio se procede a la instalacioacuten y

configuracioacuten del software HAProxy Para ello los pasos seguidos han sido los siguientes En ambos nodos

1 Instalacioacuten de los paquetes necesarios yum install pacemaker corosync haproxy pcs fence-agents-all ntp

2 Configucioacuten del servicio ntp con el directorio activo para que ambas

maacutequinas virtuales tengan la misma fecha y esteacuten sincronizadas vietcntpconf

Antildeadidas al archivo las direcciones del directorio activo - server 1723113015 iburst - server 1723113016 iburst

3 Habilitacioacuten y activacioacuten del servicio ntp

- systemctl enable ntpdservice - systemctl start ntpdservice

Una vez hecho esto se debe reiniciar la maacutequina y despueacutes seguir los siguiente pasos

Figura 93 Instalacioacuten y configuracioacuten del HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

91

1 Habilitacioacuten de firewall y deshabilitacioacuten de SELinux - firewall-cmd --permanent --add-service=high-availability - firewall-cmd --zone=public --permanent --add-service=http - setenforce 0 - setsebool -P haproxy_connect_any=1

2 Habilitacioacuten de puertos 8080 y 8320

- firewall-cmd --zone=public --permanent --add-port=8080tcp - firewall-cmd --zone=public --permanent --add-port=8320http

3 Ejecucioacuten de comandos para la creacioacuten y configuracioacuten del cluster

- passwd hacluster - systemctl enable pcsdservice pacemakerservice corosyncservice

haproxyservice - systemctl start pcsdservice - pcs cluster auth tfg-nlb-1 tfg-nlb-2 - pcs cluster setup --start --name http-cluster tfg-nlb-1 tfg-nlb-2 - pcs cluster enable ndashall

4 Comprobacioacuten de la configuracioacuten - corosync-cfgtool ndashs - corosync-cmapctl | grep members

- pcs status corosync

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II)

Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

92

5 Propiedades verificacioacuten y recursos

- pcs property set stonith-enabled=false - pcs property set no-quorum-policy=ignore - crm_verify -L ndashV

6 Creacioacuten del recurso para la IP virtual (1723113028) que gestionaraacute el

cluster - pcs resource create ClusterIP ocfheartbeatIPaddr2

ip=1723113028 cidr_netmask=24 op monitor interval=5s - pcs resource create HAproxy systemdhaproxy op monitor

interval=5s - pcs constraint colocation add HAproxy HAproxyIPs INFINITY - pcs constraint order HAproxyIPs then HAproxy

7 Edicioacuten del fichero de configuracioacuten en etchaproxyhaproxycfg

(ANEXO-2) Una vez terminada la instalacioacuten y configuracioacuten se puede ver el estado del cluacutester asiacute como la paacutegina de estadiacutesticas del balanceador(configurada en el fichero haproxyconf) que en el apartado de pruebas serviraacute para analizar el funcionamiento y el reparto de peticiones entre los servidores seguacuten el algoritmo configurado Estado del cluster Comando pcs status

Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

93

En el nodo activo service haproxy status

Para probar el balanceador de carga se ha decidido utilizar los dos servidores de viacutedeo Wowza instalados ya configurados El objetivo de esta decisioacuten es el de balancear peticiones HTTP no el balanceo de flujos de viacutedeo Con el uso de estos dos servidores (que soportan ambas servicios) se va a producir un ahorro de almacenamiento y un aprovechamiento de las arquitecturas ya montadas Es decir los servidores de Wowza van a tener dos servicios independientes

1 Viacutedeo en vivo (ya implementado) 2 Servidores web balanceados por el HAProxy

Para configurar ambos servidores como servidores web el proceso es sencillo En ambos nodos

1 En server manager instalar el rol ldquoWeb Server (IIS)rdquo 2 Una vez instalado en ldquotoolsrdquo hacer click en la opcioacuten ldquoInternet

Information Services(IIS) Managerrdquo

Figura 97 Servicio de HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

94

3 En esta interfaz se puede observar el servidor web por defecto creado En el proyecto se ha renombrado como ldquoWebSiterdquo

Por uacuteltimo debemos habilitar el servidor para que escuche por el puerto configurado en el balanceador de carga (Puerto 8320)

Figura 98 Instalacioacuten y configuracioacuten IIS

Figura 99 Instalacioacuten y configuracioacuten IIS (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

95

1 Para ello en el margen derecho haciendo click en ldquoBindingsrdquo editar y establecer el puerto deseado

Finalmente se puede ver en la paacutegina de estadiacutesticasla configuracioacuten del balanceador con los dos servidores Wowza URL de la paacutegina de estaiacutesticas http17231130288320haproxystats

Figura 100 Instalacioacuten y configuracioacuten IIS (III)

Figura 101 Estadiacutesticas de balanceo HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

96

Figura 102 Seguridad en la arquitectura Directorio activo

5 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS

Despueacutes de la implementacioacuten de todas las arquitecturas que van a ofrecer los diferentes servicios del sistema se puede observar como en el directorio activo se encuentran todas las maacutequinas asiacute como los roles y usuarios

Con todo esto aparte de unificar el sistema y aumentar la seguridad se pueden crear usuarios (como se realizoacute para las bases de datos) y darles permisos exclusivos Para probar el sistema se haraacute uso de los cuatro servicios ofrecidos

51 Bases de datos

Para probar el funcionamiento de las bases de datos asiacute como probar que el servicio ofrece alta disponibilidad con la configuracioacuten realizada se va a hacer uso de la aplicacioacuten SQL Server Management Studio 2017 Los pasos para probar la arquitectura son

ETSIST de Telecomunicacioacuten Campus Sur UPM

97

Figura 104 Estado del cluacutester de SQL

Figura 105 Estado del cluacutester de SQL (II)

1 Ver estado del cluacutester y comprobar el nodo activo (nodo-1)

Accediendo remotamente a la maacutequina TFG-SQL-1 con el usuario de dominio creado para las bases de datos se puede ver el estado del cluacutester

El nodo-1 tiene los servicios activos y ambos nodos estaacuten activos en el sistema

2 En el nodo-1 abrir SQL Server Management Studio entrar a la instancia creada del cluacutester de SQL (TFG-SQL) y crear una base de datos

Figura 103 Control de acceso a las maacutequinas de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

98

Para crear una base de datos crear una consulta sobre la instancia y ejecutar el siguiente comando

Figura 107 Pruebas de SQL SQL Server Management Studio

Figura 108 Pruebas de SQL SQL Server Management Studio (II)

Figura 106 Acceso a SQL Server Management Studio

ETSIST de Telecomunicacioacuten Campus Sur UPM

99

Figura 109 Pruebas de SQL SQL Server Management Studio (III)

Figura 110 Pruebas de SQL SQL Server Management Studio (IV)

Figura 111 Pruebas de SQL SQL Server Management Studio (V)

3 Crear una tabla en esa base de datos y antildeadir informacioacuten Para ello se ha seleccionado la base de datos creada en la lista desplegable y se ha creado una tabla (dboClientes) con los campos de nombre localizacioacuten y email

Con la tabla ya creada antildeadir informacioacuten y consultar que se han antildeadido correctamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

100

4 Una vez antildeadida apagar la maacutequina activa y acceder al nodo-2 (TFG-SQL-2 con IP1723113019)

5 Ver como se produce el failover y los roles cambian de nodo asiacute como la notificacioacuten de que el nodo que estaba activo se ha caiacutedo

1 El nodo que estaba descansando asume los roles

6 Abrir SQL Server Management Studio y entrar a la instancia del cluacutester de SQL

Figura 112 Pruebas de SQL

Figura 114 Pruebas de SQL (III)

Figura 113 Pruebas de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

101

7 Consultar que aparece la base de datos asiacute como la tabla creada y su informacioacuten en el nodo que ahora estaacute apagado y ver como a pesar de producirse una caiacuteda en el sistema la informacioacuten se ha guardado correctamente

8 Volver a antildeadir informacioacuten a la tabla apagar el nodo 2 y encender de nuevo el nodo 1 apreciando que el failover se vuelve a producir correctamente y no se pierde informacioacuten

Figura 115 Comprobaciones y resultados SQL

Figura 116 Comprobaciones y resultados SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

102

Figura 117 Comprobaciones y resultados SQL (III)

Apagando nodo-2 y encendiendo nodo-1 se puede ver como se recuperan los servicios en el nodo-1 y la base de datos asiacute como la tabla creada y modificada estaacute accesible con los datos actualizados

Figura 118 Comprobaciones y resultados SQL (IV)

Figura 119 Comprobaciones y resultados SQL (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

103

52Viacutedeo en vivo Para probar esta parte del sistema se va a hacer uso de la aplicacioacuten VLC

con la cual se accederaacute a las dos caacutemaras configuradas a traveacutes de la red usando la IP virtual La IP virtual estaraacute conectada a uno de los dos servidores Wowza configurados y en el momento en el que el servidor que esteacute funcionando sufra un bajoacuten (bien por un apagoacuten o por un error inesperado) la IP virtual seraacute cogida por el nodo que estaba en modo de espera gracias al cluacutester configurado En el nuevo nodo se iniciaraacuten los servicios y seraacute ese el uacutenico tiempo que haya que esperar para poder volver a ver las caacutemaras

Los pasos para probar la arquitectura son

1 En el nodo activo del cluster ver el estado tanto de los nodos como de los

servicios de Wowza funcionando En TFG-WOWZA-1 con IP 172311305 se puede ver como ambos nodos estaacuten activos asiacute como el servicio funcionando correctamente

2 Abrir VLC dos veces en una maacutequina de la red y en medioabrir ubicacioacuten de red y abrir las caacutemaras usando las siguientes secuencias En el propio servidor de Wowza las opciones vienen definidas en la paacutegina principal

Figura 120 Pruebas de viacutedeo

ETSIST de Telecomunicacioacuten Campus Sur UPM

104

Protocolo[IP-CLUSTER][PUERTO][Aplicacioacuten-Wowza]NombreStreamstream

Para la caacutemara 1 rtmp17231130301935liveSTR1stream Para la caacutemara 2

rtmp17231130301935liveSTR2stream

Se puede observar como a traveacutes de la IP virtual gestionada por el cluacutester configurado actualmente nos proporciona los servicios de las caacutemaras utilizando el nodo 1 (TFG-WOWZA-1) Para probar la arquitectura se apagaraacute la maacutequina y se veraacute coacutemo se produce el failover asiacute como la recuperacioacuten del servicio

Figura 121 Pruebas de viacutedeo (II)

Figura 122 Pruebas de viacutedeo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

105

Figura 125 Figura 126 Pruebas de viacutedeo (V)

3 Apagar la maacutequina TFG-WOWZA-1 acceder a la maacutequina TFG-WOWZA-2(IP172311306) y ver el estado del cluacutester

El nodo-1 estaacute caiacutedo y el servicio ha sido asumido por el nodo-2 El servicio de Wowza ha tardado en iniciarse en el nuevo nodo aproximaacutedamente dos minutos momento en el cual a traveacutes de la IP virtual pueden volver a verse las caacutemaras

Figura 123 Figura 124 Pruebas de viacutedeo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

106

4 Por uacuteltimo se puede observar como a traveacutes de una uacutenica caacutemara puedo ver el viacutedeo en varias pantallas (flujo unicast-multicast)

Es importante comentar que aunque el tiempo de espera para que el nodo secundario actuacutee cuando hay una caiacuteda sea de dos minutos la alta disponibilidad estaacute garantizada El cluacutester de Windows proporcionado por Microsoft garantiza alta disponibilidad [20]

53 Telefoniacutea

Con la finalidad de probar la arquitectura propuesta para el servicio de telefoniacutea se va a hacer uso de la aplicacioacuten Zoiper Zoiper es un softphone gratuito que permitiraacute registrar extensiones y realizar llamadas a traveacutes de las dos PBX configuradas (TFG-AST-1 y TFG-AST-2)

Con Zoiper y haciendo uso de la consola de Asterisk se podraacute analizar el estado de los servicios (asterisk y keepalived las extensiones registradas y el flujo de llamadas) cuando se produzca una caiacuteda en el servicio de Asterisk

Figura 127 Flujo de video en transmisioacuten unicast-multicast

ETSIST de Telecomunicacioacuten Campus Sur UPM

107

Para probar la arquitectura

1 En ambos nodos ver que la IP virtual (172311302) se encuentra en el nodo configurado como nodo maacutester con el comando ifconfig

2 Ver que el servicio de keepalived se encuentra activo en ambas maacutequinas

3 Registro en dos aplicaciones Zoiper usando dos maacutequinas virtuales diferentes de las cinco extensiones introducidas en sipconf usando la IP virtual

Figura 128 Pruebas de telefoniacutea

Figura 130 Pruebas de telefoniacutea (IV)

Figura 129 Pruebas de telefoniacutea (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

108

Figura 132 Pruebas de telefoniacutea (V)

Figura 131 Pruebas de telefoniacutea (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

109

4 Comprobar que en Asterisk las extensiones han sido registradas Para ello

5 Realizar una llamada y observar que se ejecuta correctamente viendo el flujo de la llamada en la consola de Asterisk

Figura 133 Pruebas de telefoniacutea (VII)

Figura 134 Pruebas de telefoniacutea (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

110

Figura 136 Pruebas de telefoniacutea (IX)

6 Parar el servicio de Asterisk en la maacutequina activa (TFG-AST-1) Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual al cabo de un pequentildeo intervalo de tiempo (10-20 segundos) y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

111

Figura 137 Pruebas de telefoniacutea (X)

7 Es el mismo caso del paso 6 pero parando el servicio de keepalived Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual inmediatamente y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Como conclusioacuten se ha podido apreciar como ante cualquier caiacuteda ya sea del servicio de asterisk como del servicio keepalived la arquitectura es capaz de actuar en consecuencia y en un breve periodo de tiempo apenas apreciable volver a tener disponible las llamadas entre los clientes

54 Balanceador de carga

Para probar el funcionamiento del balanceador de carga asiacute como su maacutexima disponibilidad se van a realizar peticiones HTTP a los servidores a traveacutes del balanceador de carga Para realizar las peticiones se va a hacer uso de la aplicacioacuten Postman desde la cual se mandaraacuten peticiones HTTP En la paacutegina de estadiacutesticas del HAProxy asiacute como en los archivos de rastro de los servidores se podraacuten ver esas peticiones asiacute como su distribucioacuten

Se van a probar tres casos baacutesicos de uso

- Caso 1 Lanzamiento de peticiones y observacioacuten de coacutemo el balanceador

distribuye las peticiones acorde al algoritmo configurado en el HAProxy (Round Robin)

- Caso 2 Apagoacuten del balanceador principal con la finalidad de observar el nodo secundario coge las riendas del cluster y mantiene el mismo funcionamiento

- Caso 3 Apagoacuten de uno de los dos servidores para observar que todas las peticiones son enviadas al nodo activo

Para los tres casos se va a trabajar enviando las peticiones a la IP virtual de los balanceadores de carga (1723113028) Es decir ni se accederaacute a los servidores directamente ni se accederaacute a un balanceador de carga en concreto

ETSIST de Telecomunicacioacuten Campus Sur UPM

112

El estado inicial de las peticiones entre los servidores se encuentra a 0 observando la paacutegina de estadiacutesticas configurada en el HAProxy

Figura 138 Pruebas del balanceador de carga

CASO 1

Con la aplicacioacuten Postman se van a enviar siete peticiones HTTP del tipo POST al balanceador de carga Para ello se ha configurado la aplicacioacuten utilizando la siguiente direccioacuten (protocolo IP virtual puerto y servidor web) POST http17231130288320WebSite Una vez enviadas las siete peticiones se puede observar en la paacutegina de estadiacutesticas del HAProxy como el balanceador ha mandado cuatro peticiones al servidor 1 y tres peticiones al servidor 2 balanceando las peticiones acorde al algoritmo que se habiacutea programado Observar en Tfg_heartbeatSessionsmdashgtTotal

Figura 139 Pruebas del balanceador de carga (II)

Para ver las peticiones enviadas en los servidores hay que ir al archivo de ldquologsrdquo que se encuentra en CinetpublogsLogFilesW3SVC1

ETSIST de Telecomunicacioacuten Campus Sur UPM

113

En TFG-WOWZA-1 se pueden observar las cuatro peticiones POST recibidas por el balanceador de carga

Figura 140 Pruebas del balanceador de carga (III)

En TFG-WOWZA-2 se pueden observar las tres restantes

Figura 141 Pruebas del balanceador de carga (IV)

Como detalle observando las horas exactas se puede ver como el balanceador ha repartido una peticioacuten a cada servidor en orden de llegada

CASO 2

Una vez apagado el balanceador que estaba activo se puede observar como el balanceador que estaba como back up ha cogido la IP virtual del cluster y ha encendido su servicio haproxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

114

Figura 143 Pruebas del balanceador de carga (V)

Ahora la paacutegina de estadiacutesticas al iniciarse de nuevo el servicio ha vuelto a 0 y se pueden volver a mandar las peticiones

Figura 142 Pruebas del balanceador de carga (IV)

Figura 144 Pruebas del balanceador de carga (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

115

Se procede a mandar 5 peticiones HTTP a traveacutes de postman observando como se comporta de la misma forma que en el caso 1

En TFG-WOWZA-1 se pueden observar las tres peticiones POST recibidas por el balanceador de carga en las uacuteltimas peticiones enviadas Estaacuten incluidas las peticiones del caso 1 pero observando las horas de las peticiones se pueden destacar con claridad las tres peticiones de este caso

En TFG-WOWZA-2 el mismo caso pero con 2 peticiones

Figura 145 Pruebas del balanceador de carga (VII)

Figura 146 Pruebas del balanceador de carga (VIII)

Figura 147 Pruebas del balanceador de carga (IX)

ETSIST de Telecomunicacioacuten Campus Sur UPM

116

Por uacuteltimo el CASO 3 Al apagar el servidor TFG-WOWZA-2 se puede apreciar en la paacutegina de estadiacutesticas del HAProxy que ese servidor no estaacute disponible

Figura 148 Pruebas del balanceador de carga (X)

Figura 149 Pruebas del balanceador de carga (XII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

117

Por lo tanto y para acabar el uacuteltimo caso se procede a enviar cuatro peticiones al balanceador de carga Las cuatro peticiones han sido enviadas por el balanceador al uacutenico servidor activo como se puede comprobar tanto en la paacutegina de estadiacutesticas del HAProxy como en el los archivos ldquologrdquo del servidor TFG-WOWZA-1

Figura 150 Pruebas del balanceador de carga (XII)

En los tres casos el cluster de balanceadores HAProxy ha funcionado correctamente balanceando las peticiones a los servidores seguacuten el algoritmo configurado y estando disponible a pesar de falla en el balanceador activo Cuando uno de los servidores no ha estado disponible el balanceador ha funcionado de una manera correcta percataacutendose de ello y actuando en consecuencia mandando las peticiones al uacutenico servidor activo Por lo tanto como conclusioacuten la arquitectura disentildeada con los balanceadores de carga en cluster cumple con los objetivosde maacutexima disponibilidad en la arquitectura propuesta

Figura 151 Pruebas del balanceador de carga (XIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

118

55 Conclusiones del sistema y posibles mejoras

El sistema se ha disentildeado para ofrecer cuatro servicios con cuatro soluciones distintas de alta disponibilidad servicio de bases de datos servicio de viacutedeo en vivo servicio de telefoniacutea y balanceo de carga entre servidores web Como se ha podido comprobar la informacioacuten introducida en las base de datos gracias a la implementacioacuten de un cluacutester de Windows activo-pasivo con acceso a una SAN que tambieacuten se encuentra en redundancia a traveacutes de un failover cluacutester de SQL cuando se produce una caiacuteda y recuperacioacuten en uno de los nodos del cluacutester de diferentes maneras la informacioacuten introducida no se pierde y se mantiene disponible Usando esta arquitectura se asegura y se amplia la capacidad de la base de datos para cumplir con los paraacutemetros que componen ACID (Atomicity Consistency Isolation

Durability) a traveacutes de los cuales se consigue

- Tener transacciones completas - Mantener la integridad de la base de datos - Procesos independientes sobre distintas operaciones evitando interferencias - El sistema seraacute persistente en las operaciones las cuales no se podraacuten deshacer

ante un fallo en el sistema protegiendo la informacioacuten Respecto al balanceo de carga a traveacutes de la implementacioacuten de un balanceador de carga software HAProxy en cluacutester se ha apreciado como las peticiones que llegan al balanceador de carga las re-direcciona a los diferentes servidores configurados trabajando con el algoritmo implementado (Round Robin) Cuando el balanceador activo sufre una caiacuteda el balanceador que se encuentra en espera pasa a gestionar las peticiones automaacuteticamente manteniendo la funcionalidad de la arquitectura y la disponibilidad del sistema Para el servicio de telefoniacutea a traveacutes de un servicio de monitorizacioacuten y alta disponibilidad que ofrece Linux (Keepalived) se ha demostrado que siempre va a haber un servidor de Asterisk funcionando se caiga un nodo u otro proporcionando la capacidad necesaria en todo momento para poder realizar llamadas Esto se ha demostrado en los dos casos posibles

- Se cae el servicio de Asterisk Como keepalived se encuentra monitorizando el servicio de asterisk cada un cierto tiempo configurabe (10 segundos en el proyecto configurables en keepalivedconf) en cuanto se da cuenta (monitorizando el servicio de asterisk como caiacutedo dos veces seguidas) se comunica con el nodo configurado como backup y arranca el servicio de asterisk El maacuteximo tiempo que puede tardar en dar esta orden seriacutea de 20 segundos si el servicio de Asterisk dejase de funcionar justo despueacutes de que keepalived haya cumplido una de sus infinitas rondas de monitorizacioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

119

- Se cae el servicio de keepalived En este caso como keepalived mantiene la comunicacioacuten entre nodos a traveacutes de la IP virtual el otro nodo se da cuenta automaacuteticamente adquiriendo la IP virtual y arrancando su servicio de asterisk Este failover es gestionado por la arquitectura de forma inmediata

Respecto al servicio de viacutedeo en vivo tras la configuracioacuten de dos servidores de viacutedeo de la marca Wowza asiacute como la integracioacuten de ellos con dos caacutemaras Axis y la implementacioacuten de un cluster de Windows activo-pasivo se ha podido comprobar que el flujo de viacutedeo se ofrece a traveacutes de una IP virtual conectada a uno de los dos servidores de viacutedeo En el momento en el que ese servidor deje de funcionar el cluster actuacutea y en poco tiempo (apenas dos minutos) los servicios son iniciados en el nodo que estaba en espera y se vuelve a tener disponible las imaacutegenes de viacutedeo Aunque haya que esperar dos minutos cuando se produce un failover el cluacutester de Windows garantiza alta disponibilidad por lo que el requisito estaacute cumplido Por uacuteltimo se ha podido reproducir un flujo de viacutedeo en varias pantallas a la vez antildeadiendo la capacidad al sistema de reproducir flujos de viacutedeo en transmisioacuten unicast-multicast Se ha analizado coacutemo los servicios por separado cumplen los requisitos indispensables para garantizar alta disponibilidad pero como sistema y para garantizar el objetivo del proyecto se ha podido apreciar como opciones de redundancia sin cluacutester seriacutean difiacutecilmente viables tanto a nivel de trabajo como de mantenimiento La arquitectura ofrece un amplio abanico de servicios y una viacutea para garantizar la disponibilidad propuesta en cada uno de ellos Considero que esta arquitectura es escalable pudiendo agregar nuevos servicios al sistema y pudiendo actualizar la arquitectura seguacuten vaya avanzando la tecnologiacutea Aparte es un sistema multiplataforma pudiendo acceder a los servicios a traveacutes de otros sistemas operativos como por ejemplo Linux (Zoiper VLCson programas que admiten su ejecucioacuten desde otros sistemas operativos) Por otro lado la virtualizacioacuten de la infraestructura facilita mucho la implementacioacuten el sistema Ahora mismo podriacutea borrar todo mi entorno virtual y despueacutes de todo el estudio y el trabajo dedicado sabiendo como se instalan y configuran todas las maacutequinas asiacute como los servicios no tardariacutea apenas una semana en volver a tener todo el proyecto disponible Como posibles mejoras los tiempos de failover son mejorables en ciertas teacutecnicas como en el cluacutester de Windows a pesar de que Microsoft te garantice alta disponibilidad Aunque dos minutos sea poco tiempo en un sistema de seguridad dos minutos sin ver una caacutemara puede significar mucho Por otro lado se podriacutea crear una aplicacioacuten que gestionase todos estos servicios con una interfaz de usuario en la que hubiese un mapa del lugar los dispositivos estuviesen geolocalizados (caacutemaras teleacutefonoshellipetc) y el usuario pudiese seleccionar y hacer acciones con ellos algo mucho maacutes profesional Finalmente duplicar la arquitectura en un centro de respaldo en otro punto de la ciudad seriacutea totalmente obligatorio si se hiciese un sistema de este nivel

ETSIST de Telecomunicacioacuten Campus Sur UPM

120

Este proyecto de fin de carrera abarca mucha temaacutetica y muy variada y se puede seguir la liacutenea de investigacioacuten por muchiacutesimos caminos Como opinioacuten personal considero que lo maacutes importante de la arquitectura es el disentildeo y se ha comprobado que los cuatro servicios ofrecidos a traveacutes de cuatro meacutetodos diferentes toleran los todos los posibles fallos y mantienen el servicio con tiempos de recuperacioacuten muy pequentildeos Ademaacutes todas las arquitecturas que forman el sistema se encuentran integradas a traveacutes de un directorio activo que regula el acceso y los permisos a los usuarios a gusto del cliente

NODO_1

CLIENTE-1 CLIENTE-2 CLIENTE-4

RED

CENTRO PRINCIPAL

CENTRO BACKUP

CLIENTE-3

DIRECTORIO ACTIVO 1

DIRECTORIO ACTIVO 2

DIRECTORIO ACTIVO3

DIRECTORIO ACTIVO 4

Memoria compartida

DB

SAN

NODO_2

BALANCEADOR DE CARGA

Memoria compartida

DB

SAN

NODO_3 NODO_4

BALANCEADOR DE CARGA

REPLICACIOacuteN SIacuteNCRONA

REPLICACIOacuteN ASIacuteNCRONA

CLIENTE-1 CLIENTE-2 CLIENTE-4CLIENTE-3

Figura 152 Centro de respaldo

ETSIST de Telecomunicacioacuten Campus Sur UPM

121

6 MANUAL DE USUARIO PARA LOS PROGRAMAS UTILIZADOS

61 SQL Server Management Studio 2017

Es un entorno integrado que permite todo tipo de acciones con las bases de datos desde la administracioacuten hasta la configuracioacuten y desarrollo de todos sus componentes Es una herramienta uacutenica que combina herramientas graacuteficas accesibles para el usuario con funciones de scripting En este proyecto se ha utilizado la uacuteltima versioacuten disponible (Microsoft SQL Server Management Studio 2017) y el uso dado ha sido simple y praacutectico la insercioacuten de una tabla en base de datos para comprobar la alta disponibilidad de la arquitectura en este parte del sistema

La interfaz de usuario una vez abierta la aplicacioacuten es la siguiente

En esta pantalla introductoria se procede a la conexioacuten con el servidor de bases de datos conocido con un usuario y una contrasentildea creados Una vez conectado al sevidor de bases de datos la interfaz es la siguiente

Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17

Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17

ETSIST de Telecomunicacioacuten Campus Sur UPM

122

En esta interfaz podraacutes realizar muchas operaciones algunas de ellas son

- Crear bases de datos - Poliacuteticas de seguridad - Creacioacuten de plantillas personalizadas - Control de coacutedigo fuente integrado para proyectos de script

El uso de esta interfaz es muy amplio y para el proyecto se ha utilizado la creacioacuten de una base de datos de una tabla y la insercioacuten de datos en ella SQL tiene sus propias sentencias a la hora de ejecutar comandos un propio lenguaje y se divide en dos categoriacuteas

Lenguaje de definicioacuten de datos (DDL)-gt Se utilizan para la creacioacuten y

modificacioacuten estructuras de tablas asiacute como diferentes objetos de las bases de datos Los comandos maacutes habituales son ldquoCreaterdquo ldquoalterrdquo ldquodroprdquo y ldquotruncaterdquo

Lenguaje de manipulacioacuten de datos (DML)-gt Sirve para modificar datos y los comandos maacutes habituales son ldquoselectrdquo ldquoinsertrdquo ldquoupdaterdquo y ldquodeleterdquo

Para la creacioacuten de bases de datos tablas y modificacioacuten de ellas se deberaacute realiza una solicitud en el apartado de la interfaz ldquoNew Queryrdquo y escribir el coacutedigo deseado

Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

123

Una vez escrito el coacutedigo pulsar la opcioacuten ldquoExecuterdquo tras lo cual los comandos escritos seraacuten ejecutado

62Postman

Postman es una aplicacioacuten multiplaforma (tiene aplicacioacuten para diferentes sistemas operativos Windows Linuxhellip) que permite realizar peticiones HTTP (GET POST DELETE UPDATEhellip) a una direccioacuten de intereacutes Se pueden modificar diferentes paraacutemetros de la peticioacuten y es una aplicacioacuten de intereacutes para testear los desarrollos de los programadores y para interactuar con aplicaciones web

Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III)

Figura 158 Logo de la marca Postman

ETSIST de Telecomunicacioacuten Campus Sur UPM

124

Una vez abierta la aplicacioacuten la interfaz de usuario es la siguiente

En el margen izquierdo la aplicacioacuten proporciona muchas peticiones ya configuradas para uacutenicamente establecer los valores de la peticioacuten (IP del servidor nombre de la aplicacioacuten Webhellipetc) Si el usuario lo desea puede configurar su propia peticioacuten personalizada

Para usar la aplicacioacuten utizar un tipo de peticioacuten y rellenar los campos deseados (autorizacioacuten si fuese requerida cabecera cuerpo del mensaje prerrequisitos y test) Por ejemplo para una peticioacuten POST

La nomenclatura utilizada ha sido http[IP-SERVIDOR][PUERTO][Servicio Web] Una vez escrita la peticioacuten uacutenicamente hay que darle al botoacuten ldquosendrdquo En caso de alguacuten error la aplicacioacuten le informaraacute de ello Los campos a rellenar variaraacuten dependiendo del tipo de peticioacuten

63P

utty

Figura 159 Manual de usuario Postman

Figura 160 Manual de usuario Postman (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

125

63Putty

Putty es un software gratuito y de coacutegido abierto que permite la conexioacuten como cliente SSH (Secure Shell) a los diferentes servidores Dispone de maacutes funcionaliddes no relevantes para el uso dado en el proyecto En resumen con Putty se consigue la apertura de una sesioacuten de liacutenea de comandos en el servidor remoto

Tras ejecutar Putty se muestra el apartado de sesioacuten con las opciones baacutesicas

Una vez en la sesioacuten introducir la IP o hostname del servidor a conectar el

puerto (normalmente a traveacutes de SSH es 22 por defecto) y seleccionar como tipo de conexioacuten a traveacutes de SSH Una vez completados los datos darle click a ldquoOpenrdquo y se conectaraacute por remoto al servidor

64Zoiper

Zoiper es un softphone multiplataforma (funciona para ordenadores con Windows Linux o MAC OShellip) y disentildeado para trabajar con sistemas de comunicacioacuten IP Su uso es muy sencillo y tiene una versioacuten gratuita en la que se dispone de las siguientes funciones

- Hacer o recibir hasta 2 llamadas simultaacuteneas - Poner llamadas en espera - Transferencias de llamadas

Una vez instalado para registrar un teleacutefono se debe seleccionar la opcioacuten ldquocreacuteate accountrdquo y seleccionar protocolo SIP

Figura 161 Manual de usuario Putty

ETSIST de Telecomunicacioacuten Campus Sur UPM

126

Figura 162 Manual de usuario Zoiper

Figura 163 Manual de usuario Zoiper (II)

Despueacutes escribir la extensioacuten que se desea registrar seguido de IPSERVIDOR asiacute como de la contrasentildea establecida en los archivos de configuracioacuten de Asterisk

La extensioacuten apareceraacute registrada haciendo click en ldquonextrdquo Para realizar una llamada escribir la extensioacuten a la que se desea llamar desde el menuacute principal y hacer click en ldquocallrdquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

127

Figura 165 Manual de usuario VLC

65VLC media player VLC media player es un reproductor multimedia libre y de coacutedigo abierto

Opera en multiplataforma pudiendo hacer uso de eacutel en sistemas operativos tales como Windows GNULinux o Mac OS X entre otros Una de las caracteriacutesticas principales que otorga VLC es la transmisioacuten de viacutedeo o audio a traveacutes de internet proporcionaacutendonos un canal propio

Ese ha sido el principal uso en este proyecto y para ello una vez instalado

Su uso es simple para abrir el viacutedeo en streaming en medio-abrir ubicacioacuten de red se debe escribir la direccioacuten de red del streaming de viacutedeo (por ejemplo en el proyecto rtmp1723113051935liveSTR1stream) Hacer click en reproducir y el streaming del viacutedeo apareceraacute al instante

Figura 164 Manual de usuario Zoiper (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

128

7 PRESUPUESTO Y MATERIALES (HW Y SW)

PRESUPUESTO

MANU

FACTU

RA

MODELO

NUME

RO

UNIDA

D

PRECIO POR

UNIDAD

PROVEEDOR PRECIO

TOTAL

SE

RV

IDO

R

Servidor HP HP Proliant DL380p G9

2

520000 euro

HP Direct

1040000 euro

Licencia Microsoft

MS Windows Server 2016 STANDARD

64bits

2

65000 euro Avnet 1300 euro

Licencia Microsoft

SQL Server Standard

Edition 2017

2

130000 euro

Avnet

260000 euro

Licencia VMWare VSphere

Client 55 1

93950 euro VMWare 93950 euro

Licencia Wowza

Streaming Engine

475 1

Licencia gratuita

de prueba (1 mes)

Wowza NA

Licencia Asterisk Asterisk 13192

1

Licencia gratuita

Asterisk NA

SE

RV

IDO

R N

AS

Servidor NAS

HP

HP MSA 2040

1

44580euro HP 4458000 euro

BA

LAN

CE

AD

OR

DE

CA

RG

A

Balanceador de carga

HAProxy

HAProxy

1518

2

Licenca gratuita HAProxy NA

ETSIST de Telecomunicacioacuten Campus Sur UPM

129

ES

TA

CIOacute

N D

E T

RA

BA

JO

Licencia Microsoft

Microsoft Windows 10 Pro 64Bits

1

135euro Microsoft

13500 euro

Portaacutetil de escritorio

HP

PC Notebook HP EliteBook

745 G4

1

102400 euro HP 102400 euro

Pantalla Dell P2213 1

11840 euro Dell 11840 euro

Teclado y ratoacuten

Dell Premier-KM717

1

4662 euro Dell 4662 euro

Cable de red

Bechtle RJ45 de 3

metros 4

585 euro Bechtle 2340 euro

Caacutemarade viacutedeo

AXIS M3114-R 2

18500 euro Amazon 37000 euro

PRECIO TOTAL

61536 92euro

ETSIST de Telecomunicacioacuten Campus Sur UPM

130

8 BIBLIOGRAFIacuteA

[1] CAT COLOMBIA SOLUTIONS La evolucioacuten de los sistemas de seguridad electronica [Online] Disponible en httpcatcolombiasolutionscomindexphpactualidad76-la-evolucion-de-los-sistemas-de-seguridad-electronica [2] REDHAT iquestQueacute es la virtualizacioacuten [Online] Disponible en httpswwwredhatcomestopicsvirtualizationwhat-is-virtualization [3] IBM Disponibilidad Visioacuten general de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [4] IBM Disponibilidad Implementacioacuten de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [5] SANTOS Jesuacutes Costas Seguridad y alta disponibilidad RA-MA Editorial 2014 [6] LISTA Jose Luis (2017 July 18) Sistemas RAID [Online] Disponible en httpscibergizmoinformaticacom20170717sistemas-raid [7] LAVILA Jordi Ferrando (2016 December 1) Comparativa SAN vs NAS [Online] Dispone en httpwwwinfordisacomescomparativa-san-vs-nas

[8] HUIDOBRO Joseacute Manuel Telecomunicaciones tecnologiacuteas redes y servicios RA-MA Editorial 2014 [9] ORDENADOR Y PORTAacuteTILES iquestQueacute es el directorio activo de Windows [Online] Disponible en httpwwwordenadores-y-portatilescomdirectorio-activohtml [10] VARLOTOP (2017 November 15) iquestQueacute es un proxy o servidor proxy [Online] Disponible en httpwwwvalortopcomblogservidor-proxy [11] TOLOSA G (2014) Protocolos y Modelo OSI Disponible en httpwwwtyrunluedu arTYR-publica02-Protocolosy-OSI [12] YANZA Willian (2017 October 27) Sistemas operativos [Online] Disponible en httpsissuucomwillianyanzadocs15_sistemas_operativos_actuales [13] ESPINOZA Andry (2017 July 20) Sobre el lenguaje y funcionamiento de los

servidores [Online] Disponible en httpinfonetcommercemxbloglenguaje-funcionamiento-los-servidores [14] CCM Introduccioacuten a las bases de datos [Online] Disponible en httpsesccmnetcontents66-introduccion-a-las-bases-de-datos

ETSIST de Telecomunicacioacuten Campus Sur UPM

131

[15] ALCAacuteNTARA Martiacuten (2017 September 201) Lo que toda empresa necesita saber

sobre la Telefoniacutea IP[Online] Disponible en httpswww3cxesbloginformacion-sobre-telefonia-ip [16] 3CX iquestQueacute es un Central Telefoacutenica PBX [Online] Disponible en httpswww3cxesvoip-sipcentral-telefonica-pbx [17] LOacutePEZ Ana (2018 January 30) Como funciona una centralita telefoacutenica [Online] Disponible en httpswwwfonvirtualcomblogcomo-funciona-una-centralita-telefonica

[18] PROSEGUR (2017 August 22) iquestCuaacutentos tipos de detectores de alarma existen [Online] Disponible en httpsblogprosegurestipos-detectores-de-alarma [19] LOWE Scott MARSHALL Nick Mastering VMware vSphere 55 John Wiley amp Sons [20] MICROSOFT (2018 May 5) Failover Clustering in Windows Server [Online] Disponible en httpsdocsmicrosoftcomen-uswindows-serverfailover-clusteringfailover-clustering-overview

ETSIST de Telecomunicacioacuten Campus Sur UPM

132

9 ANEXO-1

Keepalivedconf en TFG-AST-1

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 100 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321 track_script check_asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

133

notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Keepalivedconf en TFG-AST-2

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 50 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321

ETSIST de Telecomunicacioacuten Campus Sur UPM

134

track_script check_asterisk notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Script check_asterisksh

binbash CHECKFILE=tmpASTERISK_STATUS echo check asterisk gtgt $CHECKFILE if [ -e tmpMASTER ] then check asterisk is up service asterisk status | grep running gt devNULL if [ $ -eq 0 ] then echo asterisk running gt $CHECKFILE exit 0 else echo asterisk stopped gt $CHECKFILE exit 1 fi else echo not master gt $CHECKFILE exit 0 fi Script statussh

binbash STATE=$1 NOW=$(date +D T) KEEPALIVED=tmp case $STATE in MASTER) rm $KEEPALIVEDBACKUP rm $KEEPALIVEDFAULT touch $KEEPALIVEDMASTER

ETSIST de Telecomunicacioacuten Campus Sur UPM

135

service asterisk start || service asterisk restart exit 0 BACKUP) rm $KEEPALIVEDMASTER rm $KEEPALIVEDFAULT touch $KEEPALIVEDBACKUP service asterisk stop exit 0 FAULT) rm $KEEPALIVEDMASTER rm $KEEPALIVEDBACKUP touch $KEEPALIVEDFAULT service asterisk stop exit 0 Esac

ETSIST de Telecomunicacioacuten Campus Sur UPM

136

10 ANEXO 2- Haproxycfg

--------------------------------------------------------------------- Example configuration for a possible web application See the full configuration options online httphaproxy1wteudownload14docconfigurationtxt --------------------------------------------------------------------- --------------------------------------------------------------------- Global settings --------------------------------------------------------------------- global to have these messages end up in varloghaproxylog you will need to 1) configure syslog to accept network log events This is done by adding the -r option to the SYSLOGD_OPTIONS in etcsysconfigsyslog 2) configure local2 events to go to the varloghaproxylog file A line like the following can be added to etcsysconfigsyslog local2 varloghaproxylog log 127001 local2 log 100170514 local0 chroot varlibhaproxy pidfile varrunhaproxypid maxconn 2048 tunessldefault-dh-param 2048 user haproxy group haproxy daemon turn on stats unix socket stats socket varlibhaproxystats --------------------------------------------------------------------- common defaults that all the listen and backend sections will use if not designated in their block --------------------------------------------------------------------- defaults mode http

ETSIST de Telecomunicacioacuten Campus Sur UPM

137

log global option httplog option dontlognull option http-server-close option forwardfor except 1270008 option redispatch retries 3 timeout http-request 10s timeout queue 1m timeout connect 10s timeout client 1m timeout server 1m timeout http-keep-alive 10s timeout check 10s maxconn 3000 stats enable stats uri haproxystats stats realm Haproxy Statistics stats auth adminadmin --------------------------------------------------------------------- main frontend --------------------------------------------------------------------- frontend tfg_front_heartbeat bind 17231130288320 reqadd X-Forwarded-Proto http default_backend tfg_heartbeat --------------------------------------------------------------------- least connection balancing between the various backends --------------------------------------------------------------------- backend tfg_heartbeat balance roundrobin server tfg-wowza-1 1723113058320 weight 1 check port 8320 inter 2000 rise 2 fall 5 server tfg-wowza-2 1723113068320 weight 1 check port 8320 inter 2000 rise 2 fall 5

ETSIST de Telecomunicacioacuten Campus Sur UPM

4

4 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO 49

41 Descripcioacuten de la solucioacuten 49 42 Proceso de desarrollo del proyecto 50

5 IMPLEMENTACIOacuteN DEL PROYECTO 52

51 Despliegue de maacutequinas virtuales 52 52 Directorio Activo 53 53 Cluacutester de bases de datos 57 54 Viacutedeo en vivo 79 55 Telefoniacutea 83 56 Balanceador de carga 89

6 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS 96

61 Bases de datos 96 62 Viacutedeo en vivo 103 63 Telefoniacutea 106 64 Balanceador de carga 111 65 Conclusiones generales y posibles mejoras 118

7 GUIacuteA DE USUARIO PARA LOS PROGRAMAS UTILIZADOS 121

71 SQL Server Management Studio 2017 121 72 Postman 123 73 Putty 125 74 Zoiper 125 75 VLC media player 127

8 PRESUPUESTO Y MATERIALES (HW Y SW) 128

9 BIBLIOGRAFIacuteA 130

10 ANEXO-1 132

11 ANEXO-2 136

ETSIST de Telecomunicacioacuten Campus Sur UPM

5

IacuteNDICE DE FIGURAS

Figura 1 Redundancia de dispostivos hardware 19 Figura 2 Representacioacuten de RAID 0 21 Figura 3 Representacioacuten de RAID 1 21 Figura 4 Representacioacuten de RAID 5 22 Figura 5 Representacioacuten de RAID 0+1 22 Figura 6 Escenario tiacutepico de una red NAS 23 Figura 7 Escenario tiacutepico de una red SAN 23 Figura 8 Escenario tiacutepico de un balanceador de carga 26 Figura 9 Escenario tiacutepico de un servidor proxy 32 Figura 10 Modelos OSI y TCPIP 33 Figura 11 Escenario tiacutepico de una red DMZ 34 Figura 12 Cuantificacioacuten de riesgos 35

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas 36 Figura 14 Escenario tiacutepico de un cifrado simeacutetrico 37 Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico 38 Figura 16 Tipos de sistemas operativos 41 Figura 17 Caacutemara analoacutegica 43 Figura 18 Caacutemara IP 44 Figura 19 Arquitectura del proyecto 49 Figura 20 Maacutequinas virtuales desplegadas Directorio activo 53 Figura 21 Asignacioacuten de IP en el directorio activo 54 Figura 22 Configuracioacuten del directorio activo en el proyecto 54 Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo 55 Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II) 55 Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III) 56 Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV) 56

Figura 27 Microsoft management console 57 Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL 58 Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II) 59 Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III) 59 Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV) 60 Figura 32 Acceso a los recursos compartidos 61 Figura 33 Configuracion de los recursos compartidos 61 Figura 34 Configuracion de los recursos compartidos (II) 62 Figura 35 Configuracion de los recursos compartidos (III) 62

Figura 36 Configuracion de los recursos compartidos (IV) 63 Figura 37 Configuracion de los recursos compartidos (V) 63 Figura 38 Configuracion de los recursos compartidos (VI) 64 Figura 39 Configuracion de los recursos compartidos (VII) 64

Figura 40 Configuracion de los recursos compartidos (VIII) 65 Figura 41 Creacioacuten de cuentas en el directorio activo 65 Figura 42 Creacioacuten de cuentas en el directorio activo (II) 66 Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo 66 Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II) 67 Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III) 67 Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III) 67 Figura 47 Asignacioacuten de permisos de administrador local 68

ETSIST de Telecomunicacioacuten Campus Sur UPM

6

Figura 48 Configuracioacuten del cluacutester 68

Figura 49 Configuracioacuten del cluacutester (II) 69 Figura 50 Configuracioacuten del cluacutester (III) 69 Figura 51 Configuracioacuten del cluacutester (IV) 69 Figura 52 Configuracioacuten del cluacutester (V) 70 Figura 53 Configuracioacuten del cluacutester (VI) 70 Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows 71 Figura 55 Instalacioacuten del rol DTC 71 Figura 56 Instalacioacuten del rol DTC (II) 71 Figura 57 Instalacioacuten del rol DTC (III) 72 Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC 72 Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 72 Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II) 73 Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III) 73 Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV) 74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V) 74 Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI) 75 Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII) 75 Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII) 75 Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX) 76 Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X) 76 Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI) 77 Figura 70 Comprobacioacuten del rol MSSQLSERVER 77 Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2 78 Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL 78 Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II) 78 Figura 74 Despliegue de las maacutequinas virtuales Wowza 79 Figura 75 Icono de instalacioacuten de Wowza 80 Figura 76 Estado de los nodos del cluacutester 80

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE 80 Figura 78 Servicios de Windows Wowza 81 Figura 79 Configuracioacuten y usabilidad Servidor Wowza 81

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II) 82 Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III) 82

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV) 82 Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived 83

Figura 84 Plantilla de centOs 7 84 Figura 85 Despliegue de las maacutequinas virtuales Asterisk 84 Figura 86 Configuracioacuten de red Asterisk 84 Figura 87 Configuracioacuten de red Asterisk (II) 85 Figura 88 Configuracioacuten de red Asterisk (III) 85

Figura 89 Configuracioacuten de red Asterisk (IV) 85

Figura 90 Configuracioacuten de red Asterisk (V) 86

Figura 91 Servicio de Asterisk 88 Figura 92 Arquitectura propuesta para el balanceador de carga 89 Figura 93 Instalacioacuten y configuracioacuten del HAProxy 90

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II) 91 Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III) 91 Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV) 92

Figura 97 Servicio de HAProxy 93

ETSIST de Telecomunicacioacuten Campus Sur UPM

7

Figura 98 Instalacioacuten y configuracioacuten IIS 94

Figura 99 Instalacioacuten y configuracioacuten IIS (II) 94 Figura 100 Instalacioacuten y configuracioacuten IIS (III) 95 Figura 101 Estadiacutesticas de balanceo HAProxy 95 Figura 102 Seguridad en la arquitectura Directorio activo 96 Figura 103 Control de acceso a las maacutequinas de SQL 97 Figura 104 Estado del cluacutester de SQL 97 Figura 105 Estado del cluacutester de SQL (II) 97 Figura 106 Acceso a SQL Server Management Studio 98 Figura 107 Pruebas de SQL SQL Server Management Studio 98 Figura 108 Pruebas de SQL SQL Server Management Studio (II) 98 Figura 109 Pruebas de SQL SQL Server Management Studio (III) 99 Figura 110 Pruebas de SQL SQL Server Management Studio (IV) 99 Figura 111 Pruebas de SQL SQL Server Management Studio (V) 99 Figura 112 Pruebas de SQL 100

Figura 113 Pruebas de SQL (II) 100 Figura 114 Pruebas de SQL (III) 100 Figura 115 Comprobaciones y resultados SQL 101 Figura 116 Comprobaciones y resultados SQL (II) 101 Figura 117 Comprobaciones y resultados SQL (III) 102 Figura 118 Comprobaciones y resultados SQL (IV) 102 Figura 119 Comprobaciones y resultados SQL (V) 102 Figura 120 Pruebas de viacutedeo 103 Figura 121 Pruebas de viacutedeo (II) 104 Figura 122 Pruebas de viacutedeo (III) 104 Figura 123 Figura 124 Pruebas de viacutedeo (IV) 105 Figura 125 Figura 126 Pruebas de viacutedeo (V) 105 Figura 127 Flujo de video en transmisioacuten unicast-multicast 106 Figura 128 Pruebas de telefoniacutea 107

Figura 129 Pruebas de telefoniacutea (II) 107 Figura 130 Pruebas de telefoniacutea (IV) 107 Figura 131 Pruebas de telefoniacutea (VI) 108

Figura 132 Pruebas de telefoniacutea (V) 108 Figura 133 Pruebas de telefoniacutea (VII) 109

Figura 134 Pruebas de telefoniacutea (VII) 109 Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII) 110

Figura 136 Pruebas de telefoniacutea (IX) 110 Figura 137 Pruebas de telefoniacutea (X) 111 Figura 138 Pruebas del balanceador de carga 112 Figura 139 Pruebas del balanceador de carga (II) 112 Figura 140 Pruebas del balanceador de carga (III) 113

Figura 141 Pruebas del balanceador de carga (IV) 113

Figura 142 Pruebas del balanceador de carga (IV) 114

Figura 143 Pruebas del balanceador de carga (V) 114 Figura 144 Pruebas del balanceador de carga (VI) 114 Figura 145 Pruebas del balanceador de carga (VII) 115

Figura 146 Pruebas del balanceador de carga (VIII) 115 Figura 147 Pruebas del balanceador de carga (IX) 115 Figura 148 Pruebas del balanceador de carga (X) 116 Figura 149 Pruebas del balanceador de carga (XII) 116

ETSIST de Telecomunicacioacuten Campus Sur UPM

8

Figura 150 Pruebas del balanceador de carga (XII) 117

Figura 151 Pruebas del balanceador de carga (XIII) 117 Figura 152 Centro de respaldo 118 Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17 118 Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17 118 Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II) 118 Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III) 118 Figura 158 Logo de la marca Postman 118 Figura 159 Manual de usuario Postman 118 Figura 160 Manual de usuario Postman (II) 118 Figura 161 Manual de usuario Putty 118 Figura 162 Manual de usuario Zoiper 118 Figura 163 Manual de usuario Zoiper (II) 118 Figura 164 Manual de usuario Zoiper (III) 118

Figura 165 Manual de usuario VLC 118

ETSIST de Telecomunicacioacuten Campus Sur UPM

9

IacuteNDICE DE TABLAS

Tabla 1 Diferencias NAS y SAN 24 Tabla 2 Maacutequinas virtuales de la arquitectura 52 Tabla 3 Configuracioacuten de red Bases de datos 61

ETSIST de Telecomunicacioacuten Campus Sur UPM

10

LISTA DE ACROacuteNIMOS

Acroacutenimo Significado

ACID Atomicity Consistency Isolation Durability ARP Address Resolution Protocol

CCTV Closed Circuit Television COTS Commercial Off The Shelf CPU Central Processing Unit DDL Data definition language

DHCP Dynamic Host Configuration Protocol DML Data manipulation language DMZ Demilitarised Zone DNS Domain Name System DVR Digital Video Recorder FTP File Transfer Protocol GPS Global Positioning System

HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol

IIS Internet Information Services IP Internet Protocol

iSCSI Internet Small Computer System Interface IT Information Technologies

LAN Local Area Network LDAP Lightweight Directory Access Protocol LUN Logical Unit Number MDA Mirrored Disk Array MMC Microsoft Management Console MTTF Mean time to Failure MTTR Mean Time To Repair

MSDTC Microsoft Distributed Transaction Coordinator NAS Network Attached Storage NAT Network Address Translation NA Non Applicable

NDVR Network Digital Video Recorder NTP Network Time Protocol

ETSIST de Telecomunicacioacuten Campus Sur UPM

11

NVR Network Video Recorder OSI Open Systems Interconnection PBX Private Branch Exchange PSTN Public Switched Telephone Network RAID Redundant Array of Independent Disks RTP Real-time Transport Protocol SAI Sistema de Alimentacioacuten Ininterrumpida SAN Storage Area Network SIP Session Initiation Protocol SSH Secure SHell SQL Structured Query Language TCP Transmission Control Protocol UDP User Datagram Protocol UTP Unshielded Twisted Pair VoIP Voice over Internet Protocol VRRP Virtual Router Redundancy Protocol VTR Video Tape Recorder

ETSIST de Telecomunicacioacuten Campus Sur UPM

12

1 INTRODUCCIOacuteN

11 Descripcioacuten del proyecto

Atendiendo al afaacuten de crear nuevas soluciones tecnoloacutegicas en el sector de la seguridad se ha decidido desarrollar un nuevo producto y servicio de seguridad integrada que ofrece a los operadores de centros de control un novedoso sistema de seguridad incluyendo telefoniacutea y viacutedeo vigilancia

Muchos de los sistemas de seguridad llevan antildeos instalados con infraestructuras obsoletas y tecnologiacutea analoacutegica Lo que pretende este proyecto es disentildear e implantar un sistema de seguridad con tecnologiacuteas actuales compuesto por diferentes servicios integrados CCTV (Closed Circuit Television) telefoniacutea y un sistema de almacenamiento todos ellos ofreciendo alta disponibilidad y con eficiencia en el uso de los recursos para maximizar su potencial

Este enfoque integrado reduce la carga de trabajo del operador consiguiendo un sistema en alta disponibilidad que no deja de ofrecer sus servicios en ninguacuten momento proporcionando un mayor nivel de confort y seguridad a las personas En definitiva este proyecto se basa en el desarrollo de un nuevo producto revolucionario dentro de los sistemas de seguridad existentes hasta la fecha en el sector del transporte y la seguridad unificando diferentes moacutedulos existentes hasta el momento mediante el desarrollo de una innovadora arquitectura de seguridad integrada

El sistema realizado proporciona las siguientes ventajas clave

- Uso eficiente de los recursos A traveacutes de arquitecturas robustas y modelos garantizados

- Modelo de operaciones flexible Mediante la consolidacioacuten de todas las funciones de seguridad en una arquitectura de alta disponibilidad (telefoniacutea viacutedeo en vivo almacenamiento de informacioacuten) los operadores pueden optar por operar su centro de control

- Disentildeo pensado para estar siempre disponible Diferentes sistemas de redundancia y otras opciones estudiadas haraacuten de forma precisa que ninguacuten servicio deje proporcionarse

12 Entorno y contextualizacioacuten

Actualmente tanto durante el transporte de personas de bienes o en lugares con

eventos importantes y mucho traacutensito de personas (estadios de fuacutetbol aeropuertoshellip) las empresas de seguridad desean a toda costa proteger a sus clientes y pretenden asegurar que los servicios ofrecidos sean de la mejor calidad

La seguridad y la ciberseguridad son una de las principales preocupaciones de la sociedad actual Los expertos coordinan acciones preventivas contra los altos riesgos de crimen fraude asalto y terrorismo que amenazan las sociedades con desarrollo tecnoloacutegico Por

ETSIST de Telecomunicacioacuten Campus Sur UPM

13

esto se hace uso de las tecnologiacuteas maacutes avanzadas desarrollando las mejores medidas de lucha contra este tipo de ataques

Los datos relacionados con el riesgo asociado a trenes estaciones pasillos de traacutensito y centros de control son normalmente recolectados de forma individual y transformados en informacioacuten uacutetil para conseguir gestionar la seguridad y las operaciones sin afectar al flujo de personas Asimismo la infraestructura en la gestioacuten de transporte de mercanciacuteas y pasajeros (trenes barcos aviones y camiones) comprende un tema crucial para el desarrollo de cualquier sociedad permitiendo el libre movimiento de personas y bienes El disentildeo de esta red de transportes es de vital importancia debido a que la seguridad y fiabilidad puede verse faacutecilmente comprometida exponiendo al sistema a eventos maliciosos e inesperados que interrumpan su normal funcionamiento Actualmente se aspira a fusionar los distintos sistemas de recoleccioacuten de informacioacuten relativa a seguridad para crear un sistema reticular de control mucho maacutes fiable y seguro en el que una uacutenica plataforma de control administre todos los eventos de seguridad ademaacutes del resto de necesidades de operarios y pasajeros

A partir del anaacutelisis previo se observa como el proyecto estaacute alineado a solventar la problemaacutetica asociada a la seguridad de las personas en el mundo del transporte y en grandes eventos por lo que el proyecto supone una novedad subjetiva al perseguir monitorizar en un uacutenico centro de control los distintos sistemas de seguridad creando asiacute un sistema reticular de control maacutes fiable y seguro que los ya existentes en donde una uacutenica plataforma de control sea capaz de administrar todos las necesidades del operario pasajeros y ciudadanos de a pie

13 Objetivos El objetivo principal del presente proyecto es disentildear un novedoso sistema e

infraestructura de seguridad integrada que ofreceraacute a los operadores de seguridad una uacutenica solucioacuten incluyendo telefoniacutea videovigilancia y almacenamiento de informacioacuten De esta manera se pretende reducir la carga de trabajo del operador al tener una mejor disponibilidad de los recursos y una eficiencia de uso de los mismos asiacute como el tiempo de reaccioacuten en el caso de una emergencia ademaacutes de proporcionar un mayor nivel de confort y seguridad a las personas

Para ello se quiere disentildear e implementar una arquitectura ldquoon premisesrdquo cliente-servidor en alta disponibilidad y en la que los servicios deben estar operativos en todo momento proporcionando una facilidad al operario a la hora de gestionar cualquier tipo de incidente con un sistema seguro y fiable gestionando los datos a nivel local El cliente debe tener acceso a diferentes servicios por lo que se deberaacute disentildear una arquitectura accesible para el cliente con un estudio detallado del estado del arte asiacute como la implementacioacuten y configuracioacuten de la arquitectura materiales necesarios para el desarrollo del proyecto y un apartado de pruebas y conclusiones de sistema

ETSIST de Telecomunicacioacuten Campus Sur UPM

14

Los servicios del sistema deben funcionar en alta disponibilidad soportados en arquitecturas capaces de hacer frente a los posibles fallos que se puedan dar y resolvieacutendolos en un tiempo razonable El sistema deberaacute administrar los usuarios que tendraacuten acceso a los servicios y la otorgacioacuten de permisos especiacuteficos para usuarios seleccionados

ETSIST de Telecomunicacioacuten Campus Sur UPM

15

2 MARCO TECNOLOacuteGICO DEL PROYECTO

21 Historia y evolucioacuten de los sistemas de seguridad

La seguridad y la salud ocupacional son dos teacuterminos que llevan acompantildeando al ser humano desde los inicios de la historia Su comienzo se remonta hace miles de antildeos cuando el ser humano poniacutea en riesgo su vida continuamente y era el estado de supervivencia el que nos permitiacutea proteger la integridad fiacutesica

Desde ese momento el ser humano ha ido creando mecanismos de proteccioacuten que han evolucionado seguacuten las necesidades de la sociedad hasta nuestros diacuteas

A diacutea de hoy el Estado y las empresas son los responsables de proporcionar la seguridad de la ciudadaniacutea El Estado debe de garantizar que todo ciudadano esteacute protegido se sienta seguro y no indefenso Por otro lado las empresas ofrecen servicios eficientes para garantizar la sensacioacuten de seguridad mediante productos y servicios enfocados a esta meta

En el antildeo 1942 la empresa Siemens AG desarrolloacute un primer sistema de vigilancia un circuito cerrado de televisioacuten para el ejeacutercito alemaacuten con el fin de llevar un seguimiento del lanzamiento de misiles El ejeacutercito de los Estados Unidos desarrolloacute un sistema similar El problema es que este tipo de sistemas fueron utilizados solo por los gobiernos y sus ejeacutercitos y pasaron muchos antildeos hasta que estos sistemas se comercializaron en beneficio de los ciudadanos

Fue entonces en 1949 cuando la empresa Vericon comercializoacute el primer sistema CCTV aunque con una nueva tecnologiacutea con carencias Por ejemplo no disponiacutea de sistema de grabacioacuten Este problema se solucionoacute en 1951 cuando se comercializoacute una nueva versioacuten que permitiacutea grabar y almacenar las imaacutegenes en una cinta de video a lo que se le llamoacute VTR (Video Tape Recorder) [1] A partir de este momento al ser comercializados los sistemas empezaron a ser utilizados por entidades puacuteblicas militares y empresas privadas Comenzaron a usarse para monitorizar el traacutefico y las manifestaciones y su eacutexito los llevoacute a emplearlos en otros aacutembitos que requeriacutean control

Los primeros sistemas de vigilancia electroacutenica funcionaban de manera anaacuteloga por medio de un cable coaxial (cobre) y emitiacutean una sentildeal sinusoidal entre + 05 y -05 voltios A traveacutes de este cable las caacutemaras enviaban una sentildeal al monitor de control El principal problema de este sistema era que el cable creaba mucha interferencia y provocaba que las imaacutegenes llegaran distorsionadas y con mala calidad

En 1996 se desarrolloacute la primera caacutemara IP (Internet Protocol) la Neyete 200 gracias a la empresa Axis Aquiacute comenzoacute la introduccioacuten de la era informaacutetica que produjo el cambio de lo analoacutegico a lo digital asiacute como la virtualizacioacuten

La virtualizacioacuten es una tecnologiacutea que permite crear servicios de IT (Information

Technologies) uacutetiles con recursos que estaacuten unidos tradicionalmente al hardware [2] Permite utilizar toda la capacidad de una maacutequina virtual porque distribuye sus capacidades en varios usuarios o entornos

Su inicio se remonta a la deacutecada de los sesenta pero no es hasta principios del antildeo 2000 cuando se comienza a adoptar maacutes ampliamente La virtualizacioacuten solucionoacute varios

ETSIST de Telecomunicacioacuten Campus Sur UPM

16

problemas las empresas podiacutean dividir los servidores y ejecutar aplicaciones heredadas en varios tipos y versiones de sistemas operativos Los servidores se empezaron a utilizar maacutes eficientemente y en consecuencia se redujeron los costes relacionados con las compras la instalacioacuten la refrigeracioacuten y el mantenimiento El desarrollo de las tecnologiacuteas que posibilitan la virtualizacioacuten ha permitido que muchos usuarios accedieran simultaacuteneamente a computadoras que realizaban procesamiento por lotes El procesamiento por lotes era un tipo de informaacutetica popular en el sector comercial que ejecutaba tareas rutinarias miles de veces y muy raacutepidamente El software encargado de la virtualizacioacuten separa los recursos fiacutesicos de los entornos virtuales y se pueden instalar directamente en el hardware (como un servidor) que es la forma maacutes utilizada para virtualizar en las empresas Desde entonces gracias a la virtualizacioacuten los sistemas digitales han ido incrementando su presencia e implantaacutendose en las empresas Siguen evolucionando y sustituyendo a los sistemas analoacutegicos aunque muchas empresas todaviacutea permanecen con sistemas obsoletos y sin actualizarse a estas nuevas tecnologiacuteas que permiten una mayor optimizacioacuten de los recursos y un incremento de seguridad para todas las personas

22 Alta disponibilidad

221 Definicioacuten de alta disponibilidad

La tecnologiacutea avanza las empresas crecen y el nuacutemero de datos que hay que manejar aumenta cuantitativamente Las bases de datos y el auge de Internet han permitido la colaboracioacuten y el intercambio de informacioacuten desde cualquier parte del mundo ampliando el alcance de bases de datos en todas las organizaciones y comunidades Toda la informacioacuten que se maneja conlleva que la seguridad esteacute presente para tener la confianza necesaria en los servicios que se ofrecen por las empresas

La alta disponibilidad describe la capacidad de un sistema para seguir funcionando y proporcionando recursos a sus usuarios cuando se produce uno o varios errores en alguacuten componente del sistema [3] Dependiendo del tipo de servicio ofrecido se requeriraacute un grado u otro de disponibilidad Sin embargo es de alta relevancia que el concepto sea aplicado en toda empresa que le deacute importancia a su informacioacuten

El nivel de disponibilidad se expresa como medida del porcentaje de tiempo que un sistema estaacute operativo de manera continuada para ofrecer sus servicios al cliente Es decir el periacuteodo de tiempo que el sistema estaacute realmente disponible durante el tiempo que deberiacutea estar disponible se puede expresar mediante la foacutermula

119863119894119904119901119900119899119894119887119894119897119894119889119886119889 119872119879119879119865

(119872119879119879119865 + 119872119879119879119877)

ETSIST de Telecomunicacioacuten Campus Sur UPM

17

Donde MTTF el tiempo transcurrido para fallar y MTTR es el tiempo promedio

de resolucioacuten de falla Observando

1 Si el MTTR se acerca a cero y el sistema resuelve las fallas inmediatamente la disponibilidad se acercaraacute al 100

2 Si el MTTF aumenta y los fallos en el sistema tardan maacutes en producirse la influencia del MTTR se veraacute disminuida

Se suele representar como un porcentaje tiempoantildeo que lleva prestando servicio ininterrumpidamente Normalmente este tiempo se expresa seguacuten el nuacutemero de nueves Lo maacutes comuacuten es

bull 999 (tres nueves) =gt 876 horasantildeo inactivo bull 9999 (cuatro nueves) =gt 526 minutosantildeo inactivo bull 99999 (cinco nueves) =gt 526 minutosantildeo inactivo

222 Caracteriacutesticas de un modelo de alta disponibilidad

Para determinar si la alta disponibilidad es imprescindible en el sistema debe

considerarse el impacto que causa un fallo en los diferentes servicios ofrecidos

Las principales caracteriacutesticas de un modelo de alta disponibilidad son

- Fiabilidad Se trata del aspecto maacutes criacutetico Los componentes deben estar estudiados de tal forma que aguanten la alta disponibilidad Merece la pena invertir en un sistema que tanto a nivel de hardware como a nivel de software toleren la carga de trabajo sin fallar precariamente

- Recuperacioacuten ante fallos Estos sistemas tienen varias opciones de

recuperacioacuten ante fallos Estos fallos deben estar establecidos asiacute como los procedimientos de resolucioacuten

- Deteccioacuten de errores Una vez se produzca un fallo la raacutepida

deteccioacuten del tipo dantildeo producido asiacute como comprobar el estado de los servicios de una manera eficaz es imprescindible

- Mantenimiento Los componentes deben estar lo suficientemente

estudiados para realizar los mantenimientos oportunos en plazos concretos Estos mantenimientos deben realizarse de forma transparente al cliente sin provocar pausas en los servicios ofrecidos

En el sistema que se va a proponer hablamos de una arquitectura basada en servicios que ofrecen distintas funciones como guardar informacioacuten realizar llamadas telefoacutenicas ver un viacutedeo en vivo y un servicio especiacutefico de rendimiento efectivo

ETSIST de Telecomunicacioacuten Campus Sur UPM

18

gracias al reparto de trabajo entre los servidores mediante un cluacutester de balanceadores de carga El visionamiento de caacutemaras en vivo comunicacioacuten telefoacutenica grabacioacuten de imaacutegeneshellipson servicios que no pueden dejar de funcionar y datos que no se pueden perder por lo que debemos tener una disponibilidad del 9999 La alta disponibilidad se puede configurar para manejar tanto anomaliacuteas de hardware como de software Las anomaliacuteas software son la causa maacutes comuacuten de tiempo de inactividad El hecho de tener un sistema altamente disponible conlleva un sistema que no sea muy complejo ya que los sistemas complejos tienen inherentemente maacutes puntos de fallos potenciales y son maacutes difiacuteciles de implementar correctamente

223 Failover

Para implementar un sistema de alta disponibilidad hay que tener en cuenta los diferentes modelos existentes asiacute como el comportamiento de ambos nodos cuando se produce un failover [4]

- Modelo de equilibrio de carga (activo-activo) Tanto nodo primario

como el nodo secundario son activos y procesan las solicitudes del sistema en paralelo Los datos se replican de forma bidireccional en funcioacuten de los servicios del sistema Este modo de funcionamiento produce que el tiempo de migracioacuten tras un error sea de cero

- Modelo de espera caliente Ambos nodos tienen el componente software instalado y disponible incluso el servidor secundario estaacute activo y en ejecucioacuten pero no procesa datos hasta que falla el nodo primario Los datos se replican y ambos sistemas contienen datos ideacutenticos El tiempo de migracioacuten tras un error en este tipo de modelos es de unos pocos segundos

- Modelo de espera templada En este modelo al igual que el modelo

de espera caliente los dos nodos tienen el software instalado y disponible pero en el segundo nodo no estaacute ejecutaacutendose Cuando se produce un fallo en el nodo primario y gracias a un gestor de cluacutester el nodo secundario inicia los componentes del software Los datos se replican de forma regular en el sistema secundario o se almacenan en alguacuten disco compartido Este modelo otorga un tiempo de migracioacuten tras error de unos pocos minutos

- Modelo de espera en friacuteo El nodo secundario se encuentra

configurado igual que el nodo primario pero apagado Soacutelo se enciende y entra en accioacuten cuando se produce un fallo en el primer nodo hasta que sea reparado Los datos pueden ser copiados en un sistema de almacenamiento y restaurarlos si es necesario en el nodo secundario Es el modelo maacutes lento y puede tardar en recuperarse algunas horas

ETSIST de Telecomunicacioacuten Campus Sur UPM

19

224 Soluciones de alta disponibilidad

Las soluciones de alta disponibilidad deben tener una tolerancia a errores muy alta pesar de que cualquiera de sus componentes falle Para ello se duplican los recursos criacuteticos evitando que no haya puntos simples de fallo que puedan estropear los servicios de nuestro sistema

Redundancia de dispositivos hardware

Si en nuestro sistema hay un apagoacuten de luz y nos quedamos sin suministro

eleacutectrico debemos poder seguir garantizando la continuidad del servicio Se deben duplicar todos los dispositivos hardware criacuteticos en el sistema como pueden ser las fuentes de alimentacioacuten los servidores bases de datos fiacutesicashellipy aparte de la propia redundancia debe haber un centro de respaldo que a pesar de reducir el rendimiento en un momento determinado minimiza el tiempo de actividad en caso de un fallo muy grave Antes de activar el centro de respaldo es importante tener claro que los elementos hardware redundantes deben ser intercambiables en caliente [5] Esto quiere decir que como primera opcioacuten si por ejemplo se nos estropea un servidor debe ser tener otro en el almaceacuten y ser capaces de cambiarlo mientras actuacutea el servicio redundante sin que el cliente perciba ninguacuten percance en su servicio

Para que el hardware del sistema no deje de funcionar debemos disponer de un SAI (Sistema de Alimentacioacuten Ininterrumpida) Estos sistemas en el caso de un fallo eleacutectrico proporciona energiacutea a todos los dispositivos que tenga conectados a traveacutes de bateriacuteas eleacutectricas Seguacuten el tipo de alimentacioacuten que proporcionan se pueden distinguir entre tres tipos de SAI

- Off-line la alimentacioacuten se proporciona de la red eleacutectrica Cuando ocurre un fallo eleacutectrico el sistema estaacute un pequentildeo intervalo de tiempo sin suministro eleacutectrico hasta que el SAI empieza a generar su propia alimentacioacuten No estaacute indicado para dispositivos delicados a la forma

Figura 1 Redundancia de dispostivos hardware

Cliente

Servidor-1 Servidor-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

20

de onda de su alimentacioacuten ya que proporcionan una forma de onda

que no es sinusoidal

- In-line Es muy similar al off-line pero dispone de filtros que

estabilizan la tensioacuten de entrada por lo que habilita su uso a pequentildeos dispositivos sensibles como caacutemaras ordenadores servidores etc Tambieacuten existe un intervalo de conmutacioacuten en el cual no hay suministro eleacutectrico

- On-line Generan una onda perfectamente sinusoidal y limpia a partir

de sus bateriacuteas No deja de suministrar los dispositivos protegidos ya que carga las bateriacuteas a la vez que genera la alimentacioacuten evitando el tiempo de conmutacioacuten de los dos tipos anteriores La uacutenica problemaacutetica que ofrecen es el mantenimiento de las bateriacuteas debido a su continuo funcionamiento Es el maacutes indicado para proteger los dispositivos maacutes delicados y valiosos de las empresas como pueden ser dispositivos de monitorizacioacuten videograbadores servidores fiacutesicos de bases de datoshellipetc

Redundancia en la gestioacuten de informacioacuten

Es muy importante que el cliente pueda recuperar la informacioacuten deseada en el momento que lo necesite Para ello necesitamos redundar los dispositivos que nos permiten gestionar la informacioacuten para no perder el servicio de almacenamiento en ninguacuten momento Actualmente disponemos de varias opciones entre las que destacan

- Sistemas RAID (Redundant Array of Independent Disks) [6] Son un conjunto

redundante de discos independientes que hace referencia a un sistema de almacenamiento que utiliza diferentes discos duros entre los que se organizan y replican los datos

En funcioacuten de la configuracioacuten se pueden encontrar multitud de beneficios respecto al uso de un uacutenico disco duro

- Incremento del rendimiento - Mayor capacidad de almacenamiento - Mayor integridad del conjunto - Mayor tolerancia a fallos

La distribucioacuten de las unidades de disco conectadas entre siacute se puede hacer a traveacutes de hardware software o combinacioacuten de ambos De esta forma cuando una unidad fiacutesica de disco falle se podraacute reconstruir mientras sigue funcionando su paridad Seguacuten su distribucioacuten tenemos diferentes tipos de RAID Los maacutes utilizados son los siguientes

ETSIST de Telecomunicacioacuten Campus Sur UPM

21

Figura 3 Representacioacuten de RAID 1

RAID 0

En esta distribucioacuten se reparten los datos

de forma equitativa entre dos maacutes discos sin informacioacuten de paridad que proporcione redundancia tampoco hay correccioacuten de errores Su mayor caracteriacutestica es la mejora del rendimiento ya que se emplea toda la capacidad del disco pero no existe seguridad de la informacioacuten y si alguno de los voluacutemenes se rompiese perderiacuteamos parte de la informacioacuten

RAID 1

Tambieacuten se le denomina MDA (Mirrored

Disk Array) Crea una copia exacta como si de un espejo se tratase del conjunto de datos en dos o maacutes discos Es un volumen tolerante a fallos que utiliza un espacio de almacenamiento del mismo tamantildeo que el original consiguiendo redundancia

Al tener la informacioacuten duplicada y sincronizada sobre los dos discos fiacutesicos se consigue duplexacioacuten En este caso si uno de los discos fallase se podriacutea utilizar la informacioacuten que estariacutea duplicada en el otro disco

Las ventajas de este tipo de distribucioacuten es la recuperacioacuten de errores en caso de fallo siendo la arquitectura maacutes raacutepida tolerante a fallos Como inconveniente se necesitan dos discos por cada bloque de informacioacuten lo que incrementa el gasto con grandes sistemas que usen este tipo de distribucioacuten

Figura 2 Representacioacuten de RAID 0

ETSIST de Telecomunicacioacuten Campus Sur UPM

22

RAID 5

Se utilizan como miacutenimo tres

discos fiacutesicos y se trata de un volumen tolerante a fallos Funciona realizando una divisioacuten de datos a nivel de bloques y distribuyendo la informacioacuten de paridad entre todos los discos pertenecientes al conjunto lo que serviraacute como coacutedigo de

deteccioacuten de errores

La informacioacuten de paridad y los datos se distribuyen de forma alterna entre las diferentes partes Esta arquitectura presenta como ventaja un algo rendimiento en aplicaciones con demanda de velocidad redundancia y recuperacioacuten de datos

Como desventajas no toda la capacidad de los discos estaacute disponible para almacenar la informacioacuten debido a la informacioacuten de paridad que se presenta en todos los discos Tambieacuten presenta menor rendimiento cuando se presentan escrituras ya que el proceso de escritura es muy lento

Otros niveles RAID menos empleados son RAID 234 Y 6 Por otro lado existen tambieacuten los niveles RAID anidados donde se unen diferentes arquitecturas de las nombradas para obtener una mejora de la redundancia de datos o simplemente por un mayor rendimiento en nuestro sistema de almacenamiento Lo maacutes normal en este tipo de niveles es combinar un nivel RAID que proporcione redundancia con un nivel RAID 0 que aumenta el rendimiento como por ejemplo el RAID 0+1

Figura 4 Representacioacuten de RAID 5

Figura 5 Representacioacuten de RAID 0+1

ETSIST de Telecomunicacioacuten Campus Sur UPM

23

- SAN (Storage Area Network) y NAS (Network Attached Storage) Son soluciones de almacenamiento en red En teacuterminos generales un SAN proporciona el acceso al almacenamiento a nivel de bloque operando en una red de alta velocidad lo que conlleva una mejora de la disponibilidad y del rendimiento de las aplicaciones al separar el traacutefico de almacenamiento del resto de la red En cambio NAS opera sobre los archivos de datos compartiendo la capacidad de almacenamiento de un ordenador con ordenadores personales o servidores clientes a traveacutes de una red NAS tiene un hardware dedicado que suele ser la parte principal que se conecta a una red LAN (Local Area Network) Esta conexioacuten la realiza habitualmente a traveacutes de Ethernet y TCP IP

SAN se encarga de compartir datos entre diferentes dispositivos de almacenamiento a bajo nivel usando mayormente conexiones de fibra oacuteptica lo que encarece la solucioacuten

Figura 6 Escenario tiacutepico de una red NAS

Figura 7 Escenario tiacutepico de una red SAN

ETSIST de Telecomunicacioacuten Campus Sur UPM

24

Las principales caracteriacutesticas que nos permiten obtener las diferencias maacutes significativas entre estos dos dispositivos de almacenamiento son [7]

Tabla 1 Diferencias entre redes NAS y SAN

- El nivel de trabajo NAS trabaja a nivel de ficheros mientras SAN trabaja a nivel de bloque

- Tipo de conexioacuten SAN utiliza red de alta velocidad a traveacutes de fibra oacuteptica mientras NAS trabaja en la propia red local

- Los SAN proporcionan mayor rendimiento que los NAS indicados principalmente para almacenar bases de datos y virtualizacioacuten de sistemas

- Maacutes facilidad de ampliacioacuten de almacenamiento en dispositivos SAN

- Los NAS son mucho maacutes econoacutemicos que los SAN

NAS SAN

TIPO DE DATOS Archivos compartidos Datos a nivel de

bloque

CABLEADO UTILIZADO

Ethernet LAN Cable de fibra

dedicado

CLIENTES PRINCIPALES

Usuarios finales Servidores de aplicaciones

ACCESO A DISCO A traveacutes del

dispositivo NAS Acceso directo

ETSIST de Telecomunicacioacuten Campus Sur UPM

25

Redundancia en las comunicaciones Balanceo de carga

A la hora de abordar un sistema de seguridad una posible situacioacuten que se puede dar es la congestioacuten de informacioacuten a traveacutes un cuacutemulo de peticiones a nuestros servicios

Uno de los dispositivos que solucionan esta problemaacutetica es el balanceador de

carga que como su propio nombre indica se encargar de repartir esas peticiones del cliente a los servidores Un balanceador de carga puede ser tanto un dispositivo hardware como una aplicacioacuten software El modo de reparto se configura en el balanceador a traveacutes de varios algoritmos disponibles y esto hace una mejora significativa en la velocidad de acceso al servidor la tolerancia a fallos y la fiabilidad del sistema

Dentro de los algoritmos podemos hablar del reparto de peticiones entre los diferentes servidores a traveacutes del meacutetodo Round Robin en el cual se reparte la carga equitativamente entre todos los servidores o incluso meacutetodos mucho maacutes ideales que analizan la actividad de cada servidor la memoria disponible y otras caracteriacutesticas en tiempo real que permiten enviar las peticiones a los servidores que se encuentren en menor carga operativa en ese momento

El algoritmo ideal para sistemas con una gran carga de peticiones continuadas seraacute aquel que sea capaz de analizar

- Las caracteriacutesticas de los servidores que dispone - El tiempo de respuesta de cada uno de ellos obteniendo un anaacutelisis del

retraso en las respuestas y en consecuencia servidores que esteacuten maacutes lentos o cargados en ese momento

- La utilizacioacuten de la CPU - El uso de memoria - El nuacutemero de conexiones abiertas en un mismo servidor

Si no se analizan estos paraacutemetros se pueden dar casos de peticiones con mucha carga que se repartan a los servidores menos potentes y haya un bloqueo de ciertos servidores

ETSIST de Telecomunicacioacuten Campus Sur UPM

26

Controlar las peticiones a los servidores a traveacutes de balanceadores de carga nos aporta una clara mejora en [5]

- Escalabilidad El balanceador distribuye las peticiones de los usuarios entre varios servidores haciendo que el sistema en su conjunto funcione mucho mejor

- Disponibilidad El balanceador monitoriza el estado de los servidores y las

aplicaciones En el caso de que se encuentre que uno de los servidores ha fallado seraacute capaz de excluirle y no enviarle peticiones

- Mantenimiento El administrador puede apagar un servidor y el resto del

conjunto seguiraacute proporcionando el servicio

- Seguridad Realiza de primera capa entre cualquier referencia exterior y nuestro sistema Controla tanto las peticiones que entran como las que salen lo que dificulta la ruptura del sistema antildeadiendo una capa maacutes de seguridad

- Calidad de servicio Mejora las respuestas de nuestros servidores es un

servicio maacutes seguro Tener una mejor distribucioacuten de la carga de nuestros servidores puede permitir ofrecer maacutes servicios que los que podriacutea soportar un sistema sin balanceador de carga

Por uacuteltimo cabe destacar que en sistemas que requieran alta disponibilidad la posibilidad de que falle el balanceador de carga debe estar contemplada y por lo tanto debe redundarse tambieacuten para ofrecer continuidad en el servicio ofrecido

Figura 8 Escenario tiacutepico de un balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

27

Redundancia y distribucioacuten en el procesado - Sistemas de clustering

La tecnologiacutea cluacutester o clustering se basa en la unioacuten de uno o varios servidores

que trabajan en una red de alta velocidad como si fuesen uno compartiendo servicios y monitorizaacutendose entre siacute En funcioacuten de las necesidades se pueden tener diferentes tipos de clusters

- Cluacutester de hardware unioacuten de dos servidores fiacutesicos - Cluacutester de software unioacuten de dos servidores virtuales - Cluacutester de bases de datos pueden ser bases de datos en un servidor fiacutesico

o virtual

La fortaleza de unir dos o maacutes servidores para ofrecer servicios nos proporciona diferentes funcionalidades que seguacuten las demandas del cliente se implementaraacuten para tener

- Alta disponibilidad - Alto rendimiento - Escalabilidad - Equilibrio de carga

Para formar un cluacutester aparte de elegir las maacutequinas (nodos) que vayan a formar el cluacutester hay que definir los siguientes puntos

- Sistemas operativos a utilizar en los servidores - Conexiones de red - Protocolos de comunicacioacuten y servicio - Middleware para relacionar el usuario con el sistema operativo - Aplicaciones o subsistemas a utilizar

Por uacuteltimo en funcioacuten de la disponibilidad del cluacutester hay diferentes topologiacuteas disponibles [4]

- Topologiacutea N+1 En este tipo de topologiacutea soacutelo hay un nodo a la espera para adoptar el rol del nodo activo en caso de fallo Con una configuracioacuten estaacutendar el nodo secundario o debe ser capaz de asumir cualquier rol del nodo primario Si uacutenicamente se usa un servicio se puede usar una configuracioacuten activo-pasivo simple

- Topologiacutea N+M Cuando el cluacutester provee varios servicios en caso de fallo un uacutenico nodo puede no ser suficiente para proporcionar una redundancia eficaz Por ello esta topologiacutea ofrece maacutes nodos en modo de espera disponibles Es una solucioacuten maacutes cara tanto para la implementacioacuten como para el mantenimiento

- Topologiacutea N-to-1 En caso de falla del nodo primario el nodo secundario

pasa a ser un reemplazo temporal activo hasta que se restaure el primario Los servicios deben reactivarse para restaurar la alta disponibilidad

- Topologiacutea N-to-N Los servicios del nodo fallado se distribuyen entre los

diferentes nodos activos No hay nodos en espera pero todos deben estar

ETSIST de Telecomunicacioacuten Campus Sur UPM

28

capacitados para asumir cualquier servicio Esta topologiacutea combina un cluacutester activo-activo con una configuracioacuten N+M

Centros de respaldo redundancia local y redundancia geograacutefica

Por muchas medidas de seguridad que se tomen y por mucho que se redunde

cada parte del sistema siempre estaacute la posibilidad de que ocurra alguna cataacutestrofe natural un atentado o cualquier situacioacuten totalmente imprevisible Las empresas que manejen informacioacuten muy importante sea del nivel que sea pero mucho maacutes de seguridad deben tener la garantiacutea de que todos sus datos y servicios tienen una viacutea de escape en estas situaciones Para ello se disentildean centros o salas de respaldo que absorban las operaciones del centro principal en caso de emergencia Para disentildear este centro de respaldo se tienen que tener en cuenta los siguientes aspectos

- Localizacioacuten La localizacioacuten debe situarse miacutenimo a 20 kiloacutemetros del centro principal para que no se vea afectado por la misma contingencia

- Equipamiento hardware electroacutenico e informaacutetico Debe ser compatible

con todo lo que se use en el centro principal No es necesario que sea igual pero debe soportar los procesos maacutes importantes del mismo En funcioacuten del equipamiento se puede hablar de una sala blanca la cual contiene el mismo equipamiento que el centro principal o de una sala de back-up la cual contiene equipamiento parecido pero no exactamente el mismo

- Equipamiento software Es necesario que esteacute actualizado con el que hay

en el centro principal ya que en caso de no tener el mismo software no se puede garantizar una alta disponibilidad en el sistema

- Almacenamiento de datos Se deben realizar copias de los datos en el

centro de respaldo En funcioacuten del tipo de negocio si es maacutes importante la continuidad del servicio la informacioacuten u otros requisitos se puede realizar la copia de forma siacutencrona asegurando que todos los datos que hay el centro principal se guardan en el centro de respaldo simultaacuteneamente O bien una copia asiacutencrona que no asegura el almacenamiento de datos de forma inmediata y puede haber un desfase temporal que incluye desde horas hasta diacuteas

Aparte del centro de respaldo se deben tener medidas de seguridad y planes de

actuacioacuten en caso de emergencia No deben faltar centros de control protegidos de inundaciones incendios terremotoshellipunidos a un buen sistema eleacutectrico que soporte la carga esperada con distintos proveedores de electricidad asiacute como planes escritos de respaldo de emergencia y de recuperacioacuten para que la empresa sea capaz de ser previsora actuadora y competente

ETSIST de Telecomunicacioacuten Campus Sur UPM

29

23 Redes y servicios

231 Virtualizacioacuten

La virtualizacioacuten es la tecnologiacutea que permite crear uno o varios entornos informaacuteticos simulados a partir de un uacutenico hardware fiacutesico con un sistema operativo determinado Permite crear una capa entre el hardware de la maacutequina fiacutesica y el sistema operativo de la maacutequina virtual Esta capa es capaz de controlar los cuatro recursos principales de un ordenador (CPU Central Processing Unit almacenamiento red y memoria)

Los tipos maacutes importantes de virtualizacioacuten son

- Virtualizacioacuten de servidores se ejecuta maacutes de un servidor en un mismo servidor fiacutesico

- Virtualizacioacuten de sistemas operativos para poder ejecutar maacutes de un sistema operativo en el mismo dispositivo

- Virtualizacioacuten de almacenamiento para tener diferentes espacios de

almacenamiento en lo que se percibe como un uacutenico dispositivo

- Virtualizacioacuten de red combinando diferentes conexiones de red en una uacutenica red visible para poder dividirla en otras a nivel local

A la maacutequina fiacutesica original se le llama ldquohostrdquo y se le equipa con un software

llamado ldquohipervisorrdquo que se conecta directamente con el hardware y permite dividir un sistema en diferentes entornos a los que llamamos ldquomaacutequinas virtualesrdquo

Estas maacutequinas virtuales son las que utilizaraacuten los cuatro recursos del hardware nombrados anteriormente asignados y modificados seguacuten las necesidades por un usuario Para optimizar el uso de maacutequinas virtuales lo mejor es que se administren desde una sola consola de administracioacuten de virtualizacioacuten

De este modo se puede tener varias maacutequinas virtuales con diferentes sistemas operativos ejecutaacutendose sobre el mismo ordenador fiacutesico

Existen muchos softwares para virtualizar varios sistemas operativos en un servidor entre los que destacan VMWare Citrix Microsoft VirtualBox y KVM

La virtualizacioacuten de recursos permite no tener que realizar una instalacioacuten

fiacutesica usando el hardware como producto de consumo Para una instalacioacuten bastariacutea con migrar las maacutequinas virtuales al hardware deseado y realizar la configuracioacuten adaptada Asiacute se produce un mayor aprovechamiento de espacio fiacutesico una capacidad para actualizarte a nivel de aplicacioacuten en mucho menor tiempo y una gran mejora en el tiempo de recuperacioacuten cuando hay paradas imprevistas

ETSIST de Telecomunicacioacuten Campus Sur UPM

30

232 Directorio activo

Un directorio activo es el teacutermino utilizado por Microsoft para referirse a un servicio de directorio Un servicio de directorio se encarga por un lado de proporcionar un directorio donde guardar toda la informacioacuten sobre los usuarios y recursos de la red y por otro de garantizar un servicio que te permita acceder y manipular estos recursos Cualquier objeto que se pueda definir desde un ordenador un dominio o una poliacutetica de seguridad es capaz de ser administrado mediante un directorio activo El directorio activo utiliza la tecnologiacutea DNS porque es el protocolo maacutes estaacutendar en Internet y LDAP porque casi todos los fabricantes lo soportan [9] Mediante DNS y LDAP los clientes pueden localizar y acceder a cualquier tipo de recurso disponible en la red Estos protocolos al ser de plataforma independiente permiten a otras distribuciones como Linux tener acceso a los recursos de la misma forma que los clientes de Windows Para gestionar el directorio activo se dispone de una herramienta llamada MMC (Microsoft Management Console) que permite al usuario

- Acceder a los recursos del dominio a traveacutes de una uacutenica identificacioacuten a la red

- La administracioacuten centralizada de usuarios y recursos

La estructura del directorio activo se organiza de forma jeraacuterquica como se puede ver en la imagen

- Recursos como por ejemplo impresoras - Servicios como correo Web FTP etc - Usuarios los cuales incluyen cuentas para conectarse grupos de trabajo

etc

El dominio trabaja por niveles En la parte maacutes superior se encuentra el bosque que se define como la coleccioacuten de todos los objetos atributos y reglas del directorio activo Los dominios se identifican por su nombre de estructura DNS( Domain Name System) y uacutenicamente puede haber un nombre DNS asignado a un dominio El dominio ofrece muchas opciones de organizacioacuten para todos los objetos que cuelgan de contenedores llamados unidades organizativas otorgando una capacidad uacutenica al dominio de jerarquiacutea y proporcionando una imagen de la compantildeiacutea en teacuterminos organizativos y geograacuteficos Estas unidades organizativas se pueden agrupar asiacute como crear usuarios personalizados con permisos de administrador para cada uno de los contenedores

ETSIST de Telecomunicacioacuten Campus Sur UPM

31

233 Servidores proxy

Un servidor proxy es un equipo informaacutetico que realiza funciones de intermediario entre un cliente de Internet y otro servidor Gracias al servidor proxy puedes no conectarte directamente al servidor que contiene la informacioacuten y realizar la solicitud a dicho proxy el cual redirige la peticioacuten

Las funciones de un proxy son funciones baacutesicamente de seguridad y destacan

- Control de acceso a Internet con capacidad de limitar los derechos de los usuarios y proporcionar los permisos oportunos

- Registro de traacutefico guardando el rastro de los movimientos de los

usuarios y teniendo un control de las paacuteginas a las que acceden

- Filtro de informacioacuten bidireccional restringiendo las solicitudes recibidas que el proxy considere como peligrosas y a su vez filtrando la informacioacuten que sale pudiendo asiacute evitar situaciones de robo

- Identidad de los clientes al ser un intermediario permite que el servidor

no conozca quien estaacute realizando la peticioacuten incrementando la seguridad

- Rendimiento se produce un incremento del rendimiento debido a la memoria cacheacute que integra el servidor proxy Las solicitudes que se realizan por primera vez se guardan en la memoria cacheacute Como todas las solicitudes son comprobadas aquellas que son repetidas las responde directamente desde su cacheacute

Los tipos baacutesicos de servidores proxy seguacuten el modo de uso y actuacioacuten son los siguientes [10]

- Proxy web Proporciona acceso a la web a traveacutes de protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (Hypertext Transfer Protocol

Secure) Mejora el traacutefico la velocidad de uso y la seguridad garantizando el anonimato del cliente

- Proxy NAT (Network Address Translation) Para un correcto modo de trabajo en funcioacuten de las demandas se encarga de traducir las direcciones privadas de los usuarios en una uacutenica direccioacuten puacuteblica

- Proxy inverso Su principal funcionalidad es la de controlar el traacutefico Para ello se situacutea en uno o maacutes servidores web seguacuten el intereacutes

- Proxy abierto Es el menos restrictivo y acepta todas las peticiones que se hacen desde los ordenadores que esteacuten o no en su red

- Proxy transparente Los usuarios desconocen su existencia y se aplica en aquellas empresas que desean controlar el uso de Internet que hacen sus empleados asiacute como restringir el acceso a determinados sitios web

ETSIST de Telecomunicacioacuten Campus Sur UPM

32

Como conclusioacuten los servidores proxy son una opcioacuten muy buena en sistemas que vayan a realizarse con acceso a Internet Son servidores configurables que nos proporcionan un buen rendimiento seguridad de Internet controlando el traacutefico anonimato en los clientes y un gran filtrado tanto de informacioacuten como de acceso a los usuarios

Sin embargo cuando la carga de peticiones es muy alta pueden no rendir con la misma efectividad Para que siga siendo igual de efectivo es importante que el servidor proxy esteacute actualizado adecuadamente Por uacuteltimo controlar la intromisioacuten de un hacker en una peticioacuten entre el ordenador y el proxy tambieacuten es difiacutecil

234 Protocolos

En 1984 la Organizacioacuten Internacional para la Estandarizacioacuten (ISO) se encargoacute de redactar el documento que seriacutea la referencia para los protocolos de Interconexioacuten de Sistemas Abiertos (Open System Interconnection-OSI)

Maacutes adelante surgiriacutea el modelo TCPIP que es maacutes sencillo dividido en 4 capas cada una con su correspondencia en el modelo OSI [11] Los protocolos son meacutetodos estaacutendar que permiten la comunicacioacuten entre procesos Se basan en reglas y procedimientos que deben respetarse para el enviacuteo y recepcioacuten de datos a traveacutes de una red El hecho de que haya muchos protocolos se basa en que es imposible tolerar todas las comunicaciones existentes y sus caracteriacutesticas con un uacutenico protocolo Por ello en funcioacuten del nuacutemero de participantes en la comunicacioacuten del modo de transmisioacuten de datos de la jerarquiacutea de los participantes de la sincronizacioacuten de la comunicacioacuten y del tipo de conexioacuten tendremos diferentes protocolos Con una idea general de los protocolos maacutes adelante se detallaraacuten aquellos que se vayan a usar en el sistema de seguridad propuesto En las siguientes imaacutegenes se pueden observar ambos modelos

Figura 9 Escenario tiacutepico de un servidor proxy

ClienteServidor

ProxyInternet

ETSIST de Telecomunicacioacuten Campus Sur UPM

33

Los protocolos maacutes importantes en el modelo TCPIP con sus correspondencias en el modelo OSI son

- Capa de aplicacioacuten HTTPS SSH NTP y DNS son los maacutes utilizados - Capa de transporte Seguacuten la orientacioacuten a la conexioacuten UDP y TCP

son los maacutes utilizados - Capa internet Destacan IP e ICMP - Capa de acceso a la red Los maacutes comunes son los protocolos ARP y

Ethernet

Figura 10 Modelos OSI y TCPIP

Aplicacioacuten

Sesioacuten

Presentacioacuten

Transporte

Aplicacioacuten

Transporte

Internet

Acceso a la red

Red

Enlace de datos

Fiacutesica

Modelo OSI Modelo TCPIP

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

ETSIST de Telecomunicacioacuten Campus Sur UPM

34

235 DMZ

Una zona desmilitarizada o red perimetral es un aacuterea local que se ubica entre la red interna de una organizacioacuten y una red externa que suele ser internet El objetivo de una red DMZ (Demilitarised Zone) es que toda la informacioacuten que quiera acceder a nuestra red interna pueda ser analizada y rechazada por ella Para ello se permite el acceso a la red DMZ tanto desde la red interna como la externa pero la red DMZ soacutelo tiene acceso a la red externa De esta manera al no poderse conectar los equipos de la red DMZ a la red interna realiza una doble funcioacuten de proteger a la red interna y dar servicios a la red externa Como conclusioacuten cualquier amenaza que intente llegar a la red interna debe pasar por la red DMZ que al no tener acceso a la red interna se convierte en un callejoacuten sin salida para las amenazas En las redes DMZ se suelen colocar servidores que necesitan acceso exterior como servidores Web o servidores de dominio

Un ejemplo baacutesico de una red DMZ es el siguiente

Figura 11 Escenario tiacutepico de una red DMZ

Firewall externo

Firewall interno

Cliente-1 Cliente-2 Cliente-n

Gestor DMZ

ETSIST de Telecomunicacioacuten Campus Sur UPM

35

24 Ciberseguridad

Con la transformacioacuten digital y la cantidad de dispositivos conectados a internet almacenar datos en cualquier dispositivo con conexioacuten a internet es un riesgo y muchos hackers se encargan de intentar acceder a ellos Las empresas que manejan grandes cantidades de datos tanto a nivel interno como a nivel personal de sus clientes necesitan proteger toda su infraestructura informaacutetica para garantizar seguridad y confianza tanto a los propios trabajadores como a sus clientes y de eso se encarga la ciberseguridad

241 Riesgos y vulnerabilidades

La ciberseguridad se encarga de asegurar el producto asiacute como de determinar la seguridad e integridad de todo el sistema sus infraestructuras y sus contenidos Por ello aparte de tener las tecnologiacuteas maacutes avanzadas y los sistemas maacutes robustos el simple hecho de que un administrador del sistema deje el usuario y la contrasentildea a la vista de alguien deja en evidencia todo este trabajo Por ello la ciberseguridad incluye elementos tales como la educacioacuten de los usuarios y el haacutebito de uso de las aplicaciones ya que son la primera amenaza en un sistema de seguridad

Por ello se debe asegurar que el producto estaacute libre de vulnerabilidades Una vulnerabilidad es una debilidad que puede ser explotada por una tercera persona Para localizar vulnerabilidades hay que tener en cuenta las especificaciones de tu producto un seguimiento del desarrollo del mismo y realizar diferentes test de seguridad que pongan a prueba el sistema

Los riesgos se cuantifican por el impacto que tienen y su probabilidad

Los riesgos en la zona verde no seriacutean un problema los riesgos en la zona amarilla seriacutean problemaacuteticos en el sistema y los riesgos en la zona roja seriacutean riesgos criacuteticos que tendriacutean mucho impacto y seriacutean altamente probables

Figura 12 Cuantificacioacuten de riesgos

ETSIST de Telecomunicacioacuten Campus Sur UPM

36

La evaluacioacuten de las vulnerabilidades se define como el proceso de identificacioacuten cuantificacioacuten y priorizacioacuten de las vulnerabilidades en un sistema

El proceso manual se lleva a cabo mediante la revisioacuten de la arquitectura en busca de fallas de seguridad y la buacutesqueda de vulnerabilidades puacuteblicas en COTS protocolos o software utilizado en el sistema Existen herramientas para facilitar este tipo de trabajos de forma automaacutetica como pueden ser Nessus OpenVas y Tripwire

242 Test de penetracioacuten

El testing es un conjunto de pruebas de diferentes tipos que nos permiten poner a prueba nuestro sistema consiguiendo asiacute obtener vulnerabilidades y posibles mejoras en el sistema Los test maacutes utilizados para probar este tipo de sistemas son los siguientes

- Test de robustez Verifican que la validacioacuten de la entrada que le das al sistema se haga correctamente Para estos test se una utiliza una teacutecnica que se llama ldquofuzzingrdquo Fuzzing consiste en proporcionar datos no vaacutelidos como datos aleatorios en lugar de certificados fechas muy antiguas fechas negativas saturar al sistema con muchos datoshellipetc

- Test de penetracioacuten -gt Estos test consisten en darle tu sistema completo a una compantildeiacutea o empresa dedicada a este tipo de test para que intenten piratearte el sistema y asiacute sacar vulnerabilidades Existen tres tipos de test de penetracioacuten

- Caja negra El tester no sabe nada del sistema y tiene que

intentar abordarlo desde cero - Caja blanca El tester tiene toda la informacioacuten sobre el

sistema desde documentos de arquitectura descripciones de protocoloshellipetc

- Caja gris El tester dispondraacute soacutelo de cierta informacioacuten pero no toda

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas

ETSIST de Telecomunicacioacuten Campus Sur UPM

37

Una vez se encuentren vulnerabilidades se deben abordar mediante cambios en el sistema El riesgo puede ser minimizado por la arquitectura de seguridad y por las pautas de seguridad Todas las vulnerabilidades que no se traten se deben incluir en una lista e incluirse en una evaluacioacuten de riesgos

243 Criptografiacutea

Uno de los aspectos que se debe tener en cuenta a la hora de abordar un sistema de seguridad es la criptografiacutea La criptografiacutea es el arte y teacutecnica que permite proteger informacioacuten mediante teacutecnicas de cifrado y descifrado Con estas teacutecnicas los mensajes podraacuten ser vistos soacutelo por personas elegidas a nuestro intereacutes y que dispondraacuten de los medios para descifrar nuestros mensajes

La criptografiacutea permite diferentes tipos de algoritmos de cifrado entre los que destacan los siguientes grupos [5]

- Cifrado simeacutetrico o de clave privada se usa una uacutenica clave tanto el

proceso de cifrado como el de descifrado El hecho de tener uacutenicamente una clave obliga a las dos partes de la comunicacioacuten a ponerse de acuerdo sobre la clave a utilizar El remitente cifraraacute con la clave acordada y el destinatario descifraraacute el mensaje con la misma

Uno de los problemas de este tipo de cifrado se produce al establecerse la comunicacioacuten Para un hacker es maacutes faacutecil intentar conseguir la clave que probar todas las posibles combinaciones de la clave Por otro lado cuando se quiere enviar el mensaje a varios destinatarios se necesitaraacute maacutes de una clave lo que dificulta mucho la seguridad en la comunicacioacuten

Figura 14 Escenario tiacutepico de un cifrado simeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

38

- Cifrado asimeacutetrico o de clave puacuteblica Se denomina de clave puacuteblica ya

que una de las dos claves en este tipo de cifrados es puacuteblica Se usa una clave para cifrar los mensajes una clave diferente para descifrarlo y ambas son complementarias

La clave puacuteblica debe generarse a traveacutes de la privada De esta forma la persona interesada en recibir mensajes de diferentes personas deberaacute mandar una clave puacuteblica asociada a su clave privada y asiacute los destinatarios podraacuten contestar de forma confidencial cifrando los mensajes con esa clave puacuteblica De esa forma los archivos soacutelo podraacuten ser descifrados por la persona cuya clave puacuteblica estaacute asociada a su clave privada La mayor desventaja en este tipo de cifrado es el tiempo de procesamiento El hecho de manejar dos claves en vez de una ralentiza el proceso considerablemente Para encontrar un punto medio entre la menor seguridad del cifrado simeacutetrico y el mayor tiempo de cifrado en los cifrados asimeacutetricos estaacuten los cifrados asimeacutetricos

Un ejemplo de proteccioacuten de la informacioacuten con este tipo de cifrado son las firmas de digitales gracias a las cuales el receptor de la informacioacuten puede verificar la autenticidad del emisor asiacute como la integridad del mensaje durante el proceso de comunicacioacuten Gracias a la utilizacioacuten de una clave privada en vez de puacuteblica se evitan los problemas de lentitud que existen en el cifrado asimeacutetrico

Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

39

- Cifrado hiacutebrido Se utiliza un algoritmo de clave puacuteblica empleando uacutenicamente una pequentildea cantidad de informacioacuten El emisor cifraraacute un archivo de forma simeacutetrica La clave utilizada para cifrar el archivo la cifraraacute con la clave puacuteblica del receptor El emisor enviaraacute el archivo cifrado de forma simeacutetrica y la clave del archivo cifrada de forma asimeacutetrica y que uacutenicamente podraacute ver el receptor

-

244 Certificados

La criptografiacutea y los diferentes tipos de cifrado van a ser muy importantes a la hora de usar certificados en nuestro sistema de seguridad Un certificado es un medio que proporcionaraacute la garantiacutea de identidad sobre una persona que enviacutea un mensaje o peticioacuten a un servicio La entidad que certifica se denomica autoridad de certificacioacuten y proporciona a la persona interesada una clave puacuteblica para poder realizar procesos de firma y cifrado Todos los certificados tienen un nuacutemero de serie uacutenico y un periodo de validez incluido en el certificado Los tipos de certificados actuales son

- Certificado de persona fiacutesica identifica a una persona individual - Certificado de representante de persona juriacutedica se enviacutea a las personas

fiacutesicas como representantes de las personas juriacutedicas - Certificado de representante entidad sin personalidad juriacutedica se remite a

las personas fiacutesicas como representantes de las entidades sin personalidad juriacutedica en el aacutembito tributario

- Certificados de Administracioacuten Puacuteblica - Atendiendo al soporte del certificado se habla de - Certificado software es aquel que consiste en un fichero software que no

tiene soporte fiacutesico alguno maacutes que el propio ordenador o servidor donde se instala

- Certificado de tarjeta es aquel que se encuentra alojado en una tarjeta

ETSIST de Telecomunicacioacuten Campus Sur UPM

40

25 Tecnologiacutea hardware y software

251 Sistemas operativos

El sistema operativo es la parte software maacutes importante de un ordenador Se compone de un conjunto de programas que son capaces de gestionar todos los recursos del ordenador desde la memoria hasta los procesos que se puedan ejecutar en eacutel

El usuario es capaz de comunicarse con el ordenador gracias al sistema operativo sin tener la necesidad de aprender el lenguaje del mismo o un conocimiento de informaacutetica avanzado Es decir el sistema operativo actuacutea como intermediario entre el hardware y las diferentes aplicaciones del ordenador

Como principales funciones el sistema operativo [12]

- Proporciona la interfaz de usuario - Controla y gestiona el uso del hardware del ordenador - Controla la instalacioacuten desinstalacioacuten y la ejecucioacuten de programas de

aplicaciones - Organiza la informacioacuten en archivos y carpetas - Se encarga del mantenimiento del sistema para un correcto funcionamiento

del sistema avisando de posibles errores

Los sistemas operativos han avanzado mucho y actualmente hay que distinguir entre sistemas operativos cliente y sistemas operativos servidor Un sistema operativo cliente se usa para ordenadores de sobremesa moacuteviles y portaacutetiles que se conectan a los servidores en internet a traveacutes de un software de telecomunicaciones Pueden incluir Windows Linux Mac o Android Los sistemas operativos servidor son para arquitecturas maacutes complejas y sirven datos a sus clientes Este tipo de servidores ofreceraacute aplicaciones a los clientes que puedan acceder a eacutel y podraacute comunicarse con otros servidores para atender solicitudes especiacuteficas Un ejemplo de sistema operativo servidor es Windows Server o GNULinux Los diferentes sistemas operativos que nos podemos encontrar tanto a nivel de cliente como a nivel de servidor son los siguientes

- Windows Es el maacutes usado en el mundo y entre sus uacuteltimas versiones se

encuentran Windows XP Windows Vista Windows 7 Windows 8 y su uacuteltima versioacuten Windows 10

- Linux Se puede instalar en casi cualquier plataforma Un gran nuacutemero de personas usan esta distribucioacuten por la solidez confiabilidad y seguridad que ofrece a los usuarios unido a su gratuidad Es la base de muchos sistemas operativos y la distribucioacuten maacutes popular es Ubuntu (Ubuntu 1804)

ETSIST de Telecomunicacioacuten Campus Sur UPM

41

- MacOS El sistema operativo de Apple Su uacuteltima versioacuten es MacOS High Sierra Es muy faacutecil de usar y es derivado de Unix

- BSD Distribucioacuten que se deriva de Unix con mucha seguridad y

confiabilidad Es la base del MacOS a partir de la versioacuten 10

- Windows Server Destacan por su facilidad de uso junto a su alta difusioacuten y disponibilidad Requieren licencia con su coste correspondiente y son desarrollados por Microsoft Sus uacuteltimas versiones son Windows Server 2012 Windows Server 2012 R2 y Windows Server 2016

- Linux Destaca por los trabajos multitarea y multiusuario Son muy configurables y adaptables a diferentes entornos de trabajo Los maacutes destacados son Ubuntu Server Debian Red Hat Enterprise Linux y CentOS

252 Servidores y bases de datos

Un servidor es una unidad hardware con muchas capacidades y aplicaciones Disponen en general de una alta capacidad de procesamiento de almacenar informacioacuten y de atender las peticiones de los usuarios clientes Los servidores pueden tambieacuten pueden estar virtualizados Los servidores en grandes sistemas se deben montar en gabinetes denominados racks pudiendo colocar varios servidores con un ahorro de espacio y maacutes seguridad Hay muchos servidores diferentes con diferentes capacidades Atendiendo al servicio ofrecido y a su configuracioacuten los servidores maacutes comunes para el tema abarcado son los siguientes [13]

Figura 16 Tipos de sistemas operativos

ETSIST de Telecomunicacioacuten Campus Sur UPM

42

- Servidor DHCP (Dinamic Host Control Protocol) Se encarga de administrar las direcciones IP en las redes Esto conlleva a no tener que realizar cambios manuales sobre las direcciones de red ahorrando tiempo y esfuerzo al cliente

- Servidor de dominio Administra usuarios grupos de usuario y se encarga de la autenticacioacuten y accesibilidad de los dispositivos conectados en la red Permite relacionar nombres de dominio con direcciones IP facilitando la accesibilidad al cliente sin tener que estar manejando numerosas direcciones IP

- Servidores web Permite la interaccioacuten del usuario con el contenido de las paacuteginas web como Microsoft IIS (Internet Information Server)

- Servidor PBX (Private Branch Exchange) Central telefoacutenica que permite la interaccioacuten del usuario con la red telefoacutenica puacuteblica a traveacutes de enlaces digitales ofreciendo la capacidad de gestionar llamadas entrantes internas y salientes El software maacutes comuacuten de estas caracteriacutesticas es Asterisk con distribucioacuten operativa Linux

- Servidor FTP (File Transfer Protocol) Facilita la carga y descarga de archivos entre los dispositivos conectados a la red proporcionando a su vez capacidad de almacenamiento

Hoy en diacutea se manejan grandes cantidades de datos en todo el mundo Si hablamos de sistemas de seguridad en los cuales un viacutedeo grabado o una conversacioacuten telefoacutenica deben poder ser consultados de una forma raacutepida necesitamos un sistema de almacenamiento fiable actual y accesible

Una base de datos es una recoleccioacuten organizada de registros o datos que se almacena en un sistema informaacutetico [14] La clave del funcionamiento de las bases de datos aparte de la organizacioacuten de los datos es una faacutecil accesibilidad a actualizarlos y consultarlos Para que la base de datos tenga un buen funcionamiento en el sistema debe disponer de un gestor de bases de datos que sirva de interfaz entre el usuario y la base de datos Aparte de esto se debe disponer de una redundancia que le haga recuperar los datos en caso de falla Los gestores de bases de datos maacutes importantes son MySQL Microsoft SQL Server Oracle Microsoft Acces y Postgre SQL Tambieacuten hay servidores que ofrecen servicio de bases de datos

- Servidor de bases de datos Ordenador que dispondraacute de una o varias bases de datos y que se encarga de almacenar grandes cantidades de informacioacuten gestionando la accesibilidad entre el cliente y los datos de su red La aplicacioacuten maacutes usada en estos servidores es Microsoft SQL Server

ETSIST de Telecomunicacioacuten Campus Sur UPM

43

Figura 17 Caacutemara analoacutegica

253 Sistemas CCTV

Hoy en diacutea los sistemas de videovigilancia y seguridad se hacen visibles a diario Hogares pequentildeas tiendas grandes empresas aeropuertos campos de fuacutetbolhellipen todos ellos podremos ver alguna caacutemara que nos enfoca y graba todos nuestros movimientos A estos sistemas de seguridad se les denomina sistemas CCTV y su primera aparicioacuten fue en Estados Unidos e Inglaterra entre los antildeos 1960 y 1970 Desde que se instauraron hace casi unos sesenta antildeos con caacutemaras de baja resolucioacuten en blanco y negro y conectadas mediante un cable coaxial y necesitando un monitor por caacutemara la evolucioacuten de las caacutemaras y monitores asiacute como su configuracioacuten ha sido exponencial En sus oriacutegenes la funcionalidad de estos sistemas era muy baacutesica teniacutean poco rendimiento y eran muy caros Actualmente las caacutemaras vienen con muchiacutesimas mejoras desde una alta resolucioacuten opcioacuten de zoomhellipincluso con suplementos como visioacuten nocturna gracias a la tecnologiacutea de rayos infrarrojos Gracias a este gran avance de los sistemas CCTV y al avance tecnoloacutegico de la sociedad donde Internet es un pilar baacutesico y gran informacioacuten se guarda en eacutel implantar un buen sistema que permita controlar y ver un periacutemetro es totalmente baacutesico a cualquier nivel Para disentildear un sistema CCTV se deben tener en cuenta sus componentes

- Caacutemaras de seguridad hay muchos tipos con diferentes caracteriacutesticas en funcioacuten de las necesidades del cliente Para un sistema de seguridad se puede diferenciar entre caacutemaras analoacutegicas y caacutemaras IP

- Caacutemaras analoacutegicas

Son las primeras caacutemaras que fueron utilizadas para sistemas CCTV y auacuten se siguen utilizando La imagen de la caacutemara sale de forma analoacutegica utilizando una sentildeal de corriente alterna y con amplitud variable

Normalmente este tipo de caacutemaras se conectan a un DVR (Digital Video

Recorder) y tienen una impedancia de salida de 75 ohmios por ello se requiere el uso de un cable coaxial o UTP (Unshielded Twisted Pair) con adaptadores de impedancia

ETSIST de Telecomunicacioacuten Campus Sur UPM

44

Figura 18 Caacutemara IP

- Caacutemaras IP Se visualizan por internet o a traveacutes de una red local Tienen un puerto ethernet con terminal Rj45 y se conectan al router a traveacutes de un cable UTP Tambieacuten hay caacutemaras IP inalaacutembricas que se conectan a la red WiFi pero pierden potencia a nivel de seguridad debido a su escasa calidad y al tipo de conexioacuten que utilizan

- Videograbador Necesario para visualizar imaacutegenes en directo asiacute como poder grabar y reproducir imaacutegenes Tambieacuten se deberaacuten incluir codificadores y decodificadores de viacutedeo Son tres los diferentes tipos de grabadores que se utilizan actualmente y se diferencia en el tipo de caacutemaras que se conectan

- DVR Es el maacutes econoacutemico y se conecta a caacutemaras analoacutegicas que

le enviacutean una sentildeal de viacutedeo que digitaliza

- NVR (Network Video Recorder) Se aplican en sistemas IP y las imaacutegenes llegan ya procesadas al grabador Es maacutes caro pero aparte de maacutes calidad ofrece mejor rendimiento con mayor calidad y resolucioacuten

- NDVR (Network Digital Video Recorder) Es un videograbador hiacutebrido que combina las dos tecnologiacuteas utilizando instalaciones analoacutegicas con tecnologiacutea IP

- Sistema de almacenamiento para guardar toda la informacioacuten grabada o

la seleccionada por el cliente Se podraacuten utilizar discos duros o bases de datos dependiendo de la disponibilidad requerida por los clientes

- Alimentacioacuten del sistema con todo su cableado

254 Teleacutefoniacutea

La telefoniacutea es uno de los servicios baacutesicos en la sociedad actual y por ello es un elemento clave en los sistemas de seguridad Para un operario tener un sistema de comunicacioacuten robusto altamente disponible y con capacidad de maniobra es algo fundamental Poder realizar una llamada de auxilio o simplemente de comunicacioacuten a un compantildeero asiacute como realizar la escucha pasiva en uno de los interfonos disponibles son aspectos baacutesicos para garantizar la seguridad de nuestro cliente

ETSIST de Telecomunicacioacuten Campus Sur UPM

45

El servicio de telefoniacutea maacutes actual es la telefoniacutea IP [15] en el cual la transmisioacuten de llamadas telefoacutenicas se realiza a traveacutes de internet Es uno de los desarrollos tecnoloacutegicos al cual muchas empresas se estaacuten adaptando Destaca por su faacutecil y raacutepida integracioacuten lo que conlleva una migracioacuten eficaz y un ahorro significativo en costos Una de las ventajas de este tipo de telefoniacutea es el prevalecimiento del estaacutendar SIP (Session Initiation Protocol) El protocolo SIP negocia las modalidades de conexioacuten en las llamadas De esta manera los proveedores VoIP (Voice Over Internet

Protocol) se aseguran de que sus dispositivos y servicios van a seguir funcionando en diferentes escenarios Los componentes principales de la telefoniacutea IP son

- Dispositivos ya sean teleacutefonos tradicionales u ordenadores

- Gateways VoIP cuando participa un teleacutefono hardware en la comunicacioacuten siempre es necesario

- Proxy VoIPSIP El proxy o servidor administraraacute las llamadas y se utiliza generalmente en empresas o entornos cerrados

Los teleacutefonos SIP son aquellos teleacutefonos que funcionan utilizando SIP y RTP (Real-

time Transport) como protocolos de transporte Es importante diferenciar entre teleacutefonos SIP fiacutesicos y teleacutefonos SIP virtuales

- HarPhones la funcionalidad es la misma que la de un teleacutefono normal pero el hardware estaacute construido utilizando componentes de red Es decir el teleacutefono se conectaraacute mediante red IP mediante un cable Ethernet o incluso a traveacutes de red inalaacutembrica

- SoftPhones es un programa de software que proporciona un teleacutefono virtual con las mismas funcionalidades que un teleacutefono fiacutesico Utiliza los mismos protocolos SIP y RTP para configurar llamadas y transmitir la voz Mientras haya una conexioacuten IP a un proveedor VoIP o servidor SIP en cualquier dispositivo (como un ordenador de escritorio o un Smartphone) con un sistema operativo actual pueden ejecutarse este tipo de softphones

Las ventajas que ofrece tener un softPhone a nivel de limitaciones es que no va maacutes allaacute de un desarrollo software

Como requisito es necesario un servidor que gestione las llamadas en la red y de eso se encargan los servidores SIP Un servidor SIP es el componente principal de una centralidad IP o PBX IP (Private Branch Exchange) y aunque no se encarga de la transmisioacuten de la llamada siacute que tiene funciones importantes como administrar privilegios a los usuarios transferencia de llamadas registro de llamadashellip Por otro lado una PBX es una red telefoacutenica privada Al principio las PBX tradicionales se basaban en una red de telefoniacutea privada que funcionaba a traveacutes de diferentes cableados utilizando una centralita a la que se conectaban las diferentes extensiones disponibles [16] Actualmente esas PBX se encuentran praacutecticamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

46

obsoletas y se utilizan PBX virtuales y que funcionan a traveacutes de Internet Su funcionamiento es sencillo y utiliza un nuacutemero fijo virtual como cabecera sin usar cables y desviando las llamadas recibidas a otras liacuteneas que pueden ser liacuteneas fijas moacuteviles o IP Entre muchas de las ventajas que tiene destaca por no tener limitacioacuten de extensiones tener un gran rendimiento procesando operaciones con llamadas y una clara eficiencia a la hora de instalar la PBX ya que se realiza a traveacutes de software

Existen cuatro claros escenarios en un proceso de llamada que se producen

entre un dispositivo PSTN (Public Switched Telephone Network) o un ordenador [17]

1 De ordenador a ordenador proceso que se realiza utilizando uacutenicamente software a traveacutes de un softPhone en cada ordenador

2 De ordenador a teleacutefono es necesario un Gateway VoIP para que el ordenador pueda convertir la llamada de Internet en una llamada telefoacutenica

3 De teleacutefono a teleacutefono proceso maacutes tradicional y en el cual no se utilizan ordenadores en la comunicacioacuten Ideal para usuarios que quieran beneficiarse de los ahorros econoacutemicos que ofrece le telefoniacutea VoIP como en el caso de los teleacutefonos moacuteviles En estos casos la llamada debe pasar dos gateways uno del dispositivo a Internet y otro de Internet al dispositivo

4 De teleacutefono a ordenador es el caso inverso al escenario dos donde un teleacutefono puede convertir una llamada telefoacutenica en una llamada de Internet a traveacutes de un gateway VoIP

255 Sensores

Son pequentildeos dispositivos encargados de detectar personas u otros elementos extrantildeos con un campo de actuacioacuten variable La informacioacuten es recogida y enviada mediante moacutedulos repetidores a una unidad de control la cual desencadenaraacute una respuesta Seguacuten si se quiere activar o inactivar la alarma el sensor actuaraacute como puente del circuito abrieacutendolo o cerraacutendolo de modo que si el sensor estaacute activo el circuito quedaraacute cerrado y se desencadenaraacute la respuesta En el caso de varios sensores estos deberaacuten instalarse en serie para mantener este efecto La instalacioacuten puede ser mediante cableado lo cual requiere alimentacioacuten paralela o por receptores de radio Dentro de la gran variedad de sensores existentes los de intrusioacuten que seriacutean maacutes uacutetiles en relacioacuten al proyecto son los siguientes [18]

ETSIST de Telecomunicacioacuten Campus Sur UPM

47

1 Perimetrales Encargados de vigilar el periacutemetro de la instalacioacuten a proteger Por ser sensores de exterior deben ser capaces de soportar y no responder a incidencias atmosfeacutericas

11 Sensor siacutesmico o de vibracioacuten Sobre superficie Dedicados a detectar vibraciones o golpes Al producirse un golpe o vibracioacuten dentro del sensor se produce la separacioacuten de dos masas lo que origina la interrupcioacuten del enviacuteo de una sentildeal eleacutectrica

12 Sensor por contactos magneacuteticos Sobre superficie Dedicados

generalmente a detectar la apertura de puertas ventanashellip

13 Detectores de doble tecnologiacutea detector de inflarojos y por

microondas Deben activarse ambos para desencadenarse la respuesta

2 Sensores volumeacutetricos Detectan movimiento dentro de un volumen

determinado Tienen un alcance limitado y son muy sensibles sin poder ubicarlos en el exterior

21 Sensor por radar o microondas Un emisor emite las ondas electromagneacuteticas que se reflejan por los objetos que son registradas por un receptor

22 Sensores por infrarrojos No pueden ser expuestos a rayos solares

ni a altas temperaturashellipDetectan el calor humano emitido en forma de radiacioacuten infrarroja proporcional a su temperatura

3 Sensores lineales Detectan la rotura de una barrera Compuestos por

elemento emisor y otro detector

31 Sensores de barreras infrarrojos Pueden ubicarse en el interior o exterior Hay dos emisores y un receptor La alarma se activa cuando son atravesados los dos haces paralelos

32 Sensor de barrera por microondas Enterrados en exterior El emisor y receptor estaacuten conectados por un cable El emisor emite impulsos de alta frecuencia que producen una onda de superficie a lo largo del cable y el receptor lo recibe como ldquocondiciones normalesrdquo Si alguacuten elemento en superficie produce una variacioacuten en la onda el receptor lo recibe y activa la alarma

4 Sensores especiales 41 Sensor GPS Enterrados en exterior Al encontrarse enterrados

se activan al recibir presioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

48

42 Las vallas sensorizadas Sensores de vibracioacuten sobre una valla

Cuando el detector registra movimiento activa la alarma

43 Sensores de humoincendio Dedicados a detectar la presencia de

un incendio en el interior de edificio un Pueden ser analoacutegicos (cuantitativos) o digitales (uacutenicamente presencia o ausencia)

ETSIST de Telecomunicacioacuten Campus Sur UPM

49

3 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO

31 Descripcioacuten del proyecto

En este proyecto se pretende configurar probar y mostrar un sistema de seguridad ldquoon premisesrdquo de alta disponibilidad (9999) Este sistema dispondraacute de la integracioacuten de diferentes COTS que proporcionaraacuten servicios de telefoniacutea viacutedeo en vivo bases de datos para guardar informacioacuten y balanceo de peticiones web Los servicios ofrecidos deben garantizarse con una alta disponibilidad a traveacutes de una arquitectura soacutelida y segura El sistema disentildeado sigue el siguiente esquema

La arquitectura despueacutes del estudio y el marco tecnoloacutegico propuesto ofrece cuatro servicios diferentes al cliente El sistema trabajaraacute ldquoon premisesrdquo es decir a nivel local y las maacutequinas virtuales estaraacuten gestionadas por un servidor de dominio que proporcionaraacute a los usuarios deseados los permisos para acceder a los servicios Por otro lado para garantizar alta disponibilidad cada servicio dispone de una arquitectura que lo soporta diferente a las demaacutes (lo cual caracteriza al sistema) y que le hace estar altamente disponible y trabajando de una forma eficaz durante el tiempo de ejecucioacuten de sus servicios La eleccioacuten de los diferentes sistemas que se detallaraacuten maacutes adelante en la implementacioacuten se resume a continuacioacuten

- Servicio de telefoniacutea Se dispondraacute de dos servidores de telefoniacutea que

trabajaraacuten con el software de la marca Asterisk Estos dos servidores correraacuten sobre un sistema operativo Linux y trabajaraacuten en alta

Figura 19 Arquitectura del proyecto

ETSIST de Telecomunicacioacuten Campus Sur UPM

50

disponibilidad mediante una solucioacuten que ofrece Linux denominada Keepalived

- Servicio de viacutedeo en vivo El usuario podraacute ver viacutedeos en vivo Este

servicio se proporcionaraacute al cliente a traveacutes de dos servidores de viacutedeo de la marca Wowza que trabajaraacuten sobre la distribucioacuten Windows Server La gestioacuten del traacutefico de peticiones y la alta disponibilidad se gestionaraacute traveacutes de un cluacutester que gestionaraacute Windows Server y que tendraacute el rol del servidor de viacutedeo El usuario tambieacuten podraacute reproducir un flujo unicast-multicast reproduciendo el mismo streaming de viacutedeo en varias aplicaciones a la vez

- Servicio de bases de datos El cliente podraacute realizar peticiones a bases de

datos Se dispondraacute de dos servidores de bases de datos SQL que dependeraacuten de una SAN para guardar esta informacioacuten Los dos servidores SQL trabajaraacuten en alta disponibilidad a traveacutes de un failover cluster de SQL sobre un cluacutester de Windows Server

- Servicio de peticiones a servidores Dos servidores web gestionados por

un balanceador de carga software de la marca ldquoHAProxyrdquo proporcionaraacuten alta disponibilidad a peticiones web del cliente

- Servicio adicional de seguridad Directorio activo Se implementaraacuten

dos directorios activos que iraacuten sincronizados para aumentar la seguridad de nuestro sistema

La arquitectura se va a desarrollar sobre un entorno virtualizado Para ello seraacute necesario un servidor de maacutequinas virtuales Este servidor iraacute colocado en un rack y conectado a la red interna El software utilizado para gestionar las maacutequinas virtuales seraacute VMware

32 Proceso del proyecto

La arquitectura propuesta de forma detallada asiacute como el proceso que se va a seguir para implementarla es el siguiente

1 Preparacioacuten del entorno de trabajo

- Servidor de maacutequinas virtuales - Entorno de trabajado en VMware

ETSIST de Telecomunicacioacuten Campus Sur UPM

51

2 Directorio activo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Creacioacuten de un dominio propio tfglocal - Implementacioacuten y configuracioacuten

3 Servicio de bases de datos

- Sobre distribucioacuten Windows Server Windows Server 2016 - Configuracioacuten para realizar el cluster de bases de datos Red

almacenamiento compartido conexioacuten e integracioacuten - Instalacioacuten de un cluacutester en Windows Server - Instalacioacuten del failover cluster en SQL Server 2017 - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio SQL management studio - Pruebas y conclusiones

4 Balanceador de carga

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten software HAProxy - Configuracioacuten Puertos servidores a balancear asiacute como el algoritmo de

balanceo - Aplicacioacuten para probar el servicio Postman - Interfaz configurabe HAProxy - Pruebas y conclusiones

5 Servicio de telefoniacutea

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten del software Asterisk - Instalacioacuten del servicio Keepalived - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio Zoiper - Pruebas y conclusiones

6 Servicio de viacutedeo en vivo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Instalacioacuten del software Wowza versioacuten 475 - Instalacioacuten del failover cluster manager - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio VLC versioacuten - Pruebas y conclusiones

7 Conclusiones generales asiacute como mejoras futuras

- Conclusiones de todas las pruebas - Problemas surgidos durante la realizacioacuten de la arquitectura - Cumplimiento de objetivos propuestos - Posibles mejoras a la arquitectura

ETSIST de Telecomunicacioacuten Campus Sur UPM

52

4 IMPLEMENTACIOacuteN DEL PROYECTO

41 Despliege de maacutequinas virtuales Como se ha comentado en la descripcioacuten de la solucioacuten propuesta el entorno del

sistema a implementar seraacute totalmente virtualizado Para ello la herramienta a utilizar va a ser Vmware [19] software que serviraacute para gestionar todas las maacutequinas virtuales sobre las que va a trabajar el sistema Este software tiraraacute de un servidor de maacutequinas virtuales que estaraacute montado en un rack de servidores y conectado a la red interna

Una vez descargado VMware se van a desplegar 10 maacutequinas virtuales a partir de tres templates de diferentes sistemas operativos Las templates han sido descargadas de un repositorio interno de Alstom pero bastariacutea con acceder a templates ofrecidas por el proveedor oficial

El entorno de trabajo se llamaraacute ldquoRubeacuten environmentrdquo y las maacutequinas de las que va a disponer van a ser las siguientes

Tabla 2 Maacutequinas virtuales de la arquitectura

El proceso a seguir para desplegar las maacutequinas es el siguiente

1 Seleccionar la template y seleccionar desplegar una nueva maacutequina virtual de esta template

2 Seleccionar las caracteriacutesticas de la maacutequina virtual asiacute como el entorno donde se desea desplegar la maacutequina

Nombre de la

maacutequina virtual

Sistema

operativo Breve descripcioacuten de la maacutequina

TFG-AD-1 Windows Server 2016 Directorio active-1

TFG-AD-2 Windows Server 2016 Directorio active-2

TFG-SQL-1 Windows Server 2016 Base de datos-1

TFG-SQL-2 Windows Server 2016 Base de datos-2

TFG-NLB-1 Linux- Centos 7 Balanceador de carga-1

TFG-NLB-2 Linux- Centos 7 Balanceador de carga-2

TFG-AST-1 Linux- Centos 7 Asterisk para telefoniacutea-1

TFG-AST-2 Linux- Centos 7 Asterisk para telefoniacutea-2

TFG-WOWZA-1 Windows Server 2012 R

Wowza para video en vivo-1 Tambieacuten actuaraacute como seb Server-1

TFG-WOWZA-2 Windows Server 2012 R

Wowza para video en vivo-2 Tambieacuten actuaraacute como seb Server-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

53

En este sistema se va a utilizar la red ISM_VAL una red interna de Alstom y que ocupa el rango de IPs desde la 172311300 a la 17231130299

3 Una vez completadas las caracteriacutesticas de la maacutequina virtual darle a aceptar Al

cabo de un tiempo que se puede seguir en la parte inferior de la aplicacioacuten la maacutequina virtual estaraacute disponible para utilizarse

42 Directorio Activo

Con el fin de proporcionar un sistema maacutes seguro asiacute como de facilitar la gestioacuten del

entorno y un sistema de autenticacioacuten y autorizacioacuten robusto se va a implementar un directorio activo Este servicio lo ofrece Windows Server y para ello se van a desplegar dos maacutequinas virtuales de este sistema operativo en concreto Windows Server 2016

Lo primero que se va a realizar con cada una de las maacutequinas es asignarles una IP fija en la red Para ello acudir a Open Network and sharing centerEthernetPropertiesInternet Protocol Version 4 y ponerla IP deseada dentro del rango disponible El gateway que se puede observar es un gateway utilizado a nivel interno para poder acceder remotamente a las maacutequinas virtuales y tener un puente entre las diferentes redes de la empresa

Figura 20 Maacutequinas virtuales desplegadas Directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

54

Figura 21 Asignacioacuten de IP en el directorio activo

La direccioacuten 127001 es una direccioacuten de red para referirse a la propia maacutequina en la que se estaacute ejecutando el comando

Lo segundo es cambiar el nombre de las maacutequinas virtuales que se puede realizar en This PCPropertiesAdvanced system settingsComputer name Las dos maacutequinas que proporcionaraacuten el directorio activo se nombraraacuten TFG-AD-1 y TFG-AD-2 El objetivo de tener dos maacutequinas virtuales para gestionar el directorio activo y no una es el de proporcionar alta disponibilidad De esta manera ambas maacutequinas estaraacuten sincronizadas y todo lo que se guarde en una maacutequina virtual estaraacute disponible simultaacuteneamente en la otra

Figura 22 Configuracioacuten del directorio activo en el proyecto

TFG-AD-1 TFG-AD-2

172

311

30

15

172

311

30

16

Red

Replicacioacuten siacutencrona

ETSIST de Telecomunicacioacuten Campus Sur UPM

55

Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo

Con las IPs fijas y el nombre que se va a usar a lo largo del proyecto para la instalacioacuten del directorio activo se deben seguir los siguientes pasos

1 En la maacutequina principal (TFG-AD-1) en Server Manager instalar rol Active

directory domain service

2 En la instalacioacuten como nombre del nuevo dominio se va a utilizar tfglocal Siguiendo los pasos de la instalacioacuten se antildeadiraacute el servidor de dominio y se estableceraacute una contrasentildea Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

56

3 Seguir los pasos y seleccionar la opcioacuten ldquono crear delegacioacutenrdquo hasta el final de la instalacioacuten

4 Una vez instalado en TFG-AD-1 reiniciar la maacutequina y proceder a realizar la instalacioacuten en TFG-AD-2 Se realiza de la misma manera pero antildeadiendo la maacutequina a un dominio ya creado e introduciendo la contrasentildea creada en la instalacioacuten en TFG-AD-1

Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III)

Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

57

5 Una vez finalizada la instalacioacuten en TFG-AD-2 reiniciar la maacutequina Con el rol instalado en ambas maacutequinas y despueacutes de haberlas reiniciado se ha introducido las IPs de ambas maacutequinas en el apartado de servidores de dominio en asignaciones de IP

- Preferred DNS Server 1723113015 - Alternate DNS Server 172001

6 Finalmente el directorio activo estaacute instalado con el dominio tfglocal Para

gestionar el directorio activo se utiliza la herramienta ldquoManagement consolerdquo desde donde se van a gestionar las maacutequinas que forman el sistema (todas estaraacuten en el dominio) asiacute como los usuarios que podraacuten acceder a cada una de ellas

43 Cluster de bases de datos

Con el servicio de bases de datos se va a proporcionar al cliente una plataforma segura

en la cual pueda operar guardar datos y solicitar informacioacuten Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En el despliegue se han antildeadido tres interfaces de red aparte de la red local para la conexioacuten de las maacutequinas con los recursos compartidos de una red SAN que formaraacuten parte de la arquitectura (SAN_SPA SAN_SPB e INTRA)

Figura 27 Microsoft management console

ETSIST de Telecomunicacioacuten Campus Sur UPM

58

Para garantizar maacutexima disponibilidad se va a implementar un failover cluster de bases de datos sobre un cluacutester (activo-pasivo) de Windows Para ello se configuraraacuten las maacutequinas virtuales despueacutes el sistema de almacenamiento compartido a traveacutes de una SAN con el cual se instalaraacute el cluacutester de Windows y finalmente el cluster de bases de datos Como prerrequisitos se deben tener

- Ambos servidores deben estar introducidos en el dominio y con un nombre

correspondiente al entorno de trabajo - Configuracioacuten de la red para poder disponer de los recursos compartidos a

traveacutes de la SAN - La memoria debe estar configurada para tener tres espacios de

almacenamiento (E y F y G) - MS Windows Server 2016 (64-bit) English R2 Enterprise y SQL Server

2017 instalado en los dos servidores de bases de datos Windows cluster debe estar configurado previamente a la instalacioacuten de SQL Server

- El usuario que utilice el sistema de bases de datos debe tener permisos de administrador

El primer paso a realizar en todas las maacutequinas es asignarles una IP fija en el rango de red como se realizoacute en la instalacioacuten del dominio activo En la misma ventana introducir las IPs de los servidores de dominio

Las IPs asignadas son

- TFG-SQL-1 1723113018 - TFG-SQL-2 1723113019

Por ejemplo en la maacutequina virtual TFG-SQL-2

Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

59

Una vez configurada la IP cambiar el nombre a la maacutequina en Equipo rarr Propiedades y antildeadir el dominio ldquotfglocalrdquo Una vez introducido reiniciar la maacutequina para que se guarden las propiedades asiacute como la introduccioacuten de la maacutequina en el dominio

Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II)

Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

60

Con las dos maacutequinas preparadas hay que configurar los recursos compartidos (SAN) que van a utilizar ambos nodos del cluster en los que se apoyaraacuten nuestras bases de datos Los recursos compartidos deben proporcionar los siguientes voluacutemenes LUN (Logical Unit

Number) - QOURUM debe tener 1 GB de tamantildeo El quorum es el encargado de que los

nodos del cluacutester trabajen de una forma controlada sin interrupciones entre ellos y comportamientos anoacutemalos en la gestioacuten de los servicios ofrecidos

- MSDTC (Microsoft Distributed Transaction Coordinator) debe tener 2 GB de tamantildeo MSDTC se va a encargar de todas las transaciones establecidas con los recursos del cluacutester

- DATA Almacenamiento de los datos en funcioacuten del proyecto pero 2 GB como miacutenimo

La conexioacuten con los recursos compartidos se va a realizar a traveacutes del siguiente esquema

La configuracioacuten de red IPs que deben tener las maacutequinas virtuales para acceder a los recursos compartidos son

- ISM_VAL la IP de la propia maacutequina configurada previamente Rango local

17231130024 - SAN_SPA conexioacuten a la red SAN A traveacutes de esta red se conectaraacute a los

recursos compartidos Rango19216814024 - SAN_SPB conexioacuten a la red SAN A traveacutes de esta red tambieacuten se conectaraacute a los

recursos compartidos Rango19216815024 - INTRA la que el usuario quiera se utilizaraacute para la sincronizacioacuten de las

maacutequinas Es una conexioacuten privada de ambos nodos del cluster para saber el estado del otro

Las IPs configuradas han sido las siguientes

Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

61

Figura 32 Acceso a los recursos compartidos

Tabla 3 Configuracioacuten de red Bases de datos

Una vez que las maacutequinas virtuales estaacuten preparadas para acceder a los recursos compartidos se van a crear y configurar los mismos a traveacutes de la plataforma de HP ldquoStorage Manament Utilityrdquo que es una herramienta ofrecida por HP al comprarle el servidor NAS

-

Los pasos seguidos para crear y configurar los voluacutemenes son

TFG-SQL-1 TFG-SQL-2 ISM_VAL 1723113018 1723113019 SAN_SPA 192168148 192168149 SAN_SPB 192168158 192168159 INTRA 192168918 192168919

Figura 33 Configuracion de los recursos compartidos

ETSIST de Telecomunicacioacuten Campus Sur UPM

62

1 Dar de alta a los host (TFG-SQL-1 y TFG-SQL-2)

El campo host ID se encuentra en la maacutequina virtual en Server Manager iSCSI Initiator Properties

2 Crear los voluacutemenes Quorum MSDTC y DATA (decididos 30 GB de capacidad para el proyecto) en una de las dos SAN asignando una LUN a cada uno

Figura 35 Configuracion de los recursos compartidos (III)

Figura 34 Configuracion de los recursos compartidos (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

63

Los voluacutemenes creados

3 Dar permisos a los hosts a traveacutes de la opcioacuten ldquoexplicit mappingsrdquo en cada uno de los voluacutemenes creados

Figura 36 Configuracion de los recursos compartidos (IV)

Figura 37 Configuracion de los recursos compartidos (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

64

4 Conectar con los voluacutemenes Ya en la maacutequina virtual (TFG-SQL-1) acudir de

nuevo en Server manager a iSCSI Initiator Properties rarr Volumes and Devices

Aquiacute apareceraacuten los voluacutemenes creados poniendo la direccioacuten IP de la SAN utilizada para crear los voluacutemenes y dando a Auto-configure

5 Inicializar los voluacutemenes En Server Manager rarr Computer Management

apareceraacuten los discos Para ello hacer click derecho en cada disco y NODO 1 ndash Poner online inicializar y formatear volumen NODO 2 ndash Soacutelo poner Online el volumen Marcar la opcioacuten GPT en la inicializacioacuten de cada disco seguir los pasos

hasta el final

Figura 38 Configuracion de los recursos compartidos (VI)

Figura 39 Configuracion de los recursos compartidos (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

65

6 Una vez realizado el proceso en Computer Management apareceraacuten todos los discos y cambiaacutendoles el nombre se visualizan de la siguiente manera

Ahora las maacutequinas virtuales estaacuten configuradas y tienen acceso a los recursos compartidos (SAN) El siguiente paso es crear en el directorio activo un usuario de acceso a las bases de datos un usuario de servicio y un grupo en el que se organicen ambas cuentas

- SQL_ADMIN con permisos de administrador en las dos maacutequinas - SQL_SERVICE cuenta de servicio

Para crear las cuentas de usuario acceder al directorio activo rarr tfglocal rarr crear usuario Despueacutes en la cuenta Administrator antildeadir SQL ADMIN (va a ser la uacutenica cuenta que trabajaraacute como administrador) Para crear la cuenta de servicio acceder al directorio activotfglocalY antildeadir un objeto de tipo grupo Marcar las opciones ldquoGlobalrdquo y ldquoSecurityrdquo

Abrir el grupo y antildeadir las dos cuentas de usuario creadas

Figura 40 Configuracion de los recursos compartidos (VIII)

Figura 41 Creacioacuten de cuentas en el directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

66

Con las dos cuentas y el grupo creado las maacutequinas virtuales estaacuten configuradas y con la seguridad que ofrece el dominio y sus usuarios para instalar el cluster de Windows Los pasos seguidos para la instalacioacuten del cluster de Windows son

1 En las dos maacutequinas virtuales ir a Server manager rarr Manage rarr Add Roles and Features rarr Next

2 Avanzar hasta ldquoFeaturesrdquo seleccionar la opcioacuten ldquoFailover Clusteringrdquo e instalar

Figura 42 Creacioacuten de cuentas en el directorio activo (II)

Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

67

Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II)

Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

68

3 En las dos maacutequinas virtuales en el panel de control dar permisos de

administrador local a la cuenta SQL_ADMIN creada en el directorio activo

4 A partir de este momento se puede usar la cuenta TFGSQL_ADMIN para acceder a las maacutequinas virtuales de bases de datos

5 En ldquoServer Managerrdquo entrar en ldquoFailover Cluster Managerrdquo y seleccionar ldquoValidate Configurationrdquo

Figura 47 Asignacioacuten de permisos de administrador local

Figura 48 Configuracioacuten del cluacutester

ETSIST de Telecomunicacioacuten Campus Sur UPM

69

Figura 49 Configuracioacuten del cluacutester (II)

6 Antildeadir ambos nodos al cluster

7 Seleccionar que se hagan todos los test y que se complete sin errores graves

8 Con ambos nodos validados en ldquoFailover Cluster Managerrdquo seleccionar la opcioacuten ldquoCreate Clusterrdquo y antildeadir ambos nodos

Figura 50 Configuracioacuten del cluacutester (III)

Figura 51 Configuracioacuten del cluacutester (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

70

9 Seleccionar un nombre y direccioacuten IP para el cluster

Nombre TFG-SQLCLUSTER

IP 1723113017

10 Confirmacioacuten de los datos del cluster creado

Figura 52 Configuracioacuten del cluacutester (V)

Figura 53 Configuracioacuten del cluacutester (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

71

11 Acceder al cluster creado y ver que los discos compartidos estaacuten funcionando correctamente

12 En el cluster crear el rol DTC (acorde al recurso MSDTC) que sirve para coordinar los cambios de nodo en el cluster asiacute como informarse de los estados de ambos nodos Al rol se le debe asignar una IP del rango asiacute como el recurso de almacenamiento en el que procesar la informacioacuten (MSDTC)

Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows

Figura 55 Instalacioacuten del rol DTC

Figura 56 Instalacioacuten del rol DTC (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

72

13 Como resultado se puede ver el rol funcionando en el cluacutester asiacute como la finalizacioacuten de la la instalacioacuten y configuracioacuten del cluacutester de Windows

Por uacuteltimo para terminar este servicio hace falta instalar el SQL Server 2017 Los pasos a seguir son los siguientes

1 Ejectuar el instalable SQL Server 2017 y pulsar en ldquoNew SQL Server failover cluster installationrdquo

Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC

Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1

Figura 57 Instalacioacuten del rol DTC (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

73

2 Introducir la licencia y avanzar en los pasos hasta la opcioacuten ldquoFeature Selectionrdquo En ella se han seleccionado las opciones ldquoDatabase Engine Servicesrdquo

3 En el siguiente paso se han seleccionado el nombre de la red y la instancia por defecto ldquoMSSQLSERVERrdquo

Nombre de la red TFG-SQL

Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II)

Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V)

4 Se ha escogido el nombre de los recursos (por defecto) y el disco donde se van a guardar los datos (DATA_TFG creado anteriormente)

Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

75

Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI)

5 Avanzando en la instalacioacuten se ha escogido la IP 1723113025 para el failover cluster asiacute como las cuentas que van a gestionar los servicios de las bases de datos (SQL_SERVICE creada anteriormente)

Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII)

Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

76

6 Como meacutetodo de autenticacioacuten se ha seleccionado el meacutetodo mixto Por otro lado se han antildeadido los usuarios que pueden ser administradores del cluacutester (SQL_ADMIN creado anteriomente y el administrador local)

Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX)

Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X)

ETSIST de Telecomunicacioacuten Campus Sur UPM

77

7 La instalacioacuten se completa correctamente y en ldquoFailover Cluster Managerrdquo aparece el servicio de SQL

8 En el nodo 2 realizar la instalacioacuten de la misma forma pero seleccionando la opcioacuten ldquoAdd node to a SQL Server failover clusterrdquo

Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI)

Figura 70 Comprobacioacuten del rol MSSQLSERVER

ETSIST de Telecomunicacioacuten Campus Sur UPM

78

9 Ya en la ventana de instalacioacuten en el apartado ldquoCluster Node Configurationrdquo se ha seleccionado la instancia creada

10 La instalacioacuten finaliza correctamente y para comprobar su funcionamiento se ha movido el rol del cluster al nodo 2 observando que no hay ninguacuten problema

Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2

Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL

Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

79

El proceso de preparacioacuten de este servicio es el maacutes largo pero tambieacuten es el maacutes importante Guardar la informacioacuten y tener la certeza de que no la vas a perder es crucial Maacutes adelante en el apartado de pruebas se realizaraacuten pruebas para probar esta parte de la arquitectura

44 Viacutedeo en vivo Con el servicio de viacutedeo en vivo el cliente tendraacute acceso a diferentes caacutemaras en directo

Aparte se podraacute reproducir un flujo de viacutedeo unicast-multicast observando el mismo streaming de viacutedeo en diferentes aplicaciones Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En ambas maacutequinas se instalaraacute y configuraraacute el software Wowza Streaming Engine 475 que proporciona servicios de viacutedeo en vivo entre otros El servicio estaraacute en alta disponibilidad gracias a la instalacioacuten y configuracioacuten de un failover cluster (Activo-pasivo) de Windows en el cual se instalaraacute el rol ofrecido por Wowza

Primero se han desplegado las dos maacutequinas en el entorno virtualizado de VMWare

El siguiente paso ha sido introducir las maacutequinas en dominio y asignarles una IP fija como se realizoacute en apartados anteriores Las IPs asignadas han sido

- TFG-WOWZA-1 172311305 - TFG-WOWZA-2 172311306

Una vez que ambas maacutequinas estaacuten metidas en dominio y configuradas a nivel de red se debe instalar el failover cluster manager de la misma forma que se realizoacute en el apartado de bases de datos El nombre del failover cluster asiacute como la IP asignada han sido los siguientes

- TFG_WOWZA_CLUSTER 1723113030

Para poder usar Wowza se debe disponer de caacutemaras para visualizar viacutedeo Se han seleccionado dos caacutemaras IP de la marca ldquoAxisrdquo que estaraacuten conectadas a la red

Figura 74 Despliegue de las maacutequinas virtuales Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

80

Por uacuteltimo el proceso para descargar e instalar el software de Wowza asiacute como para tener el servicio en funcionamiento en caso de failover es el siguiente

1 En cada uno de los nodos del cluacutester instalar WowzaStreamingEngine-

475-windows-installerexe instalable que se podraacute descargar en la paacutegina oficial de Wowza y seguir los pasos de instalacioacuten Es importante recordar el nombre de usuario y la contrasentildea asignados a la aplicacioacuten Cuando se solicite desmarque la opcioacuten para iniciar el motor Wowza Streaming automaacuteticamente

Durante este proceso el instalador solicitaraacute una licencia(se puede solicitar una licencia gratuita de un mes) La misma licencia se puede usar para ambos nodos del cluacutester

2 Abrir la aplicacioacuten ldquofailover clusterrdquo de Windows instalada anteriormente

Configurar rol de tipo Servicio geneacuterico para crear el rol de Wowza Seleccione Wowza Streaming Engine 475 asignando una direccioacuten IP virtual

- Rol TFG_WOWZA_SERVICE - IP 1723113029

3 Seleccionar el rol en el Administrador del failover cluster y haga clic en

Agregar recurso Servicio geneacuterico y seleccionar el servicio Wowza Streaming engine Manager 475 Terminar el proceso y observar como ambos nodos estaacuten antildeadidos al cluacutester y el rol estaacute activo

Figura 75 Icono de instalacioacuten de Wowza

Figura 76 Estado de los nodos del cluacutester

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE

ETSIST de Telecomunicacioacuten Campus Sur UPM

81

Figura 78 Servicios de Windows Wowza

4 Ejecutar el rol creado en uno de los nodos y aseguacuterese de que ambos

servicios se esteacuten ejecutando

5 Abrir un navegador web y buscar la direccioacuten (lo mismo que ejecutando la aplicacioacuten) http [WOWZASERVERIP]8088enginemanager Ejecutar los pasos de la introduccioacuten e iniciar sesioacuten con las credenciales de usuario contrasentildea utilizadas durante la instalacioacuten

6 En ldquoAplicationsrdquo hacer clic en live

7 En ldquoSourcesrdquo se ha seleccionado la opcioacuten ldquoAxisrdquo ya que es la marca de las caacutemaras que se van a usar en esta parte de la arquitectura

8 Introducir nombre del stream asiacute como las IP de las caacutemaras

Ambas caacutemaras se encuentran ya instaladas en Alstom y conectadas a una de las redes internas de Alstom

- Nombre del stream 1STR1stream - IP de la caacutemara 1172311453 - Nombre del stream 2 STR2stream - IP de la caacutemara 2 17231145133

Figura 79 Configuracioacuten y usabilidad Servidor Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

82

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II)

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV)

9 En Stream Files apareceraacuten los dos streams creados 10 Por uacuteltimo conectarse a ambos streams y luego ir al apartado ldquoincoming

streamsrdquo donde se puede apreciar que los streamings estaacuten activos y con una URL disponible para acceder a ellas

Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

83

Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived

45 Telefoniacutea

Con el servicio de telefoniacutea se va a proporcionar al cliente una arquitectura robusta y en alta disponibilidad con la cual podraacute realizar llamadas entre los diferentes teleacutefonos de su sistema Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Linux y con distribucioacuten CentOs 7 En ambas maacutequinas se instalaraacute y configuraraacute el software Asterisk que proporciona servicios de central telefoacutenica Por uacuteltimo se instalaraacute la solucioacuten ldquokeepalivedrdquo que ofrece Linux en ambos nodos para garantizar alta disponibilidad en el servicio de Asterisk siguiendo el siguiente esquema

ETSIST de Telecomunicacioacuten Campus Sur UPM

84

El primer paso realizado ha sido el despliegue de dos maacutequinas virtuales a partir de dos plantillas de CentOs 7

Las dos maacutequinas virtuales acorde a la nomenclatura y el dominio creado dispondraacuten de los siguientes nombres

TFG-AST-1 TFG-AST-2

Una vez que se tienen las dos maacutequinas desplegadas el primer paso es meter en dominio ambas maacutequinas Para ello al usar el sistema operativo Linux se debe usar la ventana de comandos Para introducir una maacutequina Linux en dominio

1 Asignarle una IP en la red y cambiar el nombre del ordenador para ello

editar el fichero de hosts en etchosts

Las dos IPs seleccionadas han sido - Para TFG-AST-1 172311303 - Para TFG-AST-2 172311304

2 Usando el comando ldquonmtuirdquo introducir la IP de la maacutequina los servidores de dominio asiacute como el nombre del mismo

Figura 84 Plantilla de centOs 7

Figura 85 Despliegue de las maacutequinas virtuales Asterisk

Figura 86 Configuracioacuten de red Asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

85

Figura 87 Configuracioacuten de red Asterisk (II)

3 El ldquohostnamerdquo se puede cambiar usando el comando nmtui o bien aplicando el siguiente comando e introduciendo el dominio de la siguiente forma

4 Editar el fichero etcsambasmbconf

5 Reiniciar la maacutequina y una vez reiniciada introducir en el dominio a traveacutes del comando ldquonet ads join ndashU Administratorrdquo

Figura 88 Configuracioacuten de red Asterisk (III)

Figura 89 Configuracioacuten de red Asterisk (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

86

Una vez que ambas maacutequinas estaacuten configuradas e introducidas en dominio se procede a instalar Asterisk Para ello

1 Instalacioacuten de los paquetes necesarios Comando sudo yum install -y epel-release dmidecode gcc-c++ ncurses-devel libxml2-devel make wget openssl-devel newt-devel kernel-devel sqlite-devel libuuid-devel gtk2-devel jansson-devel binutils-devel

2 Creacioacuten de un directorio temporal en root cd root mkdir -p downloadsextract

3 Descargar el paquete de asterisk (en la paacutegina de Asterisk estaacuten todas las

versiones disponibles) se usaraacute la versioacuten 13192 4 Descomprimir el archivo descargado

tar -zxvf asterisk-13192targz -C extract 5 Ir al directorio del archivo descomprimido y compilarlo y configurarlo

cd extractasterisk-13192 configure ampamp make clean ampamp make ampamp make install ampamp make samples ampamp make config

Con Asterisk instalado en etc se encuentra una carpeta llamada ldquoAsteriskrdquo con los archivos de configuracioacuten los cuales habraacute que modificar para nuestro sistema Los comandos maacutes importantes a utilizar para la gestioacuten de Asterisk son los siguientes

- service asterisk start Comenzar el servicio de Asterisk - service asterisk stop Parar el servicio de Asterisk - service asterisk restart Reiniciar el servicio de Asterisk - service asterisk status Ver el estado del servicio de Asterisk - asterisk ndashrvvvv Acceder a la consola propia de Asterisk - sip show peers Dentro de la consola de Asterisk para ver los usuarios

registrados

Para poder establecer llamadas en la carpeta de Asterisk se han modificado los archivos sipconf y extensionsconf En el sipconf se han configurado las extensiones con un usuario y una contrasentildea asiacute como el contexto Por ejemplo para registrar la

Figura 90 Configuracioacuten de red Asterisk (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

87

extension 3001(el apartado general es comuacuten a todos los sipconf) y asiacute se hariacutea con las demaacutes antildeadieacutendolas debajo

[general] udpbindaddr=00005060 context=default srvlookup=yes allowguest=no alwaysauthreject=yes [3001] type=friend host=dynamic username=3001 secret=1234 callerid=Ivaacuten lt3001gt context=extensiones-internas canreinvite=no En el archivo extensionsconf se configura como va a ser el flujo de llamadas (llamada entrante establecimiento de llamada y colgar la llamada) [general] static=yes writeprotect=yes autofallthrough=yes clearglobalvars=no priorityjumping=no [default] Recibe lo que no tiene un contexto propio definido Rechaza todo por seguridad exten =gt _X1Hangup(21) exten =gt s1Hangup(21) [extensiones-internas] Extensiones internas SIP exten =gt _3XXX1NoOp(Llamada a terminal interno) exten =gt _3XXX2Dial(SIP$EXTEN) exten =gt _3XXX3Hangup(16)

ETSIST de Telecomunicacioacuten Campus Sur UPM

88

Figura 91 Servicio de Asterisk

Una vez realizada la modificacioacuten de estos archivos se ha reiniciado el servicio de asterisk comprobando que se activa correctamente

La configuracioacuten de los archivos debe ser la misma en ambas maacutequinas Para garantizar alta disponibilidad se va a instalar y configurar la solucioacuten de keepalived Keepalived es un framework de Linux que permite alta disponibilidad de servicios Su configuracioacuten es sencilla y trabaja utilizando el protocolo VRRP (Virtual Router

Redundancy Protocol) La instalacioacuten y configuracioacuten de la solucioacuten es la siguiente

1 yum install keepalived

2 Antildeadir la siguiente liacutenea en etcsysctlconf permitiendo que los servicios se unan a la IP virtual incluso cuando este servidor sea la maacutequina pasiva

- netipv4ip_nonlocal_bind = 1

3 Habilitar la liacutenea antildeadida sysctl ndashp

4 En etc estaraacute antildeadida la carpeta keepalived con su archivo de configuracioacuten keepalivedconf En este archivo se configura el servicio y las caracteriacutesticas maacutes importantes a configurar son

Estado del nodo Master o backup Interfaz de red Prioridad del nodo IP virtual que controlaraacute el nodo activo Relacioacuten con diferentes scripts

La configuracioacuten realizada mantendraacute los dos nodos en constante comunicacioacuten mediante una relacioacuten master-backup La IP virtual que tendraacute el nodo activo es 172311302 Mediante dos scripts creados en el lenguaje bash (check_asterisksh y statussh) los dos nodos consultaraacuten el estado del asterisk en los nodos y se encargaraacuten de iniciar el servicio cuando haya una transicioacuten proporcionando que

ETSIST de Telecomunicacioacuten Campus Sur UPM

89

Asterisk soacutelo este activo en el nodo que estaacute trabajando con la IP virtual (Archivos de configuracioacuten en ANEXO 1)

46 Balanceador de carga

La utilidad de estos dispositivos radica en poder repartir la carga y excluir aquellas

conexiones de destino que se encuentren caiacutedas en un momento determinado De esta manera un cliente cuya direccioacuten IP de su servidor DNS se encuentre caiacuteda el balanceador de carga detectaraacute que esa direccioacuten IP se encuentra inactiva (el servidor no escucha las peticiones ya sea por fallo en hardware o en software del servidor) y las peticiones cuyo destino se dirigen al servidor caiacutedo se redireccionaraacuten a otro servidor DNS que haya conectado al dispositivo encargado del balanceo de carga

Los balanceadores de carga se utilizan en aquellos sistemas en los que la cantidad de peticiones a los servidores es elevada el rendimiento y la confiabilidad del sistema pueden verse influenciados bien por la excesiva carga en uno de los servidores del sistema o bien por el estado erroacuteneo de uno de los servidores Para ello el balanceador de carga permite incrementar la capacidad de procesamiento y la confiabilidad asegurando la disponibilidad monitorizando el estado de las aplicaciones y enviado las peticiones a los servidores que puedan responder Para configurar un balanceador de carga se han desplegado dos maacutequinas virtuales con sistema operativo Linux y distribucioacuten CentOs 7 En ellas se va a proceder a la instalacioacuten de un software llamado HAProxy HAProxy actuacutea ofreciendo alta disponibilidad balanceo de carga y proxy para comunicaciones TCP y HTTP Para garantizar alta disponibilidad en la arquitectura se configuraraacuten ambos balanceadores en cluster activopasivo de tal forma que si el balanceador de carga principal fallase el segundo balanceador entrariacutea en accioacuten manteniendo los servicios disponibles

Figura 92 Arquitectura propuesta para el balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

90

Lo primero que se ha realizado en ambas maacutequinas virtuales es el cambio de nombre de maacutequina e introducirlas en el dominio tfglocal con la misma metodologiacutea utilizada con el servicio de telefoniacutea (TFG-AST-1 y TFG-AST-2) Los nombres asignados a ambas maacutequinas asiacute como las direcciones de red son las siguientes

- Nombre TFG-NLB-1 IP 1723113026 - Nombre TFG-NLB-2 IP 1723113027

Una vez introducidas ambas maacutequinas en dominio se procede a la instalacioacuten y

configuracioacuten del software HAProxy Para ello los pasos seguidos han sido los siguientes En ambos nodos

1 Instalacioacuten de los paquetes necesarios yum install pacemaker corosync haproxy pcs fence-agents-all ntp

2 Configucioacuten del servicio ntp con el directorio activo para que ambas

maacutequinas virtuales tengan la misma fecha y esteacuten sincronizadas vietcntpconf

Antildeadidas al archivo las direcciones del directorio activo - server 1723113015 iburst - server 1723113016 iburst

3 Habilitacioacuten y activacioacuten del servicio ntp

- systemctl enable ntpdservice - systemctl start ntpdservice

Una vez hecho esto se debe reiniciar la maacutequina y despueacutes seguir los siguiente pasos

Figura 93 Instalacioacuten y configuracioacuten del HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

91

1 Habilitacioacuten de firewall y deshabilitacioacuten de SELinux - firewall-cmd --permanent --add-service=high-availability - firewall-cmd --zone=public --permanent --add-service=http - setenforce 0 - setsebool -P haproxy_connect_any=1

2 Habilitacioacuten de puertos 8080 y 8320

- firewall-cmd --zone=public --permanent --add-port=8080tcp - firewall-cmd --zone=public --permanent --add-port=8320http

3 Ejecucioacuten de comandos para la creacioacuten y configuracioacuten del cluster

- passwd hacluster - systemctl enable pcsdservice pacemakerservice corosyncservice

haproxyservice - systemctl start pcsdservice - pcs cluster auth tfg-nlb-1 tfg-nlb-2 - pcs cluster setup --start --name http-cluster tfg-nlb-1 tfg-nlb-2 - pcs cluster enable ndashall

4 Comprobacioacuten de la configuracioacuten - corosync-cfgtool ndashs - corosync-cmapctl | grep members

- pcs status corosync

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II)

Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

92

5 Propiedades verificacioacuten y recursos

- pcs property set stonith-enabled=false - pcs property set no-quorum-policy=ignore - crm_verify -L ndashV

6 Creacioacuten del recurso para la IP virtual (1723113028) que gestionaraacute el

cluster - pcs resource create ClusterIP ocfheartbeatIPaddr2

ip=1723113028 cidr_netmask=24 op monitor interval=5s - pcs resource create HAproxy systemdhaproxy op monitor

interval=5s - pcs constraint colocation add HAproxy HAproxyIPs INFINITY - pcs constraint order HAproxyIPs then HAproxy

7 Edicioacuten del fichero de configuracioacuten en etchaproxyhaproxycfg

(ANEXO-2) Una vez terminada la instalacioacuten y configuracioacuten se puede ver el estado del cluacutester asiacute como la paacutegina de estadiacutesticas del balanceador(configurada en el fichero haproxyconf) que en el apartado de pruebas serviraacute para analizar el funcionamiento y el reparto de peticiones entre los servidores seguacuten el algoritmo configurado Estado del cluster Comando pcs status

Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

93

En el nodo activo service haproxy status

Para probar el balanceador de carga se ha decidido utilizar los dos servidores de viacutedeo Wowza instalados ya configurados El objetivo de esta decisioacuten es el de balancear peticiones HTTP no el balanceo de flujos de viacutedeo Con el uso de estos dos servidores (que soportan ambas servicios) se va a producir un ahorro de almacenamiento y un aprovechamiento de las arquitecturas ya montadas Es decir los servidores de Wowza van a tener dos servicios independientes

1 Viacutedeo en vivo (ya implementado) 2 Servidores web balanceados por el HAProxy

Para configurar ambos servidores como servidores web el proceso es sencillo En ambos nodos

1 En server manager instalar el rol ldquoWeb Server (IIS)rdquo 2 Una vez instalado en ldquotoolsrdquo hacer click en la opcioacuten ldquoInternet

Information Services(IIS) Managerrdquo

Figura 97 Servicio de HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

94

3 En esta interfaz se puede observar el servidor web por defecto creado En el proyecto se ha renombrado como ldquoWebSiterdquo

Por uacuteltimo debemos habilitar el servidor para que escuche por el puerto configurado en el balanceador de carga (Puerto 8320)

Figura 98 Instalacioacuten y configuracioacuten IIS

Figura 99 Instalacioacuten y configuracioacuten IIS (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

95

1 Para ello en el margen derecho haciendo click en ldquoBindingsrdquo editar y establecer el puerto deseado

Finalmente se puede ver en la paacutegina de estadiacutesticasla configuracioacuten del balanceador con los dos servidores Wowza URL de la paacutegina de estaiacutesticas http17231130288320haproxystats

Figura 100 Instalacioacuten y configuracioacuten IIS (III)

Figura 101 Estadiacutesticas de balanceo HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

96

Figura 102 Seguridad en la arquitectura Directorio activo

5 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS

Despueacutes de la implementacioacuten de todas las arquitecturas que van a ofrecer los diferentes servicios del sistema se puede observar como en el directorio activo se encuentran todas las maacutequinas asiacute como los roles y usuarios

Con todo esto aparte de unificar el sistema y aumentar la seguridad se pueden crear usuarios (como se realizoacute para las bases de datos) y darles permisos exclusivos Para probar el sistema se haraacute uso de los cuatro servicios ofrecidos

51 Bases de datos

Para probar el funcionamiento de las bases de datos asiacute como probar que el servicio ofrece alta disponibilidad con la configuracioacuten realizada se va a hacer uso de la aplicacioacuten SQL Server Management Studio 2017 Los pasos para probar la arquitectura son

ETSIST de Telecomunicacioacuten Campus Sur UPM

97

Figura 104 Estado del cluacutester de SQL

Figura 105 Estado del cluacutester de SQL (II)

1 Ver estado del cluacutester y comprobar el nodo activo (nodo-1)

Accediendo remotamente a la maacutequina TFG-SQL-1 con el usuario de dominio creado para las bases de datos se puede ver el estado del cluacutester

El nodo-1 tiene los servicios activos y ambos nodos estaacuten activos en el sistema

2 En el nodo-1 abrir SQL Server Management Studio entrar a la instancia creada del cluacutester de SQL (TFG-SQL) y crear una base de datos

Figura 103 Control de acceso a las maacutequinas de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

98

Para crear una base de datos crear una consulta sobre la instancia y ejecutar el siguiente comando

Figura 107 Pruebas de SQL SQL Server Management Studio

Figura 108 Pruebas de SQL SQL Server Management Studio (II)

Figura 106 Acceso a SQL Server Management Studio

ETSIST de Telecomunicacioacuten Campus Sur UPM

99

Figura 109 Pruebas de SQL SQL Server Management Studio (III)

Figura 110 Pruebas de SQL SQL Server Management Studio (IV)

Figura 111 Pruebas de SQL SQL Server Management Studio (V)

3 Crear una tabla en esa base de datos y antildeadir informacioacuten Para ello se ha seleccionado la base de datos creada en la lista desplegable y se ha creado una tabla (dboClientes) con los campos de nombre localizacioacuten y email

Con la tabla ya creada antildeadir informacioacuten y consultar que se han antildeadido correctamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

100

4 Una vez antildeadida apagar la maacutequina activa y acceder al nodo-2 (TFG-SQL-2 con IP1723113019)

5 Ver como se produce el failover y los roles cambian de nodo asiacute como la notificacioacuten de que el nodo que estaba activo se ha caiacutedo

1 El nodo que estaba descansando asume los roles

6 Abrir SQL Server Management Studio y entrar a la instancia del cluacutester de SQL

Figura 112 Pruebas de SQL

Figura 114 Pruebas de SQL (III)

Figura 113 Pruebas de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

101

7 Consultar que aparece la base de datos asiacute como la tabla creada y su informacioacuten en el nodo que ahora estaacute apagado y ver como a pesar de producirse una caiacuteda en el sistema la informacioacuten se ha guardado correctamente

8 Volver a antildeadir informacioacuten a la tabla apagar el nodo 2 y encender de nuevo el nodo 1 apreciando que el failover se vuelve a producir correctamente y no se pierde informacioacuten

Figura 115 Comprobaciones y resultados SQL

Figura 116 Comprobaciones y resultados SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

102

Figura 117 Comprobaciones y resultados SQL (III)

Apagando nodo-2 y encendiendo nodo-1 se puede ver como se recuperan los servicios en el nodo-1 y la base de datos asiacute como la tabla creada y modificada estaacute accesible con los datos actualizados

Figura 118 Comprobaciones y resultados SQL (IV)

Figura 119 Comprobaciones y resultados SQL (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

103

52Viacutedeo en vivo Para probar esta parte del sistema se va a hacer uso de la aplicacioacuten VLC

con la cual se accederaacute a las dos caacutemaras configuradas a traveacutes de la red usando la IP virtual La IP virtual estaraacute conectada a uno de los dos servidores Wowza configurados y en el momento en el que el servidor que esteacute funcionando sufra un bajoacuten (bien por un apagoacuten o por un error inesperado) la IP virtual seraacute cogida por el nodo que estaba en modo de espera gracias al cluacutester configurado En el nuevo nodo se iniciaraacuten los servicios y seraacute ese el uacutenico tiempo que haya que esperar para poder volver a ver las caacutemaras

Los pasos para probar la arquitectura son

1 En el nodo activo del cluster ver el estado tanto de los nodos como de los

servicios de Wowza funcionando En TFG-WOWZA-1 con IP 172311305 se puede ver como ambos nodos estaacuten activos asiacute como el servicio funcionando correctamente

2 Abrir VLC dos veces en una maacutequina de la red y en medioabrir ubicacioacuten de red y abrir las caacutemaras usando las siguientes secuencias En el propio servidor de Wowza las opciones vienen definidas en la paacutegina principal

Figura 120 Pruebas de viacutedeo

ETSIST de Telecomunicacioacuten Campus Sur UPM

104

Protocolo[IP-CLUSTER][PUERTO][Aplicacioacuten-Wowza]NombreStreamstream

Para la caacutemara 1 rtmp17231130301935liveSTR1stream Para la caacutemara 2

rtmp17231130301935liveSTR2stream

Se puede observar como a traveacutes de la IP virtual gestionada por el cluacutester configurado actualmente nos proporciona los servicios de las caacutemaras utilizando el nodo 1 (TFG-WOWZA-1) Para probar la arquitectura se apagaraacute la maacutequina y se veraacute coacutemo se produce el failover asiacute como la recuperacioacuten del servicio

Figura 121 Pruebas de viacutedeo (II)

Figura 122 Pruebas de viacutedeo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

105

Figura 125 Figura 126 Pruebas de viacutedeo (V)

3 Apagar la maacutequina TFG-WOWZA-1 acceder a la maacutequina TFG-WOWZA-2(IP172311306) y ver el estado del cluacutester

El nodo-1 estaacute caiacutedo y el servicio ha sido asumido por el nodo-2 El servicio de Wowza ha tardado en iniciarse en el nuevo nodo aproximaacutedamente dos minutos momento en el cual a traveacutes de la IP virtual pueden volver a verse las caacutemaras

Figura 123 Figura 124 Pruebas de viacutedeo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

106

4 Por uacuteltimo se puede observar como a traveacutes de una uacutenica caacutemara puedo ver el viacutedeo en varias pantallas (flujo unicast-multicast)

Es importante comentar que aunque el tiempo de espera para que el nodo secundario actuacutee cuando hay una caiacuteda sea de dos minutos la alta disponibilidad estaacute garantizada El cluacutester de Windows proporcionado por Microsoft garantiza alta disponibilidad [20]

53 Telefoniacutea

Con la finalidad de probar la arquitectura propuesta para el servicio de telefoniacutea se va a hacer uso de la aplicacioacuten Zoiper Zoiper es un softphone gratuito que permitiraacute registrar extensiones y realizar llamadas a traveacutes de las dos PBX configuradas (TFG-AST-1 y TFG-AST-2)

Con Zoiper y haciendo uso de la consola de Asterisk se podraacute analizar el estado de los servicios (asterisk y keepalived las extensiones registradas y el flujo de llamadas) cuando se produzca una caiacuteda en el servicio de Asterisk

Figura 127 Flujo de video en transmisioacuten unicast-multicast

ETSIST de Telecomunicacioacuten Campus Sur UPM

107

Para probar la arquitectura

1 En ambos nodos ver que la IP virtual (172311302) se encuentra en el nodo configurado como nodo maacutester con el comando ifconfig

2 Ver que el servicio de keepalived se encuentra activo en ambas maacutequinas

3 Registro en dos aplicaciones Zoiper usando dos maacutequinas virtuales diferentes de las cinco extensiones introducidas en sipconf usando la IP virtual

Figura 128 Pruebas de telefoniacutea

Figura 130 Pruebas de telefoniacutea (IV)

Figura 129 Pruebas de telefoniacutea (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

108

Figura 132 Pruebas de telefoniacutea (V)

Figura 131 Pruebas de telefoniacutea (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

109

4 Comprobar que en Asterisk las extensiones han sido registradas Para ello

5 Realizar una llamada y observar que se ejecuta correctamente viendo el flujo de la llamada en la consola de Asterisk

Figura 133 Pruebas de telefoniacutea (VII)

Figura 134 Pruebas de telefoniacutea (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

110

Figura 136 Pruebas de telefoniacutea (IX)

6 Parar el servicio de Asterisk en la maacutequina activa (TFG-AST-1) Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual al cabo de un pequentildeo intervalo de tiempo (10-20 segundos) y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

111

Figura 137 Pruebas de telefoniacutea (X)

7 Es el mismo caso del paso 6 pero parando el servicio de keepalived Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual inmediatamente y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Como conclusioacuten se ha podido apreciar como ante cualquier caiacuteda ya sea del servicio de asterisk como del servicio keepalived la arquitectura es capaz de actuar en consecuencia y en un breve periodo de tiempo apenas apreciable volver a tener disponible las llamadas entre los clientes

54 Balanceador de carga

Para probar el funcionamiento del balanceador de carga asiacute como su maacutexima disponibilidad se van a realizar peticiones HTTP a los servidores a traveacutes del balanceador de carga Para realizar las peticiones se va a hacer uso de la aplicacioacuten Postman desde la cual se mandaraacuten peticiones HTTP En la paacutegina de estadiacutesticas del HAProxy asiacute como en los archivos de rastro de los servidores se podraacuten ver esas peticiones asiacute como su distribucioacuten

Se van a probar tres casos baacutesicos de uso

- Caso 1 Lanzamiento de peticiones y observacioacuten de coacutemo el balanceador

distribuye las peticiones acorde al algoritmo configurado en el HAProxy (Round Robin)

- Caso 2 Apagoacuten del balanceador principal con la finalidad de observar el nodo secundario coge las riendas del cluster y mantiene el mismo funcionamiento

- Caso 3 Apagoacuten de uno de los dos servidores para observar que todas las peticiones son enviadas al nodo activo

Para los tres casos se va a trabajar enviando las peticiones a la IP virtual de los balanceadores de carga (1723113028) Es decir ni se accederaacute a los servidores directamente ni se accederaacute a un balanceador de carga en concreto

ETSIST de Telecomunicacioacuten Campus Sur UPM

112

El estado inicial de las peticiones entre los servidores se encuentra a 0 observando la paacutegina de estadiacutesticas configurada en el HAProxy

Figura 138 Pruebas del balanceador de carga

CASO 1

Con la aplicacioacuten Postman se van a enviar siete peticiones HTTP del tipo POST al balanceador de carga Para ello se ha configurado la aplicacioacuten utilizando la siguiente direccioacuten (protocolo IP virtual puerto y servidor web) POST http17231130288320WebSite Una vez enviadas las siete peticiones se puede observar en la paacutegina de estadiacutesticas del HAProxy como el balanceador ha mandado cuatro peticiones al servidor 1 y tres peticiones al servidor 2 balanceando las peticiones acorde al algoritmo que se habiacutea programado Observar en Tfg_heartbeatSessionsmdashgtTotal

Figura 139 Pruebas del balanceador de carga (II)

Para ver las peticiones enviadas en los servidores hay que ir al archivo de ldquologsrdquo que se encuentra en CinetpublogsLogFilesW3SVC1

ETSIST de Telecomunicacioacuten Campus Sur UPM

113

En TFG-WOWZA-1 se pueden observar las cuatro peticiones POST recibidas por el balanceador de carga

Figura 140 Pruebas del balanceador de carga (III)

En TFG-WOWZA-2 se pueden observar las tres restantes

Figura 141 Pruebas del balanceador de carga (IV)

Como detalle observando las horas exactas se puede ver como el balanceador ha repartido una peticioacuten a cada servidor en orden de llegada

CASO 2

Una vez apagado el balanceador que estaba activo se puede observar como el balanceador que estaba como back up ha cogido la IP virtual del cluster y ha encendido su servicio haproxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

114

Figura 143 Pruebas del balanceador de carga (V)

Ahora la paacutegina de estadiacutesticas al iniciarse de nuevo el servicio ha vuelto a 0 y se pueden volver a mandar las peticiones

Figura 142 Pruebas del balanceador de carga (IV)

Figura 144 Pruebas del balanceador de carga (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

115

Se procede a mandar 5 peticiones HTTP a traveacutes de postman observando como se comporta de la misma forma que en el caso 1

En TFG-WOWZA-1 se pueden observar las tres peticiones POST recibidas por el balanceador de carga en las uacuteltimas peticiones enviadas Estaacuten incluidas las peticiones del caso 1 pero observando las horas de las peticiones se pueden destacar con claridad las tres peticiones de este caso

En TFG-WOWZA-2 el mismo caso pero con 2 peticiones

Figura 145 Pruebas del balanceador de carga (VII)

Figura 146 Pruebas del balanceador de carga (VIII)

Figura 147 Pruebas del balanceador de carga (IX)

ETSIST de Telecomunicacioacuten Campus Sur UPM

116

Por uacuteltimo el CASO 3 Al apagar el servidor TFG-WOWZA-2 se puede apreciar en la paacutegina de estadiacutesticas del HAProxy que ese servidor no estaacute disponible

Figura 148 Pruebas del balanceador de carga (X)

Figura 149 Pruebas del balanceador de carga (XII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

117

Por lo tanto y para acabar el uacuteltimo caso se procede a enviar cuatro peticiones al balanceador de carga Las cuatro peticiones han sido enviadas por el balanceador al uacutenico servidor activo como se puede comprobar tanto en la paacutegina de estadiacutesticas del HAProxy como en el los archivos ldquologrdquo del servidor TFG-WOWZA-1

Figura 150 Pruebas del balanceador de carga (XII)

En los tres casos el cluster de balanceadores HAProxy ha funcionado correctamente balanceando las peticiones a los servidores seguacuten el algoritmo configurado y estando disponible a pesar de falla en el balanceador activo Cuando uno de los servidores no ha estado disponible el balanceador ha funcionado de una manera correcta percataacutendose de ello y actuando en consecuencia mandando las peticiones al uacutenico servidor activo Por lo tanto como conclusioacuten la arquitectura disentildeada con los balanceadores de carga en cluster cumple con los objetivosde maacutexima disponibilidad en la arquitectura propuesta

Figura 151 Pruebas del balanceador de carga (XIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

118

55 Conclusiones del sistema y posibles mejoras

El sistema se ha disentildeado para ofrecer cuatro servicios con cuatro soluciones distintas de alta disponibilidad servicio de bases de datos servicio de viacutedeo en vivo servicio de telefoniacutea y balanceo de carga entre servidores web Como se ha podido comprobar la informacioacuten introducida en las base de datos gracias a la implementacioacuten de un cluacutester de Windows activo-pasivo con acceso a una SAN que tambieacuten se encuentra en redundancia a traveacutes de un failover cluacutester de SQL cuando se produce una caiacuteda y recuperacioacuten en uno de los nodos del cluacutester de diferentes maneras la informacioacuten introducida no se pierde y se mantiene disponible Usando esta arquitectura se asegura y se amplia la capacidad de la base de datos para cumplir con los paraacutemetros que componen ACID (Atomicity Consistency Isolation

Durability) a traveacutes de los cuales se consigue

- Tener transacciones completas - Mantener la integridad de la base de datos - Procesos independientes sobre distintas operaciones evitando interferencias - El sistema seraacute persistente en las operaciones las cuales no se podraacuten deshacer

ante un fallo en el sistema protegiendo la informacioacuten Respecto al balanceo de carga a traveacutes de la implementacioacuten de un balanceador de carga software HAProxy en cluacutester se ha apreciado como las peticiones que llegan al balanceador de carga las re-direcciona a los diferentes servidores configurados trabajando con el algoritmo implementado (Round Robin) Cuando el balanceador activo sufre una caiacuteda el balanceador que se encuentra en espera pasa a gestionar las peticiones automaacuteticamente manteniendo la funcionalidad de la arquitectura y la disponibilidad del sistema Para el servicio de telefoniacutea a traveacutes de un servicio de monitorizacioacuten y alta disponibilidad que ofrece Linux (Keepalived) se ha demostrado que siempre va a haber un servidor de Asterisk funcionando se caiga un nodo u otro proporcionando la capacidad necesaria en todo momento para poder realizar llamadas Esto se ha demostrado en los dos casos posibles

- Se cae el servicio de Asterisk Como keepalived se encuentra monitorizando el servicio de asterisk cada un cierto tiempo configurabe (10 segundos en el proyecto configurables en keepalivedconf) en cuanto se da cuenta (monitorizando el servicio de asterisk como caiacutedo dos veces seguidas) se comunica con el nodo configurado como backup y arranca el servicio de asterisk El maacuteximo tiempo que puede tardar en dar esta orden seriacutea de 20 segundos si el servicio de Asterisk dejase de funcionar justo despueacutes de que keepalived haya cumplido una de sus infinitas rondas de monitorizacioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

119

- Se cae el servicio de keepalived En este caso como keepalived mantiene la comunicacioacuten entre nodos a traveacutes de la IP virtual el otro nodo se da cuenta automaacuteticamente adquiriendo la IP virtual y arrancando su servicio de asterisk Este failover es gestionado por la arquitectura de forma inmediata

Respecto al servicio de viacutedeo en vivo tras la configuracioacuten de dos servidores de viacutedeo de la marca Wowza asiacute como la integracioacuten de ellos con dos caacutemaras Axis y la implementacioacuten de un cluster de Windows activo-pasivo se ha podido comprobar que el flujo de viacutedeo se ofrece a traveacutes de una IP virtual conectada a uno de los dos servidores de viacutedeo En el momento en el que ese servidor deje de funcionar el cluster actuacutea y en poco tiempo (apenas dos minutos) los servicios son iniciados en el nodo que estaba en espera y se vuelve a tener disponible las imaacutegenes de viacutedeo Aunque haya que esperar dos minutos cuando se produce un failover el cluacutester de Windows garantiza alta disponibilidad por lo que el requisito estaacute cumplido Por uacuteltimo se ha podido reproducir un flujo de viacutedeo en varias pantallas a la vez antildeadiendo la capacidad al sistema de reproducir flujos de viacutedeo en transmisioacuten unicast-multicast Se ha analizado coacutemo los servicios por separado cumplen los requisitos indispensables para garantizar alta disponibilidad pero como sistema y para garantizar el objetivo del proyecto se ha podido apreciar como opciones de redundancia sin cluacutester seriacutean difiacutecilmente viables tanto a nivel de trabajo como de mantenimiento La arquitectura ofrece un amplio abanico de servicios y una viacutea para garantizar la disponibilidad propuesta en cada uno de ellos Considero que esta arquitectura es escalable pudiendo agregar nuevos servicios al sistema y pudiendo actualizar la arquitectura seguacuten vaya avanzando la tecnologiacutea Aparte es un sistema multiplataforma pudiendo acceder a los servicios a traveacutes de otros sistemas operativos como por ejemplo Linux (Zoiper VLCson programas que admiten su ejecucioacuten desde otros sistemas operativos) Por otro lado la virtualizacioacuten de la infraestructura facilita mucho la implementacioacuten el sistema Ahora mismo podriacutea borrar todo mi entorno virtual y despueacutes de todo el estudio y el trabajo dedicado sabiendo como se instalan y configuran todas las maacutequinas asiacute como los servicios no tardariacutea apenas una semana en volver a tener todo el proyecto disponible Como posibles mejoras los tiempos de failover son mejorables en ciertas teacutecnicas como en el cluacutester de Windows a pesar de que Microsoft te garantice alta disponibilidad Aunque dos minutos sea poco tiempo en un sistema de seguridad dos minutos sin ver una caacutemara puede significar mucho Por otro lado se podriacutea crear una aplicacioacuten que gestionase todos estos servicios con una interfaz de usuario en la que hubiese un mapa del lugar los dispositivos estuviesen geolocalizados (caacutemaras teleacutefonoshellipetc) y el usuario pudiese seleccionar y hacer acciones con ellos algo mucho maacutes profesional Finalmente duplicar la arquitectura en un centro de respaldo en otro punto de la ciudad seriacutea totalmente obligatorio si se hiciese un sistema de este nivel

ETSIST de Telecomunicacioacuten Campus Sur UPM

120

Este proyecto de fin de carrera abarca mucha temaacutetica y muy variada y se puede seguir la liacutenea de investigacioacuten por muchiacutesimos caminos Como opinioacuten personal considero que lo maacutes importante de la arquitectura es el disentildeo y se ha comprobado que los cuatro servicios ofrecidos a traveacutes de cuatro meacutetodos diferentes toleran los todos los posibles fallos y mantienen el servicio con tiempos de recuperacioacuten muy pequentildeos Ademaacutes todas las arquitecturas que forman el sistema se encuentran integradas a traveacutes de un directorio activo que regula el acceso y los permisos a los usuarios a gusto del cliente

NODO_1

CLIENTE-1 CLIENTE-2 CLIENTE-4

RED

CENTRO PRINCIPAL

CENTRO BACKUP

CLIENTE-3

DIRECTORIO ACTIVO 1

DIRECTORIO ACTIVO 2

DIRECTORIO ACTIVO3

DIRECTORIO ACTIVO 4

Memoria compartida

DB

SAN

NODO_2

BALANCEADOR DE CARGA

Memoria compartida

DB

SAN

NODO_3 NODO_4

BALANCEADOR DE CARGA

REPLICACIOacuteN SIacuteNCRONA

REPLICACIOacuteN ASIacuteNCRONA

CLIENTE-1 CLIENTE-2 CLIENTE-4CLIENTE-3

Figura 152 Centro de respaldo

ETSIST de Telecomunicacioacuten Campus Sur UPM

121

6 MANUAL DE USUARIO PARA LOS PROGRAMAS UTILIZADOS

61 SQL Server Management Studio 2017

Es un entorno integrado que permite todo tipo de acciones con las bases de datos desde la administracioacuten hasta la configuracioacuten y desarrollo de todos sus componentes Es una herramienta uacutenica que combina herramientas graacuteficas accesibles para el usuario con funciones de scripting En este proyecto se ha utilizado la uacuteltima versioacuten disponible (Microsoft SQL Server Management Studio 2017) y el uso dado ha sido simple y praacutectico la insercioacuten de una tabla en base de datos para comprobar la alta disponibilidad de la arquitectura en este parte del sistema

La interfaz de usuario una vez abierta la aplicacioacuten es la siguiente

En esta pantalla introductoria se procede a la conexioacuten con el servidor de bases de datos conocido con un usuario y una contrasentildea creados Una vez conectado al sevidor de bases de datos la interfaz es la siguiente

Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17

Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17

ETSIST de Telecomunicacioacuten Campus Sur UPM

122

En esta interfaz podraacutes realizar muchas operaciones algunas de ellas son

- Crear bases de datos - Poliacuteticas de seguridad - Creacioacuten de plantillas personalizadas - Control de coacutedigo fuente integrado para proyectos de script

El uso de esta interfaz es muy amplio y para el proyecto se ha utilizado la creacioacuten de una base de datos de una tabla y la insercioacuten de datos en ella SQL tiene sus propias sentencias a la hora de ejecutar comandos un propio lenguaje y se divide en dos categoriacuteas

Lenguaje de definicioacuten de datos (DDL)-gt Se utilizan para la creacioacuten y

modificacioacuten estructuras de tablas asiacute como diferentes objetos de las bases de datos Los comandos maacutes habituales son ldquoCreaterdquo ldquoalterrdquo ldquodroprdquo y ldquotruncaterdquo

Lenguaje de manipulacioacuten de datos (DML)-gt Sirve para modificar datos y los comandos maacutes habituales son ldquoselectrdquo ldquoinsertrdquo ldquoupdaterdquo y ldquodeleterdquo

Para la creacioacuten de bases de datos tablas y modificacioacuten de ellas se deberaacute realiza una solicitud en el apartado de la interfaz ldquoNew Queryrdquo y escribir el coacutedigo deseado

Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

123

Una vez escrito el coacutedigo pulsar la opcioacuten ldquoExecuterdquo tras lo cual los comandos escritos seraacuten ejecutado

62Postman

Postman es una aplicacioacuten multiplaforma (tiene aplicacioacuten para diferentes sistemas operativos Windows Linuxhellip) que permite realizar peticiones HTTP (GET POST DELETE UPDATEhellip) a una direccioacuten de intereacutes Se pueden modificar diferentes paraacutemetros de la peticioacuten y es una aplicacioacuten de intereacutes para testear los desarrollos de los programadores y para interactuar con aplicaciones web

Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III)

Figura 158 Logo de la marca Postman

ETSIST de Telecomunicacioacuten Campus Sur UPM

124

Una vez abierta la aplicacioacuten la interfaz de usuario es la siguiente

En el margen izquierdo la aplicacioacuten proporciona muchas peticiones ya configuradas para uacutenicamente establecer los valores de la peticioacuten (IP del servidor nombre de la aplicacioacuten Webhellipetc) Si el usuario lo desea puede configurar su propia peticioacuten personalizada

Para usar la aplicacioacuten utizar un tipo de peticioacuten y rellenar los campos deseados (autorizacioacuten si fuese requerida cabecera cuerpo del mensaje prerrequisitos y test) Por ejemplo para una peticioacuten POST

La nomenclatura utilizada ha sido http[IP-SERVIDOR][PUERTO][Servicio Web] Una vez escrita la peticioacuten uacutenicamente hay que darle al botoacuten ldquosendrdquo En caso de alguacuten error la aplicacioacuten le informaraacute de ello Los campos a rellenar variaraacuten dependiendo del tipo de peticioacuten

63P

utty

Figura 159 Manual de usuario Postman

Figura 160 Manual de usuario Postman (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

125

63Putty

Putty es un software gratuito y de coacutegido abierto que permite la conexioacuten como cliente SSH (Secure Shell) a los diferentes servidores Dispone de maacutes funcionaliddes no relevantes para el uso dado en el proyecto En resumen con Putty se consigue la apertura de una sesioacuten de liacutenea de comandos en el servidor remoto

Tras ejecutar Putty se muestra el apartado de sesioacuten con las opciones baacutesicas

Una vez en la sesioacuten introducir la IP o hostname del servidor a conectar el

puerto (normalmente a traveacutes de SSH es 22 por defecto) y seleccionar como tipo de conexioacuten a traveacutes de SSH Una vez completados los datos darle click a ldquoOpenrdquo y se conectaraacute por remoto al servidor

64Zoiper

Zoiper es un softphone multiplataforma (funciona para ordenadores con Windows Linux o MAC OShellip) y disentildeado para trabajar con sistemas de comunicacioacuten IP Su uso es muy sencillo y tiene una versioacuten gratuita en la que se dispone de las siguientes funciones

- Hacer o recibir hasta 2 llamadas simultaacuteneas - Poner llamadas en espera - Transferencias de llamadas

Una vez instalado para registrar un teleacutefono se debe seleccionar la opcioacuten ldquocreacuteate accountrdquo y seleccionar protocolo SIP

Figura 161 Manual de usuario Putty

ETSIST de Telecomunicacioacuten Campus Sur UPM

126

Figura 162 Manual de usuario Zoiper

Figura 163 Manual de usuario Zoiper (II)

Despueacutes escribir la extensioacuten que se desea registrar seguido de IPSERVIDOR asiacute como de la contrasentildea establecida en los archivos de configuracioacuten de Asterisk

La extensioacuten apareceraacute registrada haciendo click en ldquonextrdquo Para realizar una llamada escribir la extensioacuten a la que se desea llamar desde el menuacute principal y hacer click en ldquocallrdquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

127

Figura 165 Manual de usuario VLC

65VLC media player VLC media player es un reproductor multimedia libre y de coacutedigo abierto

Opera en multiplataforma pudiendo hacer uso de eacutel en sistemas operativos tales como Windows GNULinux o Mac OS X entre otros Una de las caracteriacutesticas principales que otorga VLC es la transmisioacuten de viacutedeo o audio a traveacutes de internet proporcionaacutendonos un canal propio

Ese ha sido el principal uso en este proyecto y para ello una vez instalado

Su uso es simple para abrir el viacutedeo en streaming en medio-abrir ubicacioacuten de red se debe escribir la direccioacuten de red del streaming de viacutedeo (por ejemplo en el proyecto rtmp1723113051935liveSTR1stream) Hacer click en reproducir y el streaming del viacutedeo apareceraacute al instante

Figura 164 Manual de usuario Zoiper (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

128

7 PRESUPUESTO Y MATERIALES (HW Y SW)

PRESUPUESTO

MANU

FACTU

RA

MODELO

NUME

RO

UNIDA

D

PRECIO POR

UNIDAD

PROVEEDOR PRECIO

TOTAL

SE

RV

IDO

R

Servidor HP HP Proliant DL380p G9

2

520000 euro

HP Direct

1040000 euro

Licencia Microsoft

MS Windows Server 2016 STANDARD

64bits

2

65000 euro Avnet 1300 euro

Licencia Microsoft

SQL Server Standard

Edition 2017

2

130000 euro

Avnet

260000 euro

Licencia VMWare VSphere

Client 55 1

93950 euro VMWare 93950 euro

Licencia Wowza

Streaming Engine

475 1

Licencia gratuita

de prueba (1 mes)

Wowza NA

Licencia Asterisk Asterisk 13192

1

Licencia gratuita

Asterisk NA

SE

RV

IDO

R N

AS

Servidor NAS

HP

HP MSA 2040

1

44580euro HP 4458000 euro

BA

LAN

CE

AD

OR

DE

CA

RG

A

Balanceador de carga

HAProxy

HAProxy

1518

2

Licenca gratuita HAProxy NA

ETSIST de Telecomunicacioacuten Campus Sur UPM

129

ES

TA

CIOacute

N D

E T

RA

BA

JO

Licencia Microsoft

Microsoft Windows 10 Pro 64Bits

1

135euro Microsoft

13500 euro

Portaacutetil de escritorio

HP

PC Notebook HP EliteBook

745 G4

1

102400 euro HP 102400 euro

Pantalla Dell P2213 1

11840 euro Dell 11840 euro

Teclado y ratoacuten

Dell Premier-KM717

1

4662 euro Dell 4662 euro

Cable de red

Bechtle RJ45 de 3

metros 4

585 euro Bechtle 2340 euro

Caacutemarade viacutedeo

AXIS M3114-R 2

18500 euro Amazon 37000 euro

PRECIO TOTAL

61536 92euro

ETSIST de Telecomunicacioacuten Campus Sur UPM

130

8 BIBLIOGRAFIacuteA

[1] CAT COLOMBIA SOLUTIONS La evolucioacuten de los sistemas de seguridad electronica [Online] Disponible en httpcatcolombiasolutionscomindexphpactualidad76-la-evolucion-de-los-sistemas-de-seguridad-electronica [2] REDHAT iquestQueacute es la virtualizacioacuten [Online] Disponible en httpswwwredhatcomestopicsvirtualizationwhat-is-virtualization [3] IBM Disponibilidad Visioacuten general de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [4] IBM Disponibilidad Implementacioacuten de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [5] SANTOS Jesuacutes Costas Seguridad y alta disponibilidad RA-MA Editorial 2014 [6] LISTA Jose Luis (2017 July 18) Sistemas RAID [Online] Disponible en httpscibergizmoinformaticacom20170717sistemas-raid [7] LAVILA Jordi Ferrando (2016 December 1) Comparativa SAN vs NAS [Online] Dispone en httpwwwinfordisacomescomparativa-san-vs-nas

[8] HUIDOBRO Joseacute Manuel Telecomunicaciones tecnologiacuteas redes y servicios RA-MA Editorial 2014 [9] ORDENADOR Y PORTAacuteTILES iquestQueacute es el directorio activo de Windows [Online] Disponible en httpwwwordenadores-y-portatilescomdirectorio-activohtml [10] VARLOTOP (2017 November 15) iquestQueacute es un proxy o servidor proxy [Online] Disponible en httpwwwvalortopcomblogservidor-proxy [11] TOLOSA G (2014) Protocolos y Modelo OSI Disponible en httpwwwtyrunluedu arTYR-publica02-Protocolosy-OSI [12] YANZA Willian (2017 October 27) Sistemas operativos [Online] Disponible en httpsissuucomwillianyanzadocs15_sistemas_operativos_actuales [13] ESPINOZA Andry (2017 July 20) Sobre el lenguaje y funcionamiento de los

servidores [Online] Disponible en httpinfonetcommercemxbloglenguaje-funcionamiento-los-servidores [14] CCM Introduccioacuten a las bases de datos [Online] Disponible en httpsesccmnetcontents66-introduccion-a-las-bases-de-datos

ETSIST de Telecomunicacioacuten Campus Sur UPM

131

[15] ALCAacuteNTARA Martiacuten (2017 September 201) Lo que toda empresa necesita saber

sobre la Telefoniacutea IP[Online] Disponible en httpswww3cxesbloginformacion-sobre-telefonia-ip [16] 3CX iquestQueacute es un Central Telefoacutenica PBX [Online] Disponible en httpswww3cxesvoip-sipcentral-telefonica-pbx [17] LOacutePEZ Ana (2018 January 30) Como funciona una centralita telefoacutenica [Online] Disponible en httpswwwfonvirtualcomblogcomo-funciona-una-centralita-telefonica

[18] PROSEGUR (2017 August 22) iquestCuaacutentos tipos de detectores de alarma existen [Online] Disponible en httpsblogprosegurestipos-detectores-de-alarma [19] LOWE Scott MARSHALL Nick Mastering VMware vSphere 55 John Wiley amp Sons [20] MICROSOFT (2018 May 5) Failover Clustering in Windows Server [Online] Disponible en httpsdocsmicrosoftcomen-uswindows-serverfailover-clusteringfailover-clustering-overview

ETSIST de Telecomunicacioacuten Campus Sur UPM

132

9 ANEXO-1

Keepalivedconf en TFG-AST-1

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 100 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321 track_script check_asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

133

notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Keepalivedconf en TFG-AST-2

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 50 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321

ETSIST de Telecomunicacioacuten Campus Sur UPM

134

track_script check_asterisk notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Script check_asterisksh

binbash CHECKFILE=tmpASTERISK_STATUS echo check asterisk gtgt $CHECKFILE if [ -e tmpMASTER ] then check asterisk is up service asterisk status | grep running gt devNULL if [ $ -eq 0 ] then echo asterisk running gt $CHECKFILE exit 0 else echo asterisk stopped gt $CHECKFILE exit 1 fi else echo not master gt $CHECKFILE exit 0 fi Script statussh

binbash STATE=$1 NOW=$(date +D T) KEEPALIVED=tmp case $STATE in MASTER) rm $KEEPALIVEDBACKUP rm $KEEPALIVEDFAULT touch $KEEPALIVEDMASTER

ETSIST de Telecomunicacioacuten Campus Sur UPM

135

service asterisk start || service asterisk restart exit 0 BACKUP) rm $KEEPALIVEDMASTER rm $KEEPALIVEDFAULT touch $KEEPALIVEDBACKUP service asterisk stop exit 0 FAULT) rm $KEEPALIVEDMASTER rm $KEEPALIVEDBACKUP touch $KEEPALIVEDFAULT service asterisk stop exit 0 Esac

ETSIST de Telecomunicacioacuten Campus Sur UPM

136

10 ANEXO 2- Haproxycfg

--------------------------------------------------------------------- Example configuration for a possible web application See the full configuration options online httphaproxy1wteudownload14docconfigurationtxt --------------------------------------------------------------------- --------------------------------------------------------------------- Global settings --------------------------------------------------------------------- global to have these messages end up in varloghaproxylog you will need to 1) configure syslog to accept network log events This is done by adding the -r option to the SYSLOGD_OPTIONS in etcsysconfigsyslog 2) configure local2 events to go to the varloghaproxylog file A line like the following can be added to etcsysconfigsyslog local2 varloghaproxylog log 127001 local2 log 100170514 local0 chroot varlibhaproxy pidfile varrunhaproxypid maxconn 2048 tunessldefault-dh-param 2048 user haproxy group haproxy daemon turn on stats unix socket stats socket varlibhaproxystats --------------------------------------------------------------------- common defaults that all the listen and backend sections will use if not designated in their block --------------------------------------------------------------------- defaults mode http

ETSIST de Telecomunicacioacuten Campus Sur UPM

137

log global option httplog option dontlognull option http-server-close option forwardfor except 1270008 option redispatch retries 3 timeout http-request 10s timeout queue 1m timeout connect 10s timeout client 1m timeout server 1m timeout http-keep-alive 10s timeout check 10s maxconn 3000 stats enable stats uri haproxystats stats realm Haproxy Statistics stats auth adminadmin --------------------------------------------------------------------- main frontend --------------------------------------------------------------------- frontend tfg_front_heartbeat bind 17231130288320 reqadd X-Forwarded-Proto http default_backend tfg_heartbeat --------------------------------------------------------------------- least connection balancing between the various backends --------------------------------------------------------------------- backend tfg_heartbeat balance roundrobin server tfg-wowza-1 1723113058320 weight 1 check port 8320 inter 2000 rise 2 fall 5 server tfg-wowza-2 1723113068320 weight 1 check port 8320 inter 2000 rise 2 fall 5

ETSIST de Telecomunicacioacuten Campus Sur UPM

5

IacuteNDICE DE FIGURAS

Figura 1 Redundancia de dispostivos hardware 19 Figura 2 Representacioacuten de RAID 0 21 Figura 3 Representacioacuten de RAID 1 21 Figura 4 Representacioacuten de RAID 5 22 Figura 5 Representacioacuten de RAID 0+1 22 Figura 6 Escenario tiacutepico de una red NAS 23 Figura 7 Escenario tiacutepico de una red SAN 23 Figura 8 Escenario tiacutepico de un balanceador de carga 26 Figura 9 Escenario tiacutepico de un servidor proxy 32 Figura 10 Modelos OSI y TCPIP 33 Figura 11 Escenario tiacutepico de una red DMZ 34 Figura 12 Cuantificacioacuten de riesgos 35

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas 36 Figura 14 Escenario tiacutepico de un cifrado simeacutetrico 37 Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico 38 Figura 16 Tipos de sistemas operativos 41 Figura 17 Caacutemara analoacutegica 43 Figura 18 Caacutemara IP 44 Figura 19 Arquitectura del proyecto 49 Figura 20 Maacutequinas virtuales desplegadas Directorio activo 53 Figura 21 Asignacioacuten de IP en el directorio activo 54 Figura 22 Configuracioacuten del directorio activo en el proyecto 54 Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo 55 Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II) 55 Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III) 56 Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV) 56

Figura 27 Microsoft management console 57 Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL 58 Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II) 59 Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III) 59 Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV) 60 Figura 32 Acceso a los recursos compartidos 61 Figura 33 Configuracion de los recursos compartidos 61 Figura 34 Configuracion de los recursos compartidos (II) 62 Figura 35 Configuracion de los recursos compartidos (III) 62

Figura 36 Configuracion de los recursos compartidos (IV) 63 Figura 37 Configuracion de los recursos compartidos (V) 63 Figura 38 Configuracion de los recursos compartidos (VI) 64 Figura 39 Configuracion de los recursos compartidos (VII) 64

Figura 40 Configuracion de los recursos compartidos (VIII) 65 Figura 41 Creacioacuten de cuentas en el directorio activo 65 Figura 42 Creacioacuten de cuentas en el directorio activo (II) 66 Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo 66 Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II) 67 Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III) 67 Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III) 67 Figura 47 Asignacioacuten de permisos de administrador local 68

ETSIST de Telecomunicacioacuten Campus Sur UPM

6

Figura 48 Configuracioacuten del cluacutester 68

Figura 49 Configuracioacuten del cluacutester (II) 69 Figura 50 Configuracioacuten del cluacutester (III) 69 Figura 51 Configuracioacuten del cluacutester (IV) 69 Figura 52 Configuracioacuten del cluacutester (V) 70 Figura 53 Configuracioacuten del cluacutester (VI) 70 Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows 71 Figura 55 Instalacioacuten del rol DTC 71 Figura 56 Instalacioacuten del rol DTC (II) 71 Figura 57 Instalacioacuten del rol DTC (III) 72 Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC 72 Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 72 Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II) 73 Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III) 73 Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV) 74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V) 74 Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI) 75 Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII) 75 Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII) 75 Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX) 76 Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X) 76 Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI) 77 Figura 70 Comprobacioacuten del rol MSSQLSERVER 77 Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2 78 Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL 78 Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II) 78 Figura 74 Despliegue de las maacutequinas virtuales Wowza 79 Figura 75 Icono de instalacioacuten de Wowza 80 Figura 76 Estado de los nodos del cluacutester 80

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE 80 Figura 78 Servicios de Windows Wowza 81 Figura 79 Configuracioacuten y usabilidad Servidor Wowza 81

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II) 82 Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III) 82

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV) 82 Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived 83

Figura 84 Plantilla de centOs 7 84 Figura 85 Despliegue de las maacutequinas virtuales Asterisk 84 Figura 86 Configuracioacuten de red Asterisk 84 Figura 87 Configuracioacuten de red Asterisk (II) 85 Figura 88 Configuracioacuten de red Asterisk (III) 85

Figura 89 Configuracioacuten de red Asterisk (IV) 85

Figura 90 Configuracioacuten de red Asterisk (V) 86

Figura 91 Servicio de Asterisk 88 Figura 92 Arquitectura propuesta para el balanceador de carga 89 Figura 93 Instalacioacuten y configuracioacuten del HAProxy 90

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II) 91 Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III) 91 Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV) 92

Figura 97 Servicio de HAProxy 93

ETSIST de Telecomunicacioacuten Campus Sur UPM

7

Figura 98 Instalacioacuten y configuracioacuten IIS 94

Figura 99 Instalacioacuten y configuracioacuten IIS (II) 94 Figura 100 Instalacioacuten y configuracioacuten IIS (III) 95 Figura 101 Estadiacutesticas de balanceo HAProxy 95 Figura 102 Seguridad en la arquitectura Directorio activo 96 Figura 103 Control de acceso a las maacutequinas de SQL 97 Figura 104 Estado del cluacutester de SQL 97 Figura 105 Estado del cluacutester de SQL (II) 97 Figura 106 Acceso a SQL Server Management Studio 98 Figura 107 Pruebas de SQL SQL Server Management Studio 98 Figura 108 Pruebas de SQL SQL Server Management Studio (II) 98 Figura 109 Pruebas de SQL SQL Server Management Studio (III) 99 Figura 110 Pruebas de SQL SQL Server Management Studio (IV) 99 Figura 111 Pruebas de SQL SQL Server Management Studio (V) 99 Figura 112 Pruebas de SQL 100

Figura 113 Pruebas de SQL (II) 100 Figura 114 Pruebas de SQL (III) 100 Figura 115 Comprobaciones y resultados SQL 101 Figura 116 Comprobaciones y resultados SQL (II) 101 Figura 117 Comprobaciones y resultados SQL (III) 102 Figura 118 Comprobaciones y resultados SQL (IV) 102 Figura 119 Comprobaciones y resultados SQL (V) 102 Figura 120 Pruebas de viacutedeo 103 Figura 121 Pruebas de viacutedeo (II) 104 Figura 122 Pruebas de viacutedeo (III) 104 Figura 123 Figura 124 Pruebas de viacutedeo (IV) 105 Figura 125 Figura 126 Pruebas de viacutedeo (V) 105 Figura 127 Flujo de video en transmisioacuten unicast-multicast 106 Figura 128 Pruebas de telefoniacutea 107

Figura 129 Pruebas de telefoniacutea (II) 107 Figura 130 Pruebas de telefoniacutea (IV) 107 Figura 131 Pruebas de telefoniacutea (VI) 108

Figura 132 Pruebas de telefoniacutea (V) 108 Figura 133 Pruebas de telefoniacutea (VII) 109

Figura 134 Pruebas de telefoniacutea (VII) 109 Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII) 110

Figura 136 Pruebas de telefoniacutea (IX) 110 Figura 137 Pruebas de telefoniacutea (X) 111 Figura 138 Pruebas del balanceador de carga 112 Figura 139 Pruebas del balanceador de carga (II) 112 Figura 140 Pruebas del balanceador de carga (III) 113

Figura 141 Pruebas del balanceador de carga (IV) 113

Figura 142 Pruebas del balanceador de carga (IV) 114

Figura 143 Pruebas del balanceador de carga (V) 114 Figura 144 Pruebas del balanceador de carga (VI) 114 Figura 145 Pruebas del balanceador de carga (VII) 115

Figura 146 Pruebas del balanceador de carga (VIII) 115 Figura 147 Pruebas del balanceador de carga (IX) 115 Figura 148 Pruebas del balanceador de carga (X) 116 Figura 149 Pruebas del balanceador de carga (XII) 116

ETSIST de Telecomunicacioacuten Campus Sur UPM

8

Figura 150 Pruebas del balanceador de carga (XII) 117

Figura 151 Pruebas del balanceador de carga (XIII) 117 Figura 152 Centro de respaldo 118 Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17 118 Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17 118 Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II) 118 Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III) 118 Figura 158 Logo de la marca Postman 118 Figura 159 Manual de usuario Postman 118 Figura 160 Manual de usuario Postman (II) 118 Figura 161 Manual de usuario Putty 118 Figura 162 Manual de usuario Zoiper 118 Figura 163 Manual de usuario Zoiper (II) 118 Figura 164 Manual de usuario Zoiper (III) 118

Figura 165 Manual de usuario VLC 118

ETSIST de Telecomunicacioacuten Campus Sur UPM

9

IacuteNDICE DE TABLAS

Tabla 1 Diferencias NAS y SAN 24 Tabla 2 Maacutequinas virtuales de la arquitectura 52 Tabla 3 Configuracioacuten de red Bases de datos 61

ETSIST de Telecomunicacioacuten Campus Sur UPM

10

LISTA DE ACROacuteNIMOS

Acroacutenimo Significado

ACID Atomicity Consistency Isolation Durability ARP Address Resolution Protocol

CCTV Closed Circuit Television COTS Commercial Off The Shelf CPU Central Processing Unit DDL Data definition language

DHCP Dynamic Host Configuration Protocol DML Data manipulation language DMZ Demilitarised Zone DNS Domain Name System DVR Digital Video Recorder FTP File Transfer Protocol GPS Global Positioning System

HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol

IIS Internet Information Services IP Internet Protocol

iSCSI Internet Small Computer System Interface IT Information Technologies

LAN Local Area Network LDAP Lightweight Directory Access Protocol LUN Logical Unit Number MDA Mirrored Disk Array MMC Microsoft Management Console MTTF Mean time to Failure MTTR Mean Time To Repair

MSDTC Microsoft Distributed Transaction Coordinator NAS Network Attached Storage NAT Network Address Translation NA Non Applicable

NDVR Network Digital Video Recorder NTP Network Time Protocol

ETSIST de Telecomunicacioacuten Campus Sur UPM

11

NVR Network Video Recorder OSI Open Systems Interconnection PBX Private Branch Exchange PSTN Public Switched Telephone Network RAID Redundant Array of Independent Disks RTP Real-time Transport Protocol SAI Sistema de Alimentacioacuten Ininterrumpida SAN Storage Area Network SIP Session Initiation Protocol SSH Secure SHell SQL Structured Query Language TCP Transmission Control Protocol UDP User Datagram Protocol UTP Unshielded Twisted Pair VoIP Voice over Internet Protocol VRRP Virtual Router Redundancy Protocol VTR Video Tape Recorder

ETSIST de Telecomunicacioacuten Campus Sur UPM

12

1 INTRODUCCIOacuteN

11 Descripcioacuten del proyecto

Atendiendo al afaacuten de crear nuevas soluciones tecnoloacutegicas en el sector de la seguridad se ha decidido desarrollar un nuevo producto y servicio de seguridad integrada que ofrece a los operadores de centros de control un novedoso sistema de seguridad incluyendo telefoniacutea y viacutedeo vigilancia

Muchos de los sistemas de seguridad llevan antildeos instalados con infraestructuras obsoletas y tecnologiacutea analoacutegica Lo que pretende este proyecto es disentildear e implantar un sistema de seguridad con tecnologiacuteas actuales compuesto por diferentes servicios integrados CCTV (Closed Circuit Television) telefoniacutea y un sistema de almacenamiento todos ellos ofreciendo alta disponibilidad y con eficiencia en el uso de los recursos para maximizar su potencial

Este enfoque integrado reduce la carga de trabajo del operador consiguiendo un sistema en alta disponibilidad que no deja de ofrecer sus servicios en ninguacuten momento proporcionando un mayor nivel de confort y seguridad a las personas En definitiva este proyecto se basa en el desarrollo de un nuevo producto revolucionario dentro de los sistemas de seguridad existentes hasta la fecha en el sector del transporte y la seguridad unificando diferentes moacutedulos existentes hasta el momento mediante el desarrollo de una innovadora arquitectura de seguridad integrada

El sistema realizado proporciona las siguientes ventajas clave

- Uso eficiente de los recursos A traveacutes de arquitecturas robustas y modelos garantizados

- Modelo de operaciones flexible Mediante la consolidacioacuten de todas las funciones de seguridad en una arquitectura de alta disponibilidad (telefoniacutea viacutedeo en vivo almacenamiento de informacioacuten) los operadores pueden optar por operar su centro de control

- Disentildeo pensado para estar siempre disponible Diferentes sistemas de redundancia y otras opciones estudiadas haraacuten de forma precisa que ninguacuten servicio deje proporcionarse

12 Entorno y contextualizacioacuten

Actualmente tanto durante el transporte de personas de bienes o en lugares con

eventos importantes y mucho traacutensito de personas (estadios de fuacutetbol aeropuertoshellip) las empresas de seguridad desean a toda costa proteger a sus clientes y pretenden asegurar que los servicios ofrecidos sean de la mejor calidad

La seguridad y la ciberseguridad son una de las principales preocupaciones de la sociedad actual Los expertos coordinan acciones preventivas contra los altos riesgos de crimen fraude asalto y terrorismo que amenazan las sociedades con desarrollo tecnoloacutegico Por

ETSIST de Telecomunicacioacuten Campus Sur UPM

13

esto se hace uso de las tecnologiacuteas maacutes avanzadas desarrollando las mejores medidas de lucha contra este tipo de ataques

Los datos relacionados con el riesgo asociado a trenes estaciones pasillos de traacutensito y centros de control son normalmente recolectados de forma individual y transformados en informacioacuten uacutetil para conseguir gestionar la seguridad y las operaciones sin afectar al flujo de personas Asimismo la infraestructura en la gestioacuten de transporte de mercanciacuteas y pasajeros (trenes barcos aviones y camiones) comprende un tema crucial para el desarrollo de cualquier sociedad permitiendo el libre movimiento de personas y bienes El disentildeo de esta red de transportes es de vital importancia debido a que la seguridad y fiabilidad puede verse faacutecilmente comprometida exponiendo al sistema a eventos maliciosos e inesperados que interrumpan su normal funcionamiento Actualmente se aspira a fusionar los distintos sistemas de recoleccioacuten de informacioacuten relativa a seguridad para crear un sistema reticular de control mucho maacutes fiable y seguro en el que una uacutenica plataforma de control administre todos los eventos de seguridad ademaacutes del resto de necesidades de operarios y pasajeros

A partir del anaacutelisis previo se observa como el proyecto estaacute alineado a solventar la problemaacutetica asociada a la seguridad de las personas en el mundo del transporte y en grandes eventos por lo que el proyecto supone una novedad subjetiva al perseguir monitorizar en un uacutenico centro de control los distintos sistemas de seguridad creando asiacute un sistema reticular de control maacutes fiable y seguro que los ya existentes en donde una uacutenica plataforma de control sea capaz de administrar todos las necesidades del operario pasajeros y ciudadanos de a pie

13 Objetivos El objetivo principal del presente proyecto es disentildear un novedoso sistema e

infraestructura de seguridad integrada que ofreceraacute a los operadores de seguridad una uacutenica solucioacuten incluyendo telefoniacutea videovigilancia y almacenamiento de informacioacuten De esta manera se pretende reducir la carga de trabajo del operador al tener una mejor disponibilidad de los recursos y una eficiencia de uso de los mismos asiacute como el tiempo de reaccioacuten en el caso de una emergencia ademaacutes de proporcionar un mayor nivel de confort y seguridad a las personas

Para ello se quiere disentildear e implementar una arquitectura ldquoon premisesrdquo cliente-servidor en alta disponibilidad y en la que los servicios deben estar operativos en todo momento proporcionando una facilidad al operario a la hora de gestionar cualquier tipo de incidente con un sistema seguro y fiable gestionando los datos a nivel local El cliente debe tener acceso a diferentes servicios por lo que se deberaacute disentildear una arquitectura accesible para el cliente con un estudio detallado del estado del arte asiacute como la implementacioacuten y configuracioacuten de la arquitectura materiales necesarios para el desarrollo del proyecto y un apartado de pruebas y conclusiones de sistema

ETSIST de Telecomunicacioacuten Campus Sur UPM

14

Los servicios del sistema deben funcionar en alta disponibilidad soportados en arquitecturas capaces de hacer frente a los posibles fallos que se puedan dar y resolvieacutendolos en un tiempo razonable El sistema deberaacute administrar los usuarios que tendraacuten acceso a los servicios y la otorgacioacuten de permisos especiacuteficos para usuarios seleccionados

ETSIST de Telecomunicacioacuten Campus Sur UPM

15

2 MARCO TECNOLOacuteGICO DEL PROYECTO

21 Historia y evolucioacuten de los sistemas de seguridad

La seguridad y la salud ocupacional son dos teacuterminos que llevan acompantildeando al ser humano desde los inicios de la historia Su comienzo se remonta hace miles de antildeos cuando el ser humano poniacutea en riesgo su vida continuamente y era el estado de supervivencia el que nos permitiacutea proteger la integridad fiacutesica

Desde ese momento el ser humano ha ido creando mecanismos de proteccioacuten que han evolucionado seguacuten las necesidades de la sociedad hasta nuestros diacuteas

A diacutea de hoy el Estado y las empresas son los responsables de proporcionar la seguridad de la ciudadaniacutea El Estado debe de garantizar que todo ciudadano esteacute protegido se sienta seguro y no indefenso Por otro lado las empresas ofrecen servicios eficientes para garantizar la sensacioacuten de seguridad mediante productos y servicios enfocados a esta meta

En el antildeo 1942 la empresa Siemens AG desarrolloacute un primer sistema de vigilancia un circuito cerrado de televisioacuten para el ejeacutercito alemaacuten con el fin de llevar un seguimiento del lanzamiento de misiles El ejeacutercito de los Estados Unidos desarrolloacute un sistema similar El problema es que este tipo de sistemas fueron utilizados solo por los gobiernos y sus ejeacutercitos y pasaron muchos antildeos hasta que estos sistemas se comercializaron en beneficio de los ciudadanos

Fue entonces en 1949 cuando la empresa Vericon comercializoacute el primer sistema CCTV aunque con una nueva tecnologiacutea con carencias Por ejemplo no disponiacutea de sistema de grabacioacuten Este problema se solucionoacute en 1951 cuando se comercializoacute una nueva versioacuten que permitiacutea grabar y almacenar las imaacutegenes en una cinta de video a lo que se le llamoacute VTR (Video Tape Recorder) [1] A partir de este momento al ser comercializados los sistemas empezaron a ser utilizados por entidades puacuteblicas militares y empresas privadas Comenzaron a usarse para monitorizar el traacutefico y las manifestaciones y su eacutexito los llevoacute a emplearlos en otros aacutembitos que requeriacutean control

Los primeros sistemas de vigilancia electroacutenica funcionaban de manera anaacuteloga por medio de un cable coaxial (cobre) y emitiacutean una sentildeal sinusoidal entre + 05 y -05 voltios A traveacutes de este cable las caacutemaras enviaban una sentildeal al monitor de control El principal problema de este sistema era que el cable creaba mucha interferencia y provocaba que las imaacutegenes llegaran distorsionadas y con mala calidad

En 1996 se desarrolloacute la primera caacutemara IP (Internet Protocol) la Neyete 200 gracias a la empresa Axis Aquiacute comenzoacute la introduccioacuten de la era informaacutetica que produjo el cambio de lo analoacutegico a lo digital asiacute como la virtualizacioacuten

La virtualizacioacuten es una tecnologiacutea que permite crear servicios de IT (Information

Technologies) uacutetiles con recursos que estaacuten unidos tradicionalmente al hardware [2] Permite utilizar toda la capacidad de una maacutequina virtual porque distribuye sus capacidades en varios usuarios o entornos

Su inicio se remonta a la deacutecada de los sesenta pero no es hasta principios del antildeo 2000 cuando se comienza a adoptar maacutes ampliamente La virtualizacioacuten solucionoacute varios

ETSIST de Telecomunicacioacuten Campus Sur UPM

16

problemas las empresas podiacutean dividir los servidores y ejecutar aplicaciones heredadas en varios tipos y versiones de sistemas operativos Los servidores se empezaron a utilizar maacutes eficientemente y en consecuencia se redujeron los costes relacionados con las compras la instalacioacuten la refrigeracioacuten y el mantenimiento El desarrollo de las tecnologiacuteas que posibilitan la virtualizacioacuten ha permitido que muchos usuarios accedieran simultaacuteneamente a computadoras que realizaban procesamiento por lotes El procesamiento por lotes era un tipo de informaacutetica popular en el sector comercial que ejecutaba tareas rutinarias miles de veces y muy raacutepidamente El software encargado de la virtualizacioacuten separa los recursos fiacutesicos de los entornos virtuales y se pueden instalar directamente en el hardware (como un servidor) que es la forma maacutes utilizada para virtualizar en las empresas Desde entonces gracias a la virtualizacioacuten los sistemas digitales han ido incrementando su presencia e implantaacutendose en las empresas Siguen evolucionando y sustituyendo a los sistemas analoacutegicos aunque muchas empresas todaviacutea permanecen con sistemas obsoletos y sin actualizarse a estas nuevas tecnologiacuteas que permiten una mayor optimizacioacuten de los recursos y un incremento de seguridad para todas las personas

22 Alta disponibilidad

221 Definicioacuten de alta disponibilidad

La tecnologiacutea avanza las empresas crecen y el nuacutemero de datos que hay que manejar aumenta cuantitativamente Las bases de datos y el auge de Internet han permitido la colaboracioacuten y el intercambio de informacioacuten desde cualquier parte del mundo ampliando el alcance de bases de datos en todas las organizaciones y comunidades Toda la informacioacuten que se maneja conlleva que la seguridad esteacute presente para tener la confianza necesaria en los servicios que se ofrecen por las empresas

La alta disponibilidad describe la capacidad de un sistema para seguir funcionando y proporcionando recursos a sus usuarios cuando se produce uno o varios errores en alguacuten componente del sistema [3] Dependiendo del tipo de servicio ofrecido se requeriraacute un grado u otro de disponibilidad Sin embargo es de alta relevancia que el concepto sea aplicado en toda empresa que le deacute importancia a su informacioacuten

El nivel de disponibilidad se expresa como medida del porcentaje de tiempo que un sistema estaacute operativo de manera continuada para ofrecer sus servicios al cliente Es decir el periacuteodo de tiempo que el sistema estaacute realmente disponible durante el tiempo que deberiacutea estar disponible se puede expresar mediante la foacutermula

119863119894119904119901119900119899119894119887119894119897119894119889119886119889 119872119879119879119865

(119872119879119879119865 + 119872119879119879119877)

ETSIST de Telecomunicacioacuten Campus Sur UPM

17

Donde MTTF el tiempo transcurrido para fallar y MTTR es el tiempo promedio

de resolucioacuten de falla Observando

1 Si el MTTR se acerca a cero y el sistema resuelve las fallas inmediatamente la disponibilidad se acercaraacute al 100

2 Si el MTTF aumenta y los fallos en el sistema tardan maacutes en producirse la influencia del MTTR se veraacute disminuida

Se suele representar como un porcentaje tiempoantildeo que lleva prestando servicio ininterrumpidamente Normalmente este tiempo se expresa seguacuten el nuacutemero de nueves Lo maacutes comuacuten es

bull 999 (tres nueves) =gt 876 horasantildeo inactivo bull 9999 (cuatro nueves) =gt 526 minutosantildeo inactivo bull 99999 (cinco nueves) =gt 526 minutosantildeo inactivo

222 Caracteriacutesticas de un modelo de alta disponibilidad

Para determinar si la alta disponibilidad es imprescindible en el sistema debe

considerarse el impacto que causa un fallo en los diferentes servicios ofrecidos

Las principales caracteriacutesticas de un modelo de alta disponibilidad son

- Fiabilidad Se trata del aspecto maacutes criacutetico Los componentes deben estar estudiados de tal forma que aguanten la alta disponibilidad Merece la pena invertir en un sistema que tanto a nivel de hardware como a nivel de software toleren la carga de trabajo sin fallar precariamente

- Recuperacioacuten ante fallos Estos sistemas tienen varias opciones de

recuperacioacuten ante fallos Estos fallos deben estar establecidos asiacute como los procedimientos de resolucioacuten

- Deteccioacuten de errores Una vez se produzca un fallo la raacutepida

deteccioacuten del tipo dantildeo producido asiacute como comprobar el estado de los servicios de una manera eficaz es imprescindible

- Mantenimiento Los componentes deben estar lo suficientemente

estudiados para realizar los mantenimientos oportunos en plazos concretos Estos mantenimientos deben realizarse de forma transparente al cliente sin provocar pausas en los servicios ofrecidos

En el sistema que se va a proponer hablamos de una arquitectura basada en servicios que ofrecen distintas funciones como guardar informacioacuten realizar llamadas telefoacutenicas ver un viacutedeo en vivo y un servicio especiacutefico de rendimiento efectivo

ETSIST de Telecomunicacioacuten Campus Sur UPM

18

gracias al reparto de trabajo entre los servidores mediante un cluacutester de balanceadores de carga El visionamiento de caacutemaras en vivo comunicacioacuten telefoacutenica grabacioacuten de imaacutegeneshellipson servicios que no pueden dejar de funcionar y datos que no se pueden perder por lo que debemos tener una disponibilidad del 9999 La alta disponibilidad se puede configurar para manejar tanto anomaliacuteas de hardware como de software Las anomaliacuteas software son la causa maacutes comuacuten de tiempo de inactividad El hecho de tener un sistema altamente disponible conlleva un sistema que no sea muy complejo ya que los sistemas complejos tienen inherentemente maacutes puntos de fallos potenciales y son maacutes difiacuteciles de implementar correctamente

223 Failover

Para implementar un sistema de alta disponibilidad hay que tener en cuenta los diferentes modelos existentes asiacute como el comportamiento de ambos nodos cuando se produce un failover [4]

- Modelo de equilibrio de carga (activo-activo) Tanto nodo primario

como el nodo secundario son activos y procesan las solicitudes del sistema en paralelo Los datos se replican de forma bidireccional en funcioacuten de los servicios del sistema Este modo de funcionamiento produce que el tiempo de migracioacuten tras un error sea de cero

- Modelo de espera caliente Ambos nodos tienen el componente software instalado y disponible incluso el servidor secundario estaacute activo y en ejecucioacuten pero no procesa datos hasta que falla el nodo primario Los datos se replican y ambos sistemas contienen datos ideacutenticos El tiempo de migracioacuten tras un error en este tipo de modelos es de unos pocos segundos

- Modelo de espera templada En este modelo al igual que el modelo

de espera caliente los dos nodos tienen el software instalado y disponible pero en el segundo nodo no estaacute ejecutaacutendose Cuando se produce un fallo en el nodo primario y gracias a un gestor de cluacutester el nodo secundario inicia los componentes del software Los datos se replican de forma regular en el sistema secundario o se almacenan en alguacuten disco compartido Este modelo otorga un tiempo de migracioacuten tras error de unos pocos minutos

- Modelo de espera en friacuteo El nodo secundario se encuentra

configurado igual que el nodo primario pero apagado Soacutelo se enciende y entra en accioacuten cuando se produce un fallo en el primer nodo hasta que sea reparado Los datos pueden ser copiados en un sistema de almacenamiento y restaurarlos si es necesario en el nodo secundario Es el modelo maacutes lento y puede tardar en recuperarse algunas horas

ETSIST de Telecomunicacioacuten Campus Sur UPM

19

224 Soluciones de alta disponibilidad

Las soluciones de alta disponibilidad deben tener una tolerancia a errores muy alta pesar de que cualquiera de sus componentes falle Para ello se duplican los recursos criacuteticos evitando que no haya puntos simples de fallo que puedan estropear los servicios de nuestro sistema

Redundancia de dispositivos hardware

Si en nuestro sistema hay un apagoacuten de luz y nos quedamos sin suministro

eleacutectrico debemos poder seguir garantizando la continuidad del servicio Se deben duplicar todos los dispositivos hardware criacuteticos en el sistema como pueden ser las fuentes de alimentacioacuten los servidores bases de datos fiacutesicashellipy aparte de la propia redundancia debe haber un centro de respaldo que a pesar de reducir el rendimiento en un momento determinado minimiza el tiempo de actividad en caso de un fallo muy grave Antes de activar el centro de respaldo es importante tener claro que los elementos hardware redundantes deben ser intercambiables en caliente [5] Esto quiere decir que como primera opcioacuten si por ejemplo se nos estropea un servidor debe ser tener otro en el almaceacuten y ser capaces de cambiarlo mientras actuacutea el servicio redundante sin que el cliente perciba ninguacuten percance en su servicio

Para que el hardware del sistema no deje de funcionar debemos disponer de un SAI (Sistema de Alimentacioacuten Ininterrumpida) Estos sistemas en el caso de un fallo eleacutectrico proporciona energiacutea a todos los dispositivos que tenga conectados a traveacutes de bateriacuteas eleacutectricas Seguacuten el tipo de alimentacioacuten que proporcionan se pueden distinguir entre tres tipos de SAI

- Off-line la alimentacioacuten se proporciona de la red eleacutectrica Cuando ocurre un fallo eleacutectrico el sistema estaacute un pequentildeo intervalo de tiempo sin suministro eleacutectrico hasta que el SAI empieza a generar su propia alimentacioacuten No estaacute indicado para dispositivos delicados a la forma

Figura 1 Redundancia de dispostivos hardware

Cliente

Servidor-1 Servidor-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

20

de onda de su alimentacioacuten ya que proporcionan una forma de onda

que no es sinusoidal

- In-line Es muy similar al off-line pero dispone de filtros que

estabilizan la tensioacuten de entrada por lo que habilita su uso a pequentildeos dispositivos sensibles como caacutemaras ordenadores servidores etc Tambieacuten existe un intervalo de conmutacioacuten en el cual no hay suministro eleacutectrico

- On-line Generan una onda perfectamente sinusoidal y limpia a partir

de sus bateriacuteas No deja de suministrar los dispositivos protegidos ya que carga las bateriacuteas a la vez que genera la alimentacioacuten evitando el tiempo de conmutacioacuten de los dos tipos anteriores La uacutenica problemaacutetica que ofrecen es el mantenimiento de las bateriacuteas debido a su continuo funcionamiento Es el maacutes indicado para proteger los dispositivos maacutes delicados y valiosos de las empresas como pueden ser dispositivos de monitorizacioacuten videograbadores servidores fiacutesicos de bases de datoshellipetc

Redundancia en la gestioacuten de informacioacuten

Es muy importante que el cliente pueda recuperar la informacioacuten deseada en el momento que lo necesite Para ello necesitamos redundar los dispositivos que nos permiten gestionar la informacioacuten para no perder el servicio de almacenamiento en ninguacuten momento Actualmente disponemos de varias opciones entre las que destacan

- Sistemas RAID (Redundant Array of Independent Disks) [6] Son un conjunto

redundante de discos independientes que hace referencia a un sistema de almacenamiento que utiliza diferentes discos duros entre los que se organizan y replican los datos

En funcioacuten de la configuracioacuten se pueden encontrar multitud de beneficios respecto al uso de un uacutenico disco duro

- Incremento del rendimiento - Mayor capacidad de almacenamiento - Mayor integridad del conjunto - Mayor tolerancia a fallos

La distribucioacuten de las unidades de disco conectadas entre siacute se puede hacer a traveacutes de hardware software o combinacioacuten de ambos De esta forma cuando una unidad fiacutesica de disco falle se podraacute reconstruir mientras sigue funcionando su paridad Seguacuten su distribucioacuten tenemos diferentes tipos de RAID Los maacutes utilizados son los siguientes

ETSIST de Telecomunicacioacuten Campus Sur UPM

21

Figura 3 Representacioacuten de RAID 1

RAID 0

En esta distribucioacuten se reparten los datos

de forma equitativa entre dos maacutes discos sin informacioacuten de paridad que proporcione redundancia tampoco hay correccioacuten de errores Su mayor caracteriacutestica es la mejora del rendimiento ya que se emplea toda la capacidad del disco pero no existe seguridad de la informacioacuten y si alguno de los voluacutemenes se rompiese perderiacuteamos parte de la informacioacuten

RAID 1

Tambieacuten se le denomina MDA (Mirrored

Disk Array) Crea una copia exacta como si de un espejo se tratase del conjunto de datos en dos o maacutes discos Es un volumen tolerante a fallos que utiliza un espacio de almacenamiento del mismo tamantildeo que el original consiguiendo redundancia

Al tener la informacioacuten duplicada y sincronizada sobre los dos discos fiacutesicos se consigue duplexacioacuten En este caso si uno de los discos fallase se podriacutea utilizar la informacioacuten que estariacutea duplicada en el otro disco

Las ventajas de este tipo de distribucioacuten es la recuperacioacuten de errores en caso de fallo siendo la arquitectura maacutes raacutepida tolerante a fallos Como inconveniente se necesitan dos discos por cada bloque de informacioacuten lo que incrementa el gasto con grandes sistemas que usen este tipo de distribucioacuten

Figura 2 Representacioacuten de RAID 0

ETSIST de Telecomunicacioacuten Campus Sur UPM

22

RAID 5

Se utilizan como miacutenimo tres

discos fiacutesicos y se trata de un volumen tolerante a fallos Funciona realizando una divisioacuten de datos a nivel de bloques y distribuyendo la informacioacuten de paridad entre todos los discos pertenecientes al conjunto lo que serviraacute como coacutedigo de

deteccioacuten de errores

La informacioacuten de paridad y los datos se distribuyen de forma alterna entre las diferentes partes Esta arquitectura presenta como ventaja un algo rendimiento en aplicaciones con demanda de velocidad redundancia y recuperacioacuten de datos

Como desventajas no toda la capacidad de los discos estaacute disponible para almacenar la informacioacuten debido a la informacioacuten de paridad que se presenta en todos los discos Tambieacuten presenta menor rendimiento cuando se presentan escrituras ya que el proceso de escritura es muy lento

Otros niveles RAID menos empleados son RAID 234 Y 6 Por otro lado existen tambieacuten los niveles RAID anidados donde se unen diferentes arquitecturas de las nombradas para obtener una mejora de la redundancia de datos o simplemente por un mayor rendimiento en nuestro sistema de almacenamiento Lo maacutes normal en este tipo de niveles es combinar un nivel RAID que proporcione redundancia con un nivel RAID 0 que aumenta el rendimiento como por ejemplo el RAID 0+1

Figura 4 Representacioacuten de RAID 5

Figura 5 Representacioacuten de RAID 0+1

ETSIST de Telecomunicacioacuten Campus Sur UPM

23

- SAN (Storage Area Network) y NAS (Network Attached Storage) Son soluciones de almacenamiento en red En teacuterminos generales un SAN proporciona el acceso al almacenamiento a nivel de bloque operando en una red de alta velocidad lo que conlleva una mejora de la disponibilidad y del rendimiento de las aplicaciones al separar el traacutefico de almacenamiento del resto de la red En cambio NAS opera sobre los archivos de datos compartiendo la capacidad de almacenamiento de un ordenador con ordenadores personales o servidores clientes a traveacutes de una red NAS tiene un hardware dedicado que suele ser la parte principal que se conecta a una red LAN (Local Area Network) Esta conexioacuten la realiza habitualmente a traveacutes de Ethernet y TCP IP

SAN se encarga de compartir datos entre diferentes dispositivos de almacenamiento a bajo nivel usando mayormente conexiones de fibra oacuteptica lo que encarece la solucioacuten

Figura 6 Escenario tiacutepico de una red NAS

Figura 7 Escenario tiacutepico de una red SAN

ETSIST de Telecomunicacioacuten Campus Sur UPM

24

Las principales caracteriacutesticas que nos permiten obtener las diferencias maacutes significativas entre estos dos dispositivos de almacenamiento son [7]

Tabla 1 Diferencias entre redes NAS y SAN

- El nivel de trabajo NAS trabaja a nivel de ficheros mientras SAN trabaja a nivel de bloque

- Tipo de conexioacuten SAN utiliza red de alta velocidad a traveacutes de fibra oacuteptica mientras NAS trabaja en la propia red local

- Los SAN proporcionan mayor rendimiento que los NAS indicados principalmente para almacenar bases de datos y virtualizacioacuten de sistemas

- Maacutes facilidad de ampliacioacuten de almacenamiento en dispositivos SAN

- Los NAS son mucho maacutes econoacutemicos que los SAN

NAS SAN

TIPO DE DATOS Archivos compartidos Datos a nivel de

bloque

CABLEADO UTILIZADO

Ethernet LAN Cable de fibra

dedicado

CLIENTES PRINCIPALES

Usuarios finales Servidores de aplicaciones

ACCESO A DISCO A traveacutes del

dispositivo NAS Acceso directo

ETSIST de Telecomunicacioacuten Campus Sur UPM

25

Redundancia en las comunicaciones Balanceo de carga

A la hora de abordar un sistema de seguridad una posible situacioacuten que se puede dar es la congestioacuten de informacioacuten a traveacutes un cuacutemulo de peticiones a nuestros servicios

Uno de los dispositivos que solucionan esta problemaacutetica es el balanceador de

carga que como su propio nombre indica se encargar de repartir esas peticiones del cliente a los servidores Un balanceador de carga puede ser tanto un dispositivo hardware como una aplicacioacuten software El modo de reparto se configura en el balanceador a traveacutes de varios algoritmos disponibles y esto hace una mejora significativa en la velocidad de acceso al servidor la tolerancia a fallos y la fiabilidad del sistema

Dentro de los algoritmos podemos hablar del reparto de peticiones entre los diferentes servidores a traveacutes del meacutetodo Round Robin en el cual se reparte la carga equitativamente entre todos los servidores o incluso meacutetodos mucho maacutes ideales que analizan la actividad de cada servidor la memoria disponible y otras caracteriacutesticas en tiempo real que permiten enviar las peticiones a los servidores que se encuentren en menor carga operativa en ese momento

El algoritmo ideal para sistemas con una gran carga de peticiones continuadas seraacute aquel que sea capaz de analizar

- Las caracteriacutesticas de los servidores que dispone - El tiempo de respuesta de cada uno de ellos obteniendo un anaacutelisis del

retraso en las respuestas y en consecuencia servidores que esteacuten maacutes lentos o cargados en ese momento

- La utilizacioacuten de la CPU - El uso de memoria - El nuacutemero de conexiones abiertas en un mismo servidor

Si no se analizan estos paraacutemetros se pueden dar casos de peticiones con mucha carga que se repartan a los servidores menos potentes y haya un bloqueo de ciertos servidores

ETSIST de Telecomunicacioacuten Campus Sur UPM

26

Controlar las peticiones a los servidores a traveacutes de balanceadores de carga nos aporta una clara mejora en [5]

- Escalabilidad El balanceador distribuye las peticiones de los usuarios entre varios servidores haciendo que el sistema en su conjunto funcione mucho mejor

- Disponibilidad El balanceador monitoriza el estado de los servidores y las

aplicaciones En el caso de que se encuentre que uno de los servidores ha fallado seraacute capaz de excluirle y no enviarle peticiones

- Mantenimiento El administrador puede apagar un servidor y el resto del

conjunto seguiraacute proporcionando el servicio

- Seguridad Realiza de primera capa entre cualquier referencia exterior y nuestro sistema Controla tanto las peticiones que entran como las que salen lo que dificulta la ruptura del sistema antildeadiendo una capa maacutes de seguridad

- Calidad de servicio Mejora las respuestas de nuestros servidores es un

servicio maacutes seguro Tener una mejor distribucioacuten de la carga de nuestros servidores puede permitir ofrecer maacutes servicios que los que podriacutea soportar un sistema sin balanceador de carga

Por uacuteltimo cabe destacar que en sistemas que requieran alta disponibilidad la posibilidad de que falle el balanceador de carga debe estar contemplada y por lo tanto debe redundarse tambieacuten para ofrecer continuidad en el servicio ofrecido

Figura 8 Escenario tiacutepico de un balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

27

Redundancia y distribucioacuten en el procesado - Sistemas de clustering

La tecnologiacutea cluacutester o clustering se basa en la unioacuten de uno o varios servidores

que trabajan en una red de alta velocidad como si fuesen uno compartiendo servicios y monitorizaacutendose entre siacute En funcioacuten de las necesidades se pueden tener diferentes tipos de clusters

- Cluacutester de hardware unioacuten de dos servidores fiacutesicos - Cluacutester de software unioacuten de dos servidores virtuales - Cluacutester de bases de datos pueden ser bases de datos en un servidor fiacutesico

o virtual

La fortaleza de unir dos o maacutes servidores para ofrecer servicios nos proporciona diferentes funcionalidades que seguacuten las demandas del cliente se implementaraacuten para tener

- Alta disponibilidad - Alto rendimiento - Escalabilidad - Equilibrio de carga

Para formar un cluacutester aparte de elegir las maacutequinas (nodos) que vayan a formar el cluacutester hay que definir los siguientes puntos

- Sistemas operativos a utilizar en los servidores - Conexiones de red - Protocolos de comunicacioacuten y servicio - Middleware para relacionar el usuario con el sistema operativo - Aplicaciones o subsistemas a utilizar

Por uacuteltimo en funcioacuten de la disponibilidad del cluacutester hay diferentes topologiacuteas disponibles [4]

- Topologiacutea N+1 En este tipo de topologiacutea soacutelo hay un nodo a la espera para adoptar el rol del nodo activo en caso de fallo Con una configuracioacuten estaacutendar el nodo secundario o debe ser capaz de asumir cualquier rol del nodo primario Si uacutenicamente se usa un servicio se puede usar una configuracioacuten activo-pasivo simple

- Topologiacutea N+M Cuando el cluacutester provee varios servicios en caso de fallo un uacutenico nodo puede no ser suficiente para proporcionar una redundancia eficaz Por ello esta topologiacutea ofrece maacutes nodos en modo de espera disponibles Es una solucioacuten maacutes cara tanto para la implementacioacuten como para el mantenimiento

- Topologiacutea N-to-1 En caso de falla del nodo primario el nodo secundario

pasa a ser un reemplazo temporal activo hasta que se restaure el primario Los servicios deben reactivarse para restaurar la alta disponibilidad

- Topologiacutea N-to-N Los servicios del nodo fallado se distribuyen entre los

diferentes nodos activos No hay nodos en espera pero todos deben estar

ETSIST de Telecomunicacioacuten Campus Sur UPM

28

capacitados para asumir cualquier servicio Esta topologiacutea combina un cluacutester activo-activo con una configuracioacuten N+M

Centros de respaldo redundancia local y redundancia geograacutefica

Por muchas medidas de seguridad que se tomen y por mucho que se redunde

cada parte del sistema siempre estaacute la posibilidad de que ocurra alguna cataacutestrofe natural un atentado o cualquier situacioacuten totalmente imprevisible Las empresas que manejen informacioacuten muy importante sea del nivel que sea pero mucho maacutes de seguridad deben tener la garantiacutea de que todos sus datos y servicios tienen una viacutea de escape en estas situaciones Para ello se disentildean centros o salas de respaldo que absorban las operaciones del centro principal en caso de emergencia Para disentildear este centro de respaldo se tienen que tener en cuenta los siguientes aspectos

- Localizacioacuten La localizacioacuten debe situarse miacutenimo a 20 kiloacutemetros del centro principal para que no se vea afectado por la misma contingencia

- Equipamiento hardware electroacutenico e informaacutetico Debe ser compatible

con todo lo que se use en el centro principal No es necesario que sea igual pero debe soportar los procesos maacutes importantes del mismo En funcioacuten del equipamiento se puede hablar de una sala blanca la cual contiene el mismo equipamiento que el centro principal o de una sala de back-up la cual contiene equipamiento parecido pero no exactamente el mismo

- Equipamiento software Es necesario que esteacute actualizado con el que hay

en el centro principal ya que en caso de no tener el mismo software no se puede garantizar una alta disponibilidad en el sistema

- Almacenamiento de datos Se deben realizar copias de los datos en el

centro de respaldo En funcioacuten del tipo de negocio si es maacutes importante la continuidad del servicio la informacioacuten u otros requisitos se puede realizar la copia de forma siacutencrona asegurando que todos los datos que hay el centro principal se guardan en el centro de respaldo simultaacuteneamente O bien una copia asiacutencrona que no asegura el almacenamiento de datos de forma inmediata y puede haber un desfase temporal que incluye desde horas hasta diacuteas

Aparte del centro de respaldo se deben tener medidas de seguridad y planes de

actuacioacuten en caso de emergencia No deben faltar centros de control protegidos de inundaciones incendios terremotoshellipunidos a un buen sistema eleacutectrico que soporte la carga esperada con distintos proveedores de electricidad asiacute como planes escritos de respaldo de emergencia y de recuperacioacuten para que la empresa sea capaz de ser previsora actuadora y competente

ETSIST de Telecomunicacioacuten Campus Sur UPM

29

23 Redes y servicios

231 Virtualizacioacuten

La virtualizacioacuten es la tecnologiacutea que permite crear uno o varios entornos informaacuteticos simulados a partir de un uacutenico hardware fiacutesico con un sistema operativo determinado Permite crear una capa entre el hardware de la maacutequina fiacutesica y el sistema operativo de la maacutequina virtual Esta capa es capaz de controlar los cuatro recursos principales de un ordenador (CPU Central Processing Unit almacenamiento red y memoria)

Los tipos maacutes importantes de virtualizacioacuten son

- Virtualizacioacuten de servidores se ejecuta maacutes de un servidor en un mismo servidor fiacutesico

- Virtualizacioacuten de sistemas operativos para poder ejecutar maacutes de un sistema operativo en el mismo dispositivo

- Virtualizacioacuten de almacenamiento para tener diferentes espacios de

almacenamiento en lo que se percibe como un uacutenico dispositivo

- Virtualizacioacuten de red combinando diferentes conexiones de red en una uacutenica red visible para poder dividirla en otras a nivel local

A la maacutequina fiacutesica original se le llama ldquohostrdquo y se le equipa con un software

llamado ldquohipervisorrdquo que se conecta directamente con el hardware y permite dividir un sistema en diferentes entornos a los que llamamos ldquomaacutequinas virtualesrdquo

Estas maacutequinas virtuales son las que utilizaraacuten los cuatro recursos del hardware nombrados anteriormente asignados y modificados seguacuten las necesidades por un usuario Para optimizar el uso de maacutequinas virtuales lo mejor es que se administren desde una sola consola de administracioacuten de virtualizacioacuten

De este modo se puede tener varias maacutequinas virtuales con diferentes sistemas operativos ejecutaacutendose sobre el mismo ordenador fiacutesico

Existen muchos softwares para virtualizar varios sistemas operativos en un servidor entre los que destacan VMWare Citrix Microsoft VirtualBox y KVM

La virtualizacioacuten de recursos permite no tener que realizar una instalacioacuten

fiacutesica usando el hardware como producto de consumo Para una instalacioacuten bastariacutea con migrar las maacutequinas virtuales al hardware deseado y realizar la configuracioacuten adaptada Asiacute se produce un mayor aprovechamiento de espacio fiacutesico una capacidad para actualizarte a nivel de aplicacioacuten en mucho menor tiempo y una gran mejora en el tiempo de recuperacioacuten cuando hay paradas imprevistas

ETSIST de Telecomunicacioacuten Campus Sur UPM

30

232 Directorio activo

Un directorio activo es el teacutermino utilizado por Microsoft para referirse a un servicio de directorio Un servicio de directorio se encarga por un lado de proporcionar un directorio donde guardar toda la informacioacuten sobre los usuarios y recursos de la red y por otro de garantizar un servicio que te permita acceder y manipular estos recursos Cualquier objeto que se pueda definir desde un ordenador un dominio o una poliacutetica de seguridad es capaz de ser administrado mediante un directorio activo El directorio activo utiliza la tecnologiacutea DNS porque es el protocolo maacutes estaacutendar en Internet y LDAP porque casi todos los fabricantes lo soportan [9] Mediante DNS y LDAP los clientes pueden localizar y acceder a cualquier tipo de recurso disponible en la red Estos protocolos al ser de plataforma independiente permiten a otras distribuciones como Linux tener acceso a los recursos de la misma forma que los clientes de Windows Para gestionar el directorio activo se dispone de una herramienta llamada MMC (Microsoft Management Console) que permite al usuario

- Acceder a los recursos del dominio a traveacutes de una uacutenica identificacioacuten a la red

- La administracioacuten centralizada de usuarios y recursos

La estructura del directorio activo se organiza de forma jeraacuterquica como se puede ver en la imagen

- Recursos como por ejemplo impresoras - Servicios como correo Web FTP etc - Usuarios los cuales incluyen cuentas para conectarse grupos de trabajo

etc

El dominio trabaja por niveles En la parte maacutes superior se encuentra el bosque que se define como la coleccioacuten de todos los objetos atributos y reglas del directorio activo Los dominios se identifican por su nombre de estructura DNS( Domain Name System) y uacutenicamente puede haber un nombre DNS asignado a un dominio El dominio ofrece muchas opciones de organizacioacuten para todos los objetos que cuelgan de contenedores llamados unidades organizativas otorgando una capacidad uacutenica al dominio de jerarquiacutea y proporcionando una imagen de la compantildeiacutea en teacuterminos organizativos y geograacuteficos Estas unidades organizativas se pueden agrupar asiacute como crear usuarios personalizados con permisos de administrador para cada uno de los contenedores

ETSIST de Telecomunicacioacuten Campus Sur UPM

31

233 Servidores proxy

Un servidor proxy es un equipo informaacutetico que realiza funciones de intermediario entre un cliente de Internet y otro servidor Gracias al servidor proxy puedes no conectarte directamente al servidor que contiene la informacioacuten y realizar la solicitud a dicho proxy el cual redirige la peticioacuten

Las funciones de un proxy son funciones baacutesicamente de seguridad y destacan

- Control de acceso a Internet con capacidad de limitar los derechos de los usuarios y proporcionar los permisos oportunos

- Registro de traacutefico guardando el rastro de los movimientos de los

usuarios y teniendo un control de las paacuteginas a las que acceden

- Filtro de informacioacuten bidireccional restringiendo las solicitudes recibidas que el proxy considere como peligrosas y a su vez filtrando la informacioacuten que sale pudiendo asiacute evitar situaciones de robo

- Identidad de los clientes al ser un intermediario permite que el servidor

no conozca quien estaacute realizando la peticioacuten incrementando la seguridad

- Rendimiento se produce un incremento del rendimiento debido a la memoria cacheacute que integra el servidor proxy Las solicitudes que se realizan por primera vez se guardan en la memoria cacheacute Como todas las solicitudes son comprobadas aquellas que son repetidas las responde directamente desde su cacheacute

Los tipos baacutesicos de servidores proxy seguacuten el modo de uso y actuacioacuten son los siguientes [10]

- Proxy web Proporciona acceso a la web a traveacutes de protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (Hypertext Transfer Protocol

Secure) Mejora el traacutefico la velocidad de uso y la seguridad garantizando el anonimato del cliente

- Proxy NAT (Network Address Translation) Para un correcto modo de trabajo en funcioacuten de las demandas se encarga de traducir las direcciones privadas de los usuarios en una uacutenica direccioacuten puacuteblica

- Proxy inverso Su principal funcionalidad es la de controlar el traacutefico Para ello se situacutea en uno o maacutes servidores web seguacuten el intereacutes

- Proxy abierto Es el menos restrictivo y acepta todas las peticiones que se hacen desde los ordenadores que esteacuten o no en su red

- Proxy transparente Los usuarios desconocen su existencia y se aplica en aquellas empresas que desean controlar el uso de Internet que hacen sus empleados asiacute como restringir el acceso a determinados sitios web

ETSIST de Telecomunicacioacuten Campus Sur UPM

32

Como conclusioacuten los servidores proxy son una opcioacuten muy buena en sistemas que vayan a realizarse con acceso a Internet Son servidores configurables que nos proporcionan un buen rendimiento seguridad de Internet controlando el traacutefico anonimato en los clientes y un gran filtrado tanto de informacioacuten como de acceso a los usuarios

Sin embargo cuando la carga de peticiones es muy alta pueden no rendir con la misma efectividad Para que siga siendo igual de efectivo es importante que el servidor proxy esteacute actualizado adecuadamente Por uacuteltimo controlar la intromisioacuten de un hacker en una peticioacuten entre el ordenador y el proxy tambieacuten es difiacutecil

234 Protocolos

En 1984 la Organizacioacuten Internacional para la Estandarizacioacuten (ISO) se encargoacute de redactar el documento que seriacutea la referencia para los protocolos de Interconexioacuten de Sistemas Abiertos (Open System Interconnection-OSI)

Maacutes adelante surgiriacutea el modelo TCPIP que es maacutes sencillo dividido en 4 capas cada una con su correspondencia en el modelo OSI [11] Los protocolos son meacutetodos estaacutendar que permiten la comunicacioacuten entre procesos Se basan en reglas y procedimientos que deben respetarse para el enviacuteo y recepcioacuten de datos a traveacutes de una red El hecho de que haya muchos protocolos se basa en que es imposible tolerar todas las comunicaciones existentes y sus caracteriacutesticas con un uacutenico protocolo Por ello en funcioacuten del nuacutemero de participantes en la comunicacioacuten del modo de transmisioacuten de datos de la jerarquiacutea de los participantes de la sincronizacioacuten de la comunicacioacuten y del tipo de conexioacuten tendremos diferentes protocolos Con una idea general de los protocolos maacutes adelante se detallaraacuten aquellos que se vayan a usar en el sistema de seguridad propuesto En las siguientes imaacutegenes se pueden observar ambos modelos

Figura 9 Escenario tiacutepico de un servidor proxy

ClienteServidor

ProxyInternet

ETSIST de Telecomunicacioacuten Campus Sur UPM

33

Los protocolos maacutes importantes en el modelo TCPIP con sus correspondencias en el modelo OSI son

- Capa de aplicacioacuten HTTPS SSH NTP y DNS son los maacutes utilizados - Capa de transporte Seguacuten la orientacioacuten a la conexioacuten UDP y TCP

son los maacutes utilizados - Capa internet Destacan IP e ICMP - Capa de acceso a la red Los maacutes comunes son los protocolos ARP y

Ethernet

Figura 10 Modelos OSI y TCPIP

Aplicacioacuten

Sesioacuten

Presentacioacuten

Transporte

Aplicacioacuten

Transporte

Internet

Acceso a la red

Red

Enlace de datos

Fiacutesica

Modelo OSI Modelo TCPIP

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

ETSIST de Telecomunicacioacuten Campus Sur UPM

34

235 DMZ

Una zona desmilitarizada o red perimetral es un aacuterea local que se ubica entre la red interna de una organizacioacuten y una red externa que suele ser internet El objetivo de una red DMZ (Demilitarised Zone) es que toda la informacioacuten que quiera acceder a nuestra red interna pueda ser analizada y rechazada por ella Para ello se permite el acceso a la red DMZ tanto desde la red interna como la externa pero la red DMZ soacutelo tiene acceso a la red externa De esta manera al no poderse conectar los equipos de la red DMZ a la red interna realiza una doble funcioacuten de proteger a la red interna y dar servicios a la red externa Como conclusioacuten cualquier amenaza que intente llegar a la red interna debe pasar por la red DMZ que al no tener acceso a la red interna se convierte en un callejoacuten sin salida para las amenazas En las redes DMZ se suelen colocar servidores que necesitan acceso exterior como servidores Web o servidores de dominio

Un ejemplo baacutesico de una red DMZ es el siguiente

Figura 11 Escenario tiacutepico de una red DMZ

Firewall externo

Firewall interno

Cliente-1 Cliente-2 Cliente-n

Gestor DMZ

ETSIST de Telecomunicacioacuten Campus Sur UPM

35

24 Ciberseguridad

Con la transformacioacuten digital y la cantidad de dispositivos conectados a internet almacenar datos en cualquier dispositivo con conexioacuten a internet es un riesgo y muchos hackers se encargan de intentar acceder a ellos Las empresas que manejan grandes cantidades de datos tanto a nivel interno como a nivel personal de sus clientes necesitan proteger toda su infraestructura informaacutetica para garantizar seguridad y confianza tanto a los propios trabajadores como a sus clientes y de eso se encarga la ciberseguridad

241 Riesgos y vulnerabilidades

La ciberseguridad se encarga de asegurar el producto asiacute como de determinar la seguridad e integridad de todo el sistema sus infraestructuras y sus contenidos Por ello aparte de tener las tecnologiacuteas maacutes avanzadas y los sistemas maacutes robustos el simple hecho de que un administrador del sistema deje el usuario y la contrasentildea a la vista de alguien deja en evidencia todo este trabajo Por ello la ciberseguridad incluye elementos tales como la educacioacuten de los usuarios y el haacutebito de uso de las aplicaciones ya que son la primera amenaza en un sistema de seguridad

Por ello se debe asegurar que el producto estaacute libre de vulnerabilidades Una vulnerabilidad es una debilidad que puede ser explotada por una tercera persona Para localizar vulnerabilidades hay que tener en cuenta las especificaciones de tu producto un seguimiento del desarrollo del mismo y realizar diferentes test de seguridad que pongan a prueba el sistema

Los riesgos se cuantifican por el impacto que tienen y su probabilidad

Los riesgos en la zona verde no seriacutean un problema los riesgos en la zona amarilla seriacutean problemaacuteticos en el sistema y los riesgos en la zona roja seriacutean riesgos criacuteticos que tendriacutean mucho impacto y seriacutean altamente probables

Figura 12 Cuantificacioacuten de riesgos

ETSIST de Telecomunicacioacuten Campus Sur UPM

36

La evaluacioacuten de las vulnerabilidades se define como el proceso de identificacioacuten cuantificacioacuten y priorizacioacuten de las vulnerabilidades en un sistema

El proceso manual se lleva a cabo mediante la revisioacuten de la arquitectura en busca de fallas de seguridad y la buacutesqueda de vulnerabilidades puacuteblicas en COTS protocolos o software utilizado en el sistema Existen herramientas para facilitar este tipo de trabajos de forma automaacutetica como pueden ser Nessus OpenVas y Tripwire

242 Test de penetracioacuten

El testing es un conjunto de pruebas de diferentes tipos que nos permiten poner a prueba nuestro sistema consiguiendo asiacute obtener vulnerabilidades y posibles mejoras en el sistema Los test maacutes utilizados para probar este tipo de sistemas son los siguientes

- Test de robustez Verifican que la validacioacuten de la entrada que le das al sistema se haga correctamente Para estos test se una utiliza una teacutecnica que se llama ldquofuzzingrdquo Fuzzing consiste en proporcionar datos no vaacutelidos como datos aleatorios en lugar de certificados fechas muy antiguas fechas negativas saturar al sistema con muchos datoshellipetc

- Test de penetracioacuten -gt Estos test consisten en darle tu sistema completo a una compantildeiacutea o empresa dedicada a este tipo de test para que intenten piratearte el sistema y asiacute sacar vulnerabilidades Existen tres tipos de test de penetracioacuten

- Caja negra El tester no sabe nada del sistema y tiene que

intentar abordarlo desde cero - Caja blanca El tester tiene toda la informacioacuten sobre el

sistema desde documentos de arquitectura descripciones de protocoloshellipetc

- Caja gris El tester dispondraacute soacutelo de cierta informacioacuten pero no toda

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas

ETSIST de Telecomunicacioacuten Campus Sur UPM

37

Una vez se encuentren vulnerabilidades se deben abordar mediante cambios en el sistema El riesgo puede ser minimizado por la arquitectura de seguridad y por las pautas de seguridad Todas las vulnerabilidades que no se traten se deben incluir en una lista e incluirse en una evaluacioacuten de riesgos

243 Criptografiacutea

Uno de los aspectos que se debe tener en cuenta a la hora de abordar un sistema de seguridad es la criptografiacutea La criptografiacutea es el arte y teacutecnica que permite proteger informacioacuten mediante teacutecnicas de cifrado y descifrado Con estas teacutecnicas los mensajes podraacuten ser vistos soacutelo por personas elegidas a nuestro intereacutes y que dispondraacuten de los medios para descifrar nuestros mensajes

La criptografiacutea permite diferentes tipos de algoritmos de cifrado entre los que destacan los siguientes grupos [5]

- Cifrado simeacutetrico o de clave privada se usa una uacutenica clave tanto el

proceso de cifrado como el de descifrado El hecho de tener uacutenicamente una clave obliga a las dos partes de la comunicacioacuten a ponerse de acuerdo sobre la clave a utilizar El remitente cifraraacute con la clave acordada y el destinatario descifraraacute el mensaje con la misma

Uno de los problemas de este tipo de cifrado se produce al establecerse la comunicacioacuten Para un hacker es maacutes faacutecil intentar conseguir la clave que probar todas las posibles combinaciones de la clave Por otro lado cuando se quiere enviar el mensaje a varios destinatarios se necesitaraacute maacutes de una clave lo que dificulta mucho la seguridad en la comunicacioacuten

Figura 14 Escenario tiacutepico de un cifrado simeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

38

- Cifrado asimeacutetrico o de clave puacuteblica Se denomina de clave puacuteblica ya

que una de las dos claves en este tipo de cifrados es puacuteblica Se usa una clave para cifrar los mensajes una clave diferente para descifrarlo y ambas son complementarias

La clave puacuteblica debe generarse a traveacutes de la privada De esta forma la persona interesada en recibir mensajes de diferentes personas deberaacute mandar una clave puacuteblica asociada a su clave privada y asiacute los destinatarios podraacuten contestar de forma confidencial cifrando los mensajes con esa clave puacuteblica De esa forma los archivos soacutelo podraacuten ser descifrados por la persona cuya clave puacuteblica estaacute asociada a su clave privada La mayor desventaja en este tipo de cifrado es el tiempo de procesamiento El hecho de manejar dos claves en vez de una ralentiza el proceso considerablemente Para encontrar un punto medio entre la menor seguridad del cifrado simeacutetrico y el mayor tiempo de cifrado en los cifrados asimeacutetricos estaacuten los cifrados asimeacutetricos

Un ejemplo de proteccioacuten de la informacioacuten con este tipo de cifrado son las firmas de digitales gracias a las cuales el receptor de la informacioacuten puede verificar la autenticidad del emisor asiacute como la integridad del mensaje durante el proceso de comunicacioacuten Gracias a la utilizacioacuten de una clave privada en vez de puacuteblica se evitan los problemas de lentitud que existen en el cifrado asimeacutetrico

Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

39

- Cifrado hiacutebrido Se utiliza un algoritmo de clave puacuteblica empleando uacutenicamente una pequentildea cantidad de informacioacuten El emisor cifraraacute un archivo de forma simeacutetrica La clave utilizada para cifrar el archivo la cifraraacute con la clave puacuteblica del receptor El emisor enviaraacute el archivo cifrado de forma simeacutetrica y la clave del archivo cifrada de forma asimeacutetrica y que uacutenicamente podraacute ver el receptor

-

244 Certificados

La criptografiacutea y los diferentes tipos de cifrado van a ser muy importantes a la hora de usar certificados en nuestro sistema de seguridad Un certificado es un medio que proporcionaraacute la garantiacutea de identidad sobre una persona que enviacutea un mensaje o peticioacuten a un servicio La entidad que certifica se denomica autoridad de certificacioacuten y proporciona a la persona interesada una clave puacuteblica para poder realizar procesos de firma y cifrado Todos los certificados tienen un nuacutemero de serie uacutenico y un periodo de validez incluido en el certificado Los tipos de certificados actuales son

- Certificado de persona fiacutesica identifica a una persona individual - Certificado de representante de persona juriacutedica se enviacutea a las personas

fiacutesicas como representantes de las personas juriacutedicas - Certificado de representante entidad sin personalidad juriacutedica se remite a

las personas fiacutesicas como representantes de las entidades sin personalidad juriacutedica en el aacutembito tributario

- Certificados de Administracioacuten Puacuteblica - Atendiendo al soporte del certificado se habla de - Certificado software es aquel que consiste en un fichero software que no

tiene soporte fiacutesico alguno maacutes que el propio ordenador o servidor donde se instala

- Certificado de tarjeta es aquel que se encuentra alojado en una tarjeta

ETSIST de Telecomunicacioacuten Campus Sur UPM

40

25 Tecnologiacutea hardware y software

251 Sistemas operativos

El sistema operativo es la parte software maacutes importante de un ordenador Se compone de un conjunto de programas que son capaces de gestionar todos los recursos del ordenador desde la memoria hasta los procesos que se puedan ejecutar en eacutel

El usuario es capaz de comunicarse con el ordenador gracias al sistema operativo sin tener la necesidad de aprender el lenguaje del mismo o un conocimiento de informaacutetica avanzado Es decir el sistema operativo actuacutea como intermediario entre el hardware y las diferentes aplicaciones del ordenador

Como principales funciones el sistema operativo [12]

- Proporciona la interfaz de usuario - Controla y gestiona el uso del hardware del ordenador - Controla la instalacioacuten desinstalacioacuten y la ejecucioacuten de programas de

aplicaciones - Organiza la informacioacuten en archivos y carpetas - Se encarga del mantenimiento del sistema para un correcto funcionamiento

del sistema avisando de posibles errores

Los sistemas operativos han avanzado mucho y actualmente hay que distinguir entre sistemas operativos cliente y sistemas operativos servidor Un sistema operativo cliente se usa para ordenadores de sobremesa moacuteviles y portaacutetiles que se conectan a los servidores en internet a traveacutes de un software de telecomunicaciones Pueden incluir Windows Linux Mac o Android Los sistemas operativos servidor son para arquitecturas maacutes complejas y sirven datos a sus clientes Este tipo de servidores ofreceraacute aplicaciones a los clientes que puedan acceder a eacutel y podraacute comunicarse con otros servidores para atender solicitudes especiacuteficas Un ejemplo de sistema operativo servidor es Windows Server o GNULinux Los diferentes sistemas operativos que nos podemos encontrar tanto a nivel de cliente como a nivel de servidor son los siguientes

- Windows Es el maacutes usado en el mundo y entre sus uacuteltimas versiones se

encuentran Windows XP Windows Vista Windows 7 Windows 8 y su uacuteltima versioacuten Windows 10

- Linux Se puede instalar en casi cualquier plataforma Un gran nuacutemero de personas usan esta distribucioacuten por la solidez confiabilidad y seguridad que ofrece a los usuarios unido a su gratuidad Es la base de muchos sistemas operativos y la distribucioacuten maacutes popular es Ubuntu (Ubuntu 1804)

ETSIST de Telecomunicacioacuten Campus Sur UPM

41

- MacOS El sistema operativo de Apple Su uacuteltima versioacuten es MacOS High Sierra Es muy faacutecil de usar y es derivado de Unix

- BSD Distribucioacuten que se deriva de Unix con mucha seguridad y

confiabilidad Es la base del MacOS a partir de la versioacuten 10

- Windows Server Destacan por su facilidad de uso junto a su alta difusioacuten y disponibilidad Requieren licencia con su coste correspondiente y son desarrollados por Microsoft Sus uacuteltimas versiones son Windows Server 2012 Windows Server 2012 R2 y Windows Server 2016

- Linux Destaca por los trabajos multitarea y multiusuario Son muy configurables y adaptables a diferentes entornos de trabajo Los maacutes destacados son Ubuntu Server Debian Red Hat Enterprise Linux y CentOS

252 Servidores y bases de datos

Un servidor es una unidad hardware con muchas capacidades y aplicaciones Disponen en general de una alta capacidad de procesamiento de almacenar informacioacuten y de atender las peticiones de los usuarios clientes Los servidores pueden tambieacuten pueden estar virtualizados Los servidores en grandes sistemas se deben montar en gabinetes denominados racks pudiendo colocar varios servidores con un ahorro de espacio y maacutes seguridad Hay muchos servidores diferentes con diferentes capacidades Atendiendo al servicio ofrecido y a su configuracioacuten los servidores maacutes comunes para el tema abarcado son los siguientes [13]

Figura 16 Tipos de sistemas operativos

ETSIST de Telecomunicacioacuten Campus Sur UPM

42

- Servidor DHCP (Dinamic Host Control Protocol) Se encarga de administrar las direcciones IP en las redes Esto conlleva a no tener que realizar cambios manuales sobre las direcciones de red ahorrando tiempo y esfuerzo al cliente

- Servidor de dominio Administra usuarios grupos de usuario y se encarga de la autenticacioacuten y accesibilidad de los dispositivos conectados en la red Permite relacionar nombres de dominio con direcciones IP facilitando la accesibilidad al cliente sin tener que estar manejando numerosas direcciones IP

- Servidores web Permite la interaccioacuten del usuario con el contenido de las paacuteginas web como Microsoft IIS (Internet Information Server)

- Servidor PBX (Private Branch Exchange) Central telefoacutenica que permite la interaccioacuten del usuario con la red telefoacutenica puacuteblica a traveacutes de enlaces digitales ofreciendo la capacidad de gestionar llamadas entrantes internas y salientes El software maacutes comuacuten de estas caracteriacutesticas es Asterisk con distribucioacuten operativa Linux

- Servidor FTP (File Transfer Protocol) Facilita la carga y descarga de archivos entre los dispositivos conectados a la red proporcionando a su vez capacidad de almacenamiento

Hoy en diacutea se manejan grandes cantidades de datos en todo el mundo Si hablamos de sistemas de seguridad en los cuales un viacutedeo grabado o una conversacioacuten telefoacutenica deben poder ser consultados de una forma raacutepida necesitamos un sistema de almacenamiento fiable actual y accesible

Una base de datos es una recoleccioacuten organizada de registros o datos que se almacena en un sistema informaacutetico [14] La clave del funcionamiento de las bases de datos aparte de la organizacioacuten de los datos es una faacutecil accesibilidad a actualizarlos y consultarlos Para que la base de datos tenga un buen funcionamiento en el sistema debe disponer de un gestor de bases de datos que sirva de interfaz entre el usuario y la base de datos Aparte de esto se debe disponer de una redundancia que le haga recuperar los datos en caso de falla Los gestores de bases de datos maacutes importantes son MySQL Microsoft SQL Server Oracle Microsoft Acces y Postgre SQL Tambieacuten hay servidores que ofrecen servicio de bases de datos

- Servidor de bases de datos Ordenador que dispondraacute de una o varias bases de datos y que se encarga de almacenar grandes cantidades de informacioacuten gestionando la accesibilidad entre el cliente y los datos de su red La aplicacioacuten maacutes usada en estos servidores es Microsoft SQL Server

ETSIST de Telecomunicacioacuten Campus Sur UPM

43

Figura 17 Caacutemara analoacutegica

253 Sistemas CCTV

Hoy en diacutea los sistemas de videovigilancia y seguridad se hacen visibles a diario Hogares pequentildeas tiendas grandes empresas aeropuertos campos de fuacutetbolhellipen todos ellos podremos ver alguna caacutemara que nos enfoca y graba todos nuestros movimientos A estos sistemas de seguridad se les denomina sistemas CCTV y su primera aparicioacuten fue en Estados Unidos e Inglaterra entre los antildeos 1960 y 1970 Desde que se instauraron hace casi unos sesenta antildeos con caacutemaras de baja resolucioacuten en blanco y negro y conectadas mediante un cable coaxial y necesitando un monitor por caacutemara la evolucioacuten de las caacutemaras y monitores asiacute como su configuracioacuten ha sido exponencial En sus oriacutegenes la funcionalidad de estos sistemas era muy baacutesica teniacutean poco rendimiento y eran muy caros Actualmente las caacutemaras vienen con muchiacutesimas mejoras desde una alta resolucioacuten opcioacuten de zoomhellipincluso con suplementos como visioacuten nocturna gracias a la tecnologiacutea de rayos infrarrojos Gracias a este gran avance de los sistemas CCTV y al avance tecnoloacutegico de la sociedad donde Internet es un pilar baacutesico y gran informacioacuten se guarda en eacutel implantar un buen sistema que permita controlar y ver un periacutemetro es totalmente baacutesico a cualquier nivel Para disentildear un sistema CCTV se deben tener en cuenta sus componentes

- Caacutemaras de seguridad hay muchos tipos con diferentes caracteriacutesticas en funcioacuten de las necesidades del cliente Para un sistema de seguridad se puede diferenciar entre caacutemaras analoacutegicas y caacutemaras IP

- Caacutemaras analoacutegicas

Son las primeras caacutemaras que fueron utilizadas para sistemas CCTV y auacuten se siguen utilizando La imagen de la caacutemara sale de forma analoacutegica utilizando una sentildeal de corriente alterna y con amplitud variable

Normalmente este tipo de caacutemaras se conectan a un DVR (Digital Video

Recorder) y tienen una impedancia de salida de 75 ohmios por ello se requiere el uso de un cable coaxial o UTP (Unshielded Twisted Pair) con adaptadores de impedancia

ETSIST de Telecomunicacioacuten Campus Sur UPM

44

Figura 18 Caacutemara IP

- Caacutemaras IP Se visualizan por internet o a traveacutes de una red local Tienen un puerto ethernet con terminal Rj45 y se conectan al router a traveacutes de un cable UTP Tambieacuten hay caacutemaras IP inalaacutembricas que se conectan a la red WiFi pero pierden potencia a nivel de seguridad debido a su escasa calidad y al tipo de conexioacuten que utilizan

- Videograbador Necesario para visualizar imaacutegenes en directo asiacute como poder grabar y reproducir imaacutegenes Tambieacuten se deberaacuten incluir codificadores y decodificadores de viacutedeo Son tres los diferentes tipos de grabadores que se utilizan actualmente y se diferencia en el tipo de caacutemaras que se conectan

- DVR Es el maacutes econoacutemico y se conecta a caacutemaras analoacutegicas que

le enviacutean una sentildeal de viacutedeo que digitaliza

- NVR (Network Video Recorder) Se aplican en sistemas IP y las imaacutegenes llegan ya procesadas al grabador Es maacutes caro pero aparte de maacutes calidad ofrece mejor rendimiento con mayor calidad y resolucioacuten

- NDVR (Network Digital Video Recorder) Es un videograbador hiacutebrido que combina las dos tecnologiacuteas utilizando instalaciones analoacutegicas con tecnologiacutea IP

- Sistema de almacenamiento para guardar toda la informacioacuten grabada o

la seleccionada por el cliente Se podraacuten utilizar discos duros o bases de datos dependiendo de la disponibilidad requerida por los clientes

- Alimentacioacuten del sistema con todo su cableado

254 Teleacutefoniacutea

La telefoniacutea es uno de los servicios baacutesicos en la sociedad actual y por ello es un elemento clave en los sistemas de seguridad Para un operario tener un sistema de comunicacioacuten robusto altamente disponible y con capacidad de maniobra es algo fundamental Poder realizar una llamada de auxilio o simplemente de comunicacioacuten a un compantildeero asiacute como realizar la escucha pasiva en uno de los interfonos disponibles son aspectos baacutesicos para garantizar la seguridad de nuestro cliente

ETSIST de Telecomunicacioacuten Campus Sur UPM

45

El servicio de telefoniacutea maacutes actual es la telefoniacutea IP [15] en el cual la transmisioacuten de llamadas telefoacutenicas se realiza a traveacutes de internet Es uno de los desarrollos tecnoloacutegicos al cual muchas empresas se estaacuten adaptando Destaca por su faacutecil y raacutepida integracioacuten lo que conlleva una migracioacuten eficaz y un ahorro significativo en costos Una de las ventajas de este tipo de telefoniacutea es el prevalecimiento del estaacutendar SIP (Session Initiation Protocol) El protocolo SIP negocia las modalidades de conexioacuten en las llamadas De esta manera los proveedores VoIP (Voice Over Internet

Protocol) se aseguran de que sus dispositivos y servicios van a seguir funcionando en diferentes escenarios Los componentes principales de la telefoniacutea IP son

- Dispositivos ya sean teleacutefonos tradicionales u ordenadores

- Gateways VoIP cuando participa un teleacutefono hardware en la comunicacioacuten siempre es necesario

- Proxy VoIPSIP El proxy o servidor administraraacute las llamadas y se utiliza generalmente en empresas o entornos cerrados

Los teleacutefonos SIP son aquellos teleacutefonos que funcionan utilizando SIP y RTP (Real-

time Transport) como protocolos de transporte Es importante diferenciar entre teleacutefonos SIP fiacutesicos y teleacutefonos SIP virtuales

- HarPhones la funcionalidad es la misma que la de un teleacutefono normal pero el hardware estaacute construido utilizando componentes de red Es decir el teleacutefono se conectaraacute mediante red IP mediante un cable Ethernet o incluso a traveacutes de red inalaacutembrica

- SoftPhones es un programa de software que proporciona un teleacutefono virtual con las mismas funcionalidades que un teleacutefono fiacutesico Utiliza los mismos protocolos SIP y RTP para configurar llamadas y transmitir la voz Mientras haya una conexioacuten IP a un proveedor VoIP o servidor SIP en cualquier dispositivo (como un ordenador de escritorio o un Smartphone) con un sistema operativo actual pueden ejecutarse este tipo de softphones

Las ventajas que ofrece tener un softPhone a nivel de limitaciones es que no va maacutes allaacute de un desarrollo software

Como requisito es necesario un servidor que gestione las llamadas en la red y de eso se encargan los servidores SIP Un servidor SIP es el componente principal de una centralidad IP o PBX IP (Private Branch Exchange) y aunque no se encarga de la transmisioacuten de la llamada siacute que tiene funciones importantes como administrar privilegios a los usuarios transferencia de llamadas registro de llamadashellip Por otro lado una PBX es una red telefoacutenica privada Al principio las PBX tradicionales se basaban en una red de telefoniacutea privada que funcionaba a traveacutes de diferentes cableados utilizando una centralita a la que se conectaban las diferentes extensiones disponibles [16] Actualmente esas PBX se encuentran praacutecticamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

46

obsoletas y se utilizan PBX virtuales y que funcionan a traveacutes de Internet Su funcionamiento es sencillo y utiliza un nuacutemero fijo virtual como cabecera sin usar cables y desviando las llamadas recibidas a otras liacuteneas que pueden ser liacuteneas fijas moacuteviles o IP Entre muchas de las ventajas que tiene destaca por no tener limitacioacuten de extensiones tener un gran rendimiento procesando operaciones con llamadas y una clara eficiencia a la hora de instalar la PBX ya que se realiza a traveacutes de software

Existen cuatro claros escenarios en un proceso de llamada que se producen

entre un dispositivo PSTN (Public Switched Telephone Network) o un ordenador [17]

1 De ordenador a ordenador proceso que se realiza utilizando uacutenicamente software a traveacutes de un softPhone en cada ordenador

2 De ordenador a teleacutefono es necesario un Gateway VoIP para que el ordenador pueda convertir la llamada de Internet en una llamada telefoacutenica

3 De teleacutefono a teleacutefono proceso maacutes tradicional y en el cual no se utilizan ordenadores en la comunicacioacuten Ideal para usuarios que quieran beneficiarse de los ahorros econoacutemicos que ofrece le telefoniacutea VoIP como en el caso de los teleacutefonos moacuteviles En estos casos la llamada debe pasar dos gateways uno del dispositivo a Internet y otro de Internet al dispositivo

4 De teleacutefono a ordenador es el caso inverso al escenario dos donde un teleacutefono puede convertir una llamada telefoacutenica en una llamada de Internet a traveacutes de un gateway VoIP

255 Sensores

Son pequentildeos dispositivos encargados de detectar personas u otros elementos extrantildeos con un campo de actuacioacuten variable La informacioacuten es recogida y enviada mediante moacutedulos repetidores a una unidad de control la cual desencadenaraacute una respuesta Seguacuten si se quiere activar o inactivar la alarma el sensor actuaraacute como puente del circuito abrieacutendolo o cerraacutendolo de modo que si el sensor estaacute activo el circuito quedaraacute cerrado y se desencadenaraacute la respuesta En el caso de varios sensores estos deberaacuten instalarse en serie para mantener este efecto La instalacioacuten puede ser mediante cableado lo cual requiere alimentacioacuten paralela o por receptores de radio Dentro de la gran variedad de sensores existentes los de intrusioacuten que seriacutean maacutes uacutetiles en relacioacuten al proyecto son los siguientes [18]

ETSIST de Telecomunicacioacuten Campus Sur UPM

47

1 Perimetrales Encargados de vigilar el periacutemetro de la instalacioacuten a proteger Por ser sensores de exterior deben ser capaces de soportar y no responder a incidencias atmosfeacutericas

11 Sensor siacutesmico o de vibracioacuten Sobre superficie Dedicados a detectar vibraciones o golpes Al producirse un golpe o vibracioacuten dentro del sensor se produce la separacioacuten de dos masas lo que origina la interrupcioacuten del enviacuteo de una sentildeal eleacutectrica

12 Sensor por contactos magneacuteticos Sobre superficie Dedicados

generalmente a detectar la apertura de puertas ventanashellip

13 Detectores de doble tecnologiacutea detector de inflarojos y por

microondas Deben activarse ambos para desencadenarse la respuesta

2 Sensores volumeacutetricos Detectan movimiento dentro de un volumen

determinado Tienen un alcance limitado y son muy sensibles sin poder ubicarlos en el exterior

21 Sensor por radar o microondas Un emisor emite las ondas electromagneacuteticas que se reflejan por los objetos que son registradas por un receptor

22 Sensores por infrarrojos No pueden ser expuestos a rayos solares

ni a altas temperaturashellipDetectan el calor humano emitido en forma de radiacioacuten infrarroja proporcional a su temperatura

3 Sensores lineales Detectan la rotura de una barrera Compuestos por

elemento emisor y otro detector

31 Sensores de barreras infrarrojos Pueden ubicarse en el interior o exterior Hay dos emisores y un receptor La alarma se activa cuando son atravesados los dos haces paralelos

32 Sensor de barrera por microondas Enterrados en exterior El emisor y receptor estaacuten conectados por un cable El emisor emite impulsos de alta frecuencia que producen una onda de superficie a lo largo del cable y el receptor lo recibe como ldquocondiciones normalesrdquo Si alguacuten elemento en superficie produce una variacioacuten en la onda el receptor lo recibe y activa la alarma

4 Sensores especiales 41 Sensor GPS Enterrados en exterior Al encontrarse enterrados

se activan al recibir presioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

48

42 Las vallas sensorizadas Sensores de vibracioacuten sobre una valla

Cuando el detector registra movimiento activa la alarma

43 Sensores de humoincendio Dedicados a detectar la presencia de

un incendio en el interior de edificio un Pueden ser analoacutegicos (cuantitativos) o digitales (uacutenicamente presencia o ausencia)

ETSIST de Telecomunicacioacuten Campus Sur UPM

49

3 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO

31 Descripcioacuten del proyecto

En este proyecto se pretende configurar probar y mostrar un sistema de seguridad ldquoon premisesrdquo de alta disponibilidad (9999) Este sistema dispondraacute de la integracioacuten de diferentes COTS que proporcionaraacuten servicios de telefoniacutea viacutedeo en vivo bases de datos para guardar informacioacuten y balanceo de peticiones web Los servicios ofrecidos deben garantizarse con una alta disponibilidad a traveacutes de una arquitectura soacutelida y segura El sistema disentildeado sigue el siguiente esquema

La arquitectura despueacutes del estudio y el marco tecnoloacutegico propuesto ofrece cuatro servicios diferentes al cliente El sistema trabajaraacute ldquoon premisesrdquo es decir a nivel local y las maacutequinas virtuales estaraacuten gestionadas por un servidor de dominio que proporcionaraacute a los usuarios deseados los permisos para acceder a los servicios Por otro lado para garantizar alta disponibilidad cada servicio dispone de una arquitectura que lo soporta diferente a las demaacutes (lo cual caracteriza al sistema) y que le hace estar altamente disponible y trabajando de una forma eficaz durante el tiempo de ejecucioacuten de sus servicios La eleccioacuten de los diferentes sistemas que se detallaraacuten maacutes adelante en la implementacioacuten se resume a continuacioacuten

- Servicio de telefoniacutea Se dispondraacute de dos servidores de telefoniacutea que

trabajaraacuten con el software de la marca Asterisk Estos dos servidores correraacuten sobre un sistema operativo Linux y trabajaraacuten en alta

Figura 19 Arquitectura del proyecto

ETSIST de Telecomunicacioacuten Campus Sur UPM

50

disponibilidad mediante una solucioacuten que ofrece Linux denominada Keepalived

- Servicio de viacutedeo en vivo El usuario podraacute ver viacutedeos en vivo Este

servicio se proporcionaraacute al cliente a traveacutes de dos servidores de viacutedeo de la marca Wowza que trabajaraacuten sobre la distribucioacuten Windows Server La gestioacuten del traacutefico de peticiones y la alta disponibilidad se gestionaraacute traveacutes de un cluacutester que gestionaraacute Windows Server y que tendraacute el rol del servidor de viacutedeo El usuario tambieacuten podraacute reproducir un flujo unicast-multicast reproduciendo el mismo streaming de viacutedeo en varias aplicaciones a la vez

- Servicio de bases de datos El cliente podraacute realizar peticiones a bases de

datos Se dispondraacute de dos servidores de bases de datos SQL que dependeraacuten de una SAN para guardar esta informacioacuten Los dos servidores SQL trabajaraacuten en alta disponibilidad a traveacutes de un failover cluster de SQL sobre un cluacutester de Windows Server

- Servicio de peticiones a servidores Dos servidores web gestionados por

un balanceador de carga software de la marca ldquoHAProxyrdquo proporcionaraacuten alta disponibilidad a peticiones web del cliente

- Servicio adicional de seguridad Directorio activo Se implementaraacuten

dos directorios activos que iraacuten sincronizados para aumentar la seguridad de nuestro sistema

La arquitectura se va a desarrollar sobre un entorno virtualizado Para ello seraacute necesario un servidor de maacutequinas virtuales Este servidor iraacute colocado en un rack y conectado a la red interna El software utilizado para gestionar las maacutequinas virtuales seraacute VMware

32 Proceso del proyecto

La arquitectura propuesta de forma detallada asiacute como el proceso que se va a seguir para implementarla es el siguiente

1 Preparacioacuten del entorno de trabajo

- Servidor de maacutequinas virtuales - Entorno de trabajado en VMware

ETSIST de Telecomunicacioacuten Campus Sur UPM

51

2 Directorio activo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Creacioacuten de un dominio propio tfglocal - Implementacioacuten y configuracioacuten

3 Servicio de bases de datos

- Sobre distribucioacuten Windows Server Windows Server 2016 - Configuracioacuten para realizar el cluster de bases de datos Red

almacenamiento compartido conexioacuten e integracioacuten - Instalacioacuten de un cluacutester en Windows Server - Instalacioacuten del failover cluster en SQL Server 2017 - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio SQL management studio - Pruebas y conclusiones

4 Balanceador de carga

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten software HAProxy - Configuracioacuten Puertos servidores a balancear asiacute como el algoritmo de

balanceo - Aplicacioacuten para probar el servicio Postman - Interfaz configurabe HAProxy - Pruebas y conclusiones

5 Servicio de telefoniacutea

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten del software Asterisk - Instalacioacuten del servicio Keepalived - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio Zoiper - Pruebas y conclusiones

6 Servicio de viacutedeo en vivo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Instalacioacuten del software Wowza versioacuten 475 - Instalacioacuten del failover cluster manager - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio VLC versioacuten - Pruebas y conclusiones

7 Conclusiones generales asiacute como mejoras futuras

- Conclusiones de todas las pruebas - Problemas surgidos durante la realizacioacuten de la arquitectura - Cumplimiento de objetivos propuestos - Posibles mejoras a la arquitectura

ETSIST de Telecomunicacioacuten Campus Sur UPM

52

4 IMPLEMENTACIOacuteN DEL PROYECTO

41 Despliege de maacutequinas virtuales Como se ha comentado en la descripcioacuten de la solucioacuten propuesta el entorno del

sistema a implementar seraacute totalmente virtualizado Para ello la herramienta a utilizar va a ser Vmware [19] software que serviraacute para gestionar todas las maacutequinas virtuales sobre las que va a trabajar el sistema Este software tiraraacute de un servidor de maacutequinas virtuales que estaraacute montado en un rack de servidores y conectado a la red interna

Una vez descargado VMware se van a desplegar 10 maacutequinas virtuales a partir de tres templates de diferentes sistemas operativos Las templates han sido descargadas de un repositorio interno de Alstom pero bastariacutea con acceder a templates ofrecidas por el proveedor oficial

El entorno de trabajo se llamaraacute ldquoRubeacuten environmentrdquo y las maacutequinas de las que va a disponer van a ser las siguientes

Tabla 2 Maacutequinas virtuales de la arquitectura

El proceso a seguir para desplegar las maacutequinas es el siguiente

1 Seleccionar la template y seleccionar desplegar una nueva maacutequina virtual de esta template

2 Seleccionar las caracteriacutesticas de la maacutequina virtual asiacute como el entorno donde se desea desplegar la maacutequina

Nombre de la

maacutequina virtual

Sistema

operativo Breve descripcioacuten de la maacutequina

TFG-AD-1 Windows Server 2016 Directorio active-1

TFG-AD-2 Windows Server 2016 Directorio active-2

TFG-SQL-1 Windows Server 2016 Base de datos-1

TFG-SQL-2 Windows Server 2016 Base de datos-2

TFG-NLB-1 Linux- Centos 7 Balanceador de carga-1

TFG-NLB-2 Linux- Centos 7 Balanceador de carga-2

TFG-AST-1 Linux- Centos 7 Asterisk para telefoniacutea-1

TFG-AST-2 Linux- Centos 7 Asterisk para telefoniacutea-2

TFG-WOWZA-1 Windows Server 2012 R

Wowza para video en vivo-1 Tambieacuten actuaraacute como seb Server-1

TFG-WOWZA-2 Windows Server 2012 R

Wowza para video en vivo-2 Tambieacuten actuaraacute como seb Server-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

53

En este sistema se va a utilizar la red ISM_VAL una red interna de Alstom y que ocupa el rango de IPs desde la 172311300 a la 17231130299

3 Una vez completadas las caracteriacutesticas de la maacutequina virtual darle a aceptar Al

cabo de un tiempo que se puede seguir en la parte inferior de la aplicacioacuten la maacutequina virtual estaraacute disponible para utilizarse

42 Directorio Activo

Con el fin de proporcionar un sistema maacutes seguro asiacute como de facilitar la gestioacuten del

entorno y un sistema de autenticacioacuten y autorizacioacuten robusto se va a implementar un directorio activo Este servicio lo ofrece Windows Server y para ello se van a desplegar dos maacutequinas virtuales de este sistema operativo en concreto Windows Server 2016

Lo primero que se va a realizar con cada una de las maacutequinas es asignarles una IP fija en la red Para ello acudir a Open Network and sharing centerEthernetPropertiesInternet Protocol Version 4 y ponerla IP deseada dentro del rango disponible El gateway que se puede observar es un gateway utilizado a nivel interno para poder acceder remotamente a las maacutequinas virtuales y tener un puente entre las diferentes redes de la empresa

Figura 20 Maacutequinas virtuales desplegadas Directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

54

Figura 21 Asignacioacuten de IP en el directorio activo

La direccioacuten 127001 es una direccioacuten de red para referirse a la propia maacutequina en la que se estaacute ejecutando el comando

Lo segundo es cambiar el nombre de las maacutequinas virtuales que se puede realizar en This PCPropertiesAdvanced system settingsComputer name Las dos maacutequinas que proporcionaraacuten el directorio activo se nombraraacuten TFG-AD-1 y TFG-AD-2 El objetivo de tener dos maacutequinas virtuales para gestionar el directorio activo y no una es el de proporcionar alta disponibilidad De esta manera ambas maacutequinas estaraacuten sincronizadas y todo lo que se guarde en una maacutequina virtual estaraacute disponible simultaacuteneamente en la otra

Figura 22 Configuracioacuten del directorio activo en el proyecto

TFG-AD-1 TFG-AD-2

172

311

30

15

172

311

30

16

Red

Replicacioacuten siacutencrona

ETSIST de Telecomunicacioacuten Campus Sur UPM

55

Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo

Con las IPs fijas y el nombre que se va a usar a lo largo del proyecto para la instalacioacuten del directorio activo se deben seguir los siguientes pasos

1 En la maacutequina principal (TFG-AD-1) en Server Manager instalar rol Active

directory domain service

2 En la instalacioacuten como nombre del nuevo dominio se va a utilizar tfglocal Siguiendo los pasos de la instalacioacuten se antildeadiraacute el servidor de dominio y se estableceraacute una contrasentildea Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

56

3 Seguir los pasos y seleccionar la opcioacuten ldquono crear delegacioacutenrdquo hasta el final de la instalacioacuten

4 Una vez instalado en TFG-AD-1 reiniciar la maacutequina y proceder a realizar la instalacioacuten en TFG-AD-2 Se realiza de la misma manera pero antildeadiendo la maacutequina a un dominio ya creado e introduciendo la contrasentildea creada en la instalacioacuten en TFG-AD-1

Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III)

Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

57

5 Una vez finalizada la instalacioacuten en TFG-AD-2 reiniciar la maacutequina Con el rol instalado en ambas maacutequinas y despueacutes de haberlas reiniciado se ha introducido las IPs de ambas maacutequinas en el apartado de servidores de dominio en asignaciones de IP

- Preferred DNS Server 1723113015 - Alternate DNS Server 172001

6 Finalmente el directorio activo estaacute instalado con el dominio tfglocal Para

gestionar el directorio activo se utiliza la herramienta ldquoManagement consolerdquo desde donde se van a gestionar las maacutequinas que forman el sistema (todas estaraacuten en el dominio) asiacute como los usuarios que podraacuten acceder a cada una de ellas

43 Cluster de bases de datos

Con el servicio de bases de datos se va a proporcionar al cliente una plataforma segura

en la cual pueda operar guardar datos y solicitar informacioacuten Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En el despliegue se han antildeadido tres interfaces de red aparte de la red local para la conexioacuten de las maacutequinas con los recursos compartidos de una red SAN que formaraacuten parte de la arquitectura (SAN_SPA SAN_SPB e INTRA)

Figura 27 Microsoft management console

ETSIST de Telecomunicacioacuten Campus Sur UPM

58

Para garantizar maacutexima disponibilidad se va a implementar un failover cluster de bases de datos sobre un cluacutester (activo-pasivo) de Windows Para ello se configuraraacuten las maacutequinas virtuales despueacutes el sistema de almacenamiento compartido a traveacutes de una SAN con el cual se instalaraacute el cluacutester de Windows y finalmente el cluster de bases de datos Como prerrequisitos se deben tener

- Ambos servidores deben estar introducidos en el dominio y con un nombre

correspondiente al entorno de trabajo - Configuracioacuten de la red para poder disponer de los recursos compartidos a

traveacutes de la SAN - La memoria debe estar configurada para tener tres espacios de

almacenamiento (E y F y G) - MS Windows Server 2016 (64-bit) English R2 Enterprise y SQL Server

2017 instalado en los dos servidores de bases de datos Windows cluster debe estar configurado previamente a la instalacioacuten de SQL Server

- El usuario que utilice el sistema de bases de datos debe tener permisos de administrador

El primer paso a realizar en todas las maacutequinas es asignarles una IP fija en el rango de red como se realizoacute en la instalacioacuten del dominio activo En la misma ventana introducir las IPs de los servidores de dominio

Las IPs asignadas son

- TFG-SQL-1 1723113018 - TFG-SQL-2 1723113019

Por ejemplo en la maacutequina virtual TFG-SQL-2

Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

59

Una vez configurada la IP cambiar el nombre a la maacutequina en Equipo rarr Propiedades y antildeadir el dominio ldquotfglocalrdquo Una vez introducido reiniciar la maacutequina para que se guarden las propiedades asiacute como la introduccioacuten de la maacutequina en el dominio

Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II)

Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

60

Con las dos maacutequinas preparadas hay que configurar los recursos compartidos (SAN) que van a utilizar ambos nodos del cluster en los que se apoyaraacuten nuestras bases de datos Los recursos compartidos deben proporcionar los siguientes voluacutemenes LUN (Logical Unit

Number) - QOURUM debe tener 1 GB de tamantildeo El quorum es el encargado de que los

nodos del cluacutester trabajen de una forma controlada sin interrupciones entre ellos y comportamientos anoacutemalos en la gestioacuten de los servicios ofrecidos

- MSDTC (Microsoft Distributed Transaction Coordinator) debe tener 2 GB de tamantildeo MSDTC se va a encargar de todas las transaciones establecidas con los recursos del cluacutester

- DATA Almacenamiento de los datos en funcioacuten del proyecto pero 2 GB como miacutenimo

La conexioacuten con los recursos compartidos se va a realizar a traveacutes del siguiente esquema

La configuracioacuten de red IPs que deben tener las maacutequinas virtuales para acceder a los recursos compartidos son

- ISM_VAL la IP de la propia maacutequina configurada previamente Rango local

17231130024 - SAN_SPA conexioacuten a la red SAN A traveacutes de esta red se conectaraacute a los

recursos compartidos Rango19216814024 - SAN_SPB conexioacuten a la red SAN A traveacutes de esta red tambieacuten se conectaraacute a los

recursos compartidos Rango19216815024 - INTRA la que el usuario quiera se utilizaraacute para la sincronizacioacuten de las

maacutequinas Es una conexioacuten privada de ambos nodos del cluster para saber el estado del otro

Las IPs configuradas han sido las siguientes

Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

61

Figura 32 Acceso a los recursos compartidos

Tabla 3 Configuracioacuten de red Bases de datos

Una vez que las maacutequinas virtuales estaacuten preparadas para acceder a los recursos compartidos se van a crear y configurar los mismos a traveacutes de la plataforma de HP ldquoStorage Manament Utilityrdquo que es una herramienta ofrecida por HP al comprarle el servidor NAS

-

Los pasos seguidos para crear y configurar los voluacutemenes son

TFG-SQL-1 TFG-SQL-2 ISM_VAL 1723113018 1723113019 SAN_SPA 192168148 192168149 SAN_SPB 192168158 192168159 INTRA 192168918 192168919

Figura 33 Configuracion de los recursos compartidos

ETSIST de Telecomunicacioacuten Campus Sur UPM

62

1 Dar de alta a los host (TFG-SQL-1 y TFG-SQL-2)

El campo host ID se encuentra en la maacutequina virtual en Server Manager iSCSI Initiator Properties

2 Crear los voluacutemenes Quorum MSDTC y DATA (decididos 30 GB de capacidad para el proyecto) en una de las dos SAN asignando una LUN a cada uno

Figura 35 Configuracion de los recursos compartidos (III)

Figura 34 Configuracion de los recursos compartidos (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

63

Los voluacutemenes creados

3 Dar permisos a los hosts a traveacutes de la opcioacuten ldquoexplicit mappingsrdquo en cada uno de los voluacutemenes creados

Figura 36 Configuracion de los recursos compartidos (IV)

Figura 37 Configuracion de los recursos compartidos (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

64

4 Conectar con los voluacutemenes Ya en la maacutequina virtual (TFG-SQL-1) acudir de

nuevo en Server manager a iSCSI Initiator Properties rarr Volumes and Devices

Aquiacute apareceraacuten los voluacutemenes creados poniendo la direccioacuten IP de la SAN utilizada para crear los voluacutemenes y dando a Auto-configure

5 Inicializar los voluacutemenes En Server Manager rarr Computer Management

apareceraacuten los discos Para ello hacer click derecho en cada disco y NODO 1 ndash Poner online inicializar y formatear volumen NODO 2 ndash Soacutelo poner Online el volumen Marcar la opcioacuten GPT en la inicializacioacuten de cada disco seguir los pasos

hasta el final

Figura 38 Configuracion de los recursos compartidos (VI)

Figura 39 Configuracion de los recursos compartidos (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

65

6 Una vez realizado el proceso en Computer Management apareceraacuten todos los discos y cambiaacutendoles el nombre se visualizan de la siguiente manera

Ahora las maacutequinas virtuales estaacuten configuradas y tienen acceso a los recursos compartidos (SAN) El siguiente paso es crear en el directorio activo un usuario de acceso a las bases de datos un usuario de servicio y un grupo en el que se organicen ambas cuentas

- SQL_ADMIN con permisos de administrador en las dos maacutequinas - SQL_SERVICE cuenta de servicio

Para crear las cuentas de usuario acceder al directorio activo rarr tfglocal rarr crear usuario Despueacutes en la cuenta Administrator antildeadir SQL ADMIN (va a ser la uacutenica cuenta que trabajaraacute como administrador) Para crear la cuenta de servicio acceder al directorio activotfglocalY antildeadir un objeto de tipo grupo Marcar las opciones ldquoGlobalrdquo y ldquoSecurityrdquo

Abrir el grupo y antildeadir las dos cuentas de usuario creadas

Figura 40 Configuracion de los recursos compartidos (VIII)

Figura 41 Creacioacuten de cuentas en el directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

66

Con las dos cuentas y el grupo creado las maacutequinas virtuales estaacuten configuradas y con la seguridad que ofrece el dominio y sus usuarios para instalar el cluster de Windows Los pasos seguidos para la instalacioacuten del cluster de Windows son

1 En las dos maacutequinas virtuales ir a Server manager rarr Manage rarr Add Roles and Features rarr Next

2 Avanzar hasta ldquoFeaturesrdquo seleccionar la opcioacuten ldquoFailover Clusteringrdquo e instalar

Figura 42 Creacioacuten de cuentas en el directorio activo (II)

Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

67

Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II)

Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

68

3 En las dos maacutequinas virtuales en el panel de control dar permisos de

administrador local a la cuenta SQL_ADMIN creada en el directorio activo

4 A partir de este momento se puede usar la cuenta TFGSQL_ADMIN para acceder a las maacutequinas virtuales de bases de datos

5 En ldquoServer Managerrdquo entrar en ldquoFailover Cluster Managerrdquo y seleccionar ldquoValidate Configurationrdquo

Figura 47 Asignacioacuten de permisos de administrador local

Figura 48 Configuracioacuten del cluacutester

ETSIST de Telecomunicacioacuten Campus Sur UPM

69

Figura 49 Configuracioacuten del cluacutester (II)

6 Antildeadir ambos nodos al cluster

7 Seleccionar que se hagan todos los test y que se complete sin errores graves

8 Con ambos nodos validados en ldquoFailover Cluster Managerrdquo seleccionar la opcioacuten ldquoCreate Clusterrdquo y antildeadir ambos nodos

Figura 50 Configuracioacuten del cluacutester (III)

Figura 51 Configuracioacuten del cluacutester (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

70

9 Seleccionar un nombre y direccioacuten IP para el cluster

Nombre TFG-SQLCLUSTER

IP 1723113017

10 Confirmacioacuten de los datos del cluster creado

Figura 52 Configuracioacuten del cluacutester (V)

Figura 53 Configuracioacuten del cluacutester (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

71

11 Acceder al cluster creado y ver que los discos compartidos estaacuten funcionando correctamente

12 En el cluster crear el rol DTC (acorde al recurso MSDTC) que sirve para coordinar los cambios de nodo en el cluster asiacute como informarse de los estados de ambos nodos Al rol se le debe asignar una IP del rango asiacute como el recurso de almacenamiento en el que procesar la informacioacuten (MSDTC)

Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows

Figura 55 Instalacioacuten del rol DTC

Figura 56 Instalacioacuten del rol DTC (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

72

13 Como resultado se puede ver el rol funcionando en el cluacutester asiacute como la finalizacioacuten de la la instalacioacuten y configuracioacuten del cluacutester de Windows

Por uacuteltimo para terminar este servicio hace falta instalar el SQL Server 2017 Los pasos a seguir son los siguientes

1 Ejectuar el instalable SQL Server 2017 y pulsar en ldquoNew SQL Server failover cluster installationrdquo

Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC

Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1

Figura 57 Instalacioacuten del rol DTC (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

73

2 Introducir la licencia y avanzar en los pasos hasta la opcioacuten ldquoFeature Selectionrdquo En ella se han seleccionado las opciones ldquoDatabase Engine Servicesrdquo

3 En el siguiente paso se han seleccionado el nombre de la red y la instancia por defecto ldquoMSSQLSERVERrdquo

Nombre de la red TFG-SQL

Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II)

Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V)

4 Se ha escogido el nombre de los recursos (por defecto) y el disco donde se van a guardar los datos (DATA_TFG creado anteriormente)

Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

75

Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI)

5 Avanzando en la instalacioacuten se ha escogido la IP 1723113025 para el failover cluster asiacute como las cuentas que van a gestionar los servicios de las bases de datos (SQL_SERVICE creada anteriormente)

Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII)

Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

76

6 Como meacutetodo de autenticacioacuten se ha seleccionado el meacutetodo mixto Por otro lado se han antildeadido los usuarios que pueden ser administradores del cluacutester (SQL_ADMIN creado anteriomente y el administrador local)

Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX)

Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X)

ETSIST de Telecomunicacioacuten Campus Sur UPM

77

7 La instalacioacuten se completa correctamente y en ldquoFailover Cluster Managerrdquo aparece el servicio de SQL

8 En el nodo 2 realizar la instalacioacuten de la misma forma pero seleccionando la opcioacuten ldquoAdd node to a SQL Server failover clusterrdquo

Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI)

Figura 70 Comprobacioacuten del rol MSSQLSERVER

ETSIST de Telecomunicacioacuten Campus Sur UPM

78

9 Ya en la ventana de instalacioacuten en el apartado ldquoCluster Node Configurationrdquo se ha seleccionado la instancia creada

10 La instalacioacuten finaliza correctamente y para comprobar su funcionamiento se ha movido el rol del cluster al nodo 2 observando que no hay ninguacuten problema

Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2

Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL

Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

79

El proceso de preparacioacuten de este servicio es el maacutes largo pero tambieacuten es el maacutes importante Guardar la informacioacuten y tener la certeza de que no la vas a perder es crucial Maacutes adelante en el apartado de pruebas se realizaraacuten pruebas para probar esta parte de la arquitectura

44 Viacutedeo en vivo Con el servicio de viacutedeo en vivo el cliente tendraacute acceso a diferentes caacutemaras en directo

Aparte se podraacute reproducir un flujo de viacutedeo unicast-multicast observando el mismo streaming de viacutedeo en diferentes aplicaciones Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En ambas maacutequinas se instalaraacute y configuraraacute el software Wowza Streaming Engine 475 que proporciona servicios de viacutedeo en vivo entre otros El servicio estaraacute en alta disponibilidad gracias a la instalacioacuten y configuracioacuten de un failover cluster (Activo-pasivo) de Windows en el cual se instalaraacute el rol ofrecido por Wowza

Primero se han desplegado las dos maacutequinas en el entorno virtualizado de VMWare

El siguiente paso ha sido introducir las maacutequinas en dominio y asignarles una IP fija como se realizoacute en apartados anteriores Las IPs asignadas han sido

- TFG-WOWZA-1 172311305 - TFG-WOWZA-2 172311306

Una vez que ambas maacutequinas estaacuten metidas en dominio y configuradas a nivel de red se debe instalar el failover cluster manager de la misma forma que se realizoacute en el apartado de bases de datos El nombre del failover cluster asiacute como la IP asignada han sido los siguientes

- TFG_WOWZA_CLUSTER 1723113030

Para poder usar Wowza se debe disponer de caacutemaras para visualizar viacutedeo Se han seleccionado dos caacutemaras IP de la marca ldquoAxisrdquo que estaraacuten conectadas a la red

Figura 74 Despliegue de las maacutequinas virtuales Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

80

Por uacuteltimo el proceso para descargar e instalar el software de Wowza asiacute como para tener el servicio en funcionamiento en caso de failover es el siguiente

1 En cada uno de los nodos del cluacutester instalar WowzaStreamingEngine-

475-windows-installerexe instalable que se podraacute descargar en la paacutegina oficial de Wowza y seguir los pasos de instalacioacuten Es importante recordar el nombre de usuario y la contrasentildea asignados a la aplicacioacuten Cuando se solicite desmarque la opcioacuten para iniciar el motor Wowza Streaming automaacuteticamente

Durante este proceso el instalador solicitaraacute una licencia(se puede solicitar una licencia gratuita de un mes) La misma licencia se puede usar para ambos nodos del cluacutester

2 Abrir la aplicacioacuten ldquofailover clusterrdquo de Windows instalada anteriormente

Configurar rol de tipo Servicio geneacuterico para crear el rol de Wowza Seleccione Wowza Streaming Engine 475 asignando una direccioacuten IP virtual

- Rol TFG_WOWZA_SERVICE - IP 1723113029

3 Seleccionar el rol en el Administrador del failover cluster y haga clic en

Agregar recurso Servicio geneacuterico y seleccionar el servicio Wowza Streaming engine Manager 475 Terminar el proceso y observar como ambos nodos estaacuten antildeadidos al cluacutester y el rol estaacute activo

Figura 75 Icono de instalacioacuten de Wowza

Figura 76 Estado de los nodos del cluacutester

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE

ETSIST de Telecomunicacioacuten Campus Sur UPM

81

Figura 78 Servicios de Windows Wowza

4 Ejecutar el rol creado en uno de los nodos y aseguacuterese de que ambos

servicios se esteacuten ejecutando

5 Abrir un navegador web y buscar la direccioacuten (lo mismo que ejecutando la aplicacioacuten) http [WOWZASERVERIP]8088enginemanager Ejecutar los pasos de la introduccioacuten e iniciar sesioacuten con las credenciales de usuario contrasentildea utilizadas durante la instalacioacuten

6 En ldquoAplicationsrdquo hacer clic en live

7 En ldquoSourcesrdquo se ha seleccionado la opcioacuten ldquoAxisrdquo ya que es la marca de las caacutemaras que se van a usar en esta parte de la arquitectura

8 Introducir nombre del stream asiacute como las IP de las caacutemaras

Ambas caacutemaras se encuentran ya instaladas en Alstom y conectadas a una de las redes internas de Alstom

- Nombre del stream 1STR1stream - IP de la caacutemara 1172311453 - Nombre del stream 2 STR2stream - IP de la caacutemara 2 17231145133

Figura 79 Configuracioacuten y usabilidad Servidor Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

82

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II)

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV)

9 En Stream Files apareceraacuten los dos streams creados 10 Por uacuteltimo conectarse a ambos streams y luego ir al apartado ldquoincoming

streamsrdquo donde se puede apreciar que los streamings estaacuten activos y con una URL disponible para acceder a ellas

Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

83

Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived

45 Telefoniacutea

Con el servicio de telefoniacutea se va a proporcionar al cliente una arquitectura robusta y en alta disponibilidad con la cual podraacute realizar llamadas entre los diferentes teleacutefonos de su sistema Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Linux y con distribucioacuten CentOs 7 En ambas maacutequinas se instalaraacute y configuraraacute el software Asterisk que proporciona servicios de central telefoacutenica Por uacuteltimo se instalaraacute la solucioacuten ldquokeepalivedrdquo que ofrece Linux en ambos nodos para garantizar alta disponibilidad en el servicio de Asterisk siguiendo el siguiente esquema

ETSIST de Telecomunicacioacuten Campus Sur UPM

84

El primer paso realizado ha sido el despliegue de dos maacutequinas virtuales a partir de dos plantillas de CentOs 7

Las dos maacutequinas virtuales acorde a la nomenclatura y el dominio creado dispondraacuten de los siguientes nombres

TFG-AST-1 TFG-AST-2

Una vez que se tienen las dos maacutequinas desplegadas el primer paso es meter en dominio ambas maacutequinas Para ello al usar el sistema operativo Linux se debe usar la ventana de comandos Para introducir una maacutequina Linux en dominio

1 Asignarle una IP en la red y cambiar el nombre del ordenador para ello

editar el fichero de hosts en etchosts

Las dos IPs seleccionadas han sido - Para TFG-AST-1 172311303 - Para TFG-AST-2 172311304

2 Usando el comando ldquonmtuirdquo introducir la IP de la maacutequina los servidores de dominio asiacute como el nombre del mismo

Figura 84 Plantilla de centOs 7

Figura 85 Despliegue de las maacutequinas virtuales Asterisk

Figura 86 Configuracioacuten de red Asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

85

Figura 87 Configuracioacuten de red Asterisk (II)

3 El ldquohostnamerdquo se puede cambiar usando el comando nmtui o bien aplicando el siguiente comando e introduciendo el dominio de la siguiente forma

4 Editar el fichero etcsambasmbconf

5 Reiniciar la maacutequina y una vez reiniciada introducir en el dominio a traveacutes del comando ldquonet ads join ndashU Administratorrdquo

Figura 88 Configuracioacuten de red Asterisk (III)

Figura 89 Configuracioacuten de red Asterisk (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

86

Una vez que ambas maacutequinas estaacuten configuradas e introducidas en dominio se procede a instalar Asterisk Para ello

1 Instalacioacuten de los paquetes necesarios Comando sudo yum install -y epel-release dmidecode gcc-c++ ncurses-devel libxml2-devel make wget openssl-devel newt-devel kernel-devel sqlite-devel libuuid-devel gtk2-devel jansson-devel binutils-devel

2 Creacioacuten de un directorio temporal en root cd root mkdir -p downloadsextract

3 Descargar el paquete de asterisk (en la paacutegina de Asterisk estaacuten todas las

versiones disponibles) se usaraacute la versioacuten 13192 4 Descomprimir el archivo descargado

tar -zxvf asterisk-13192targz -C extract 5 Ir al directorio del archivo descomprimido y compilarlo y configurarlo

cd extractasterisk-13192 configure ampamp make clean ampamp make ampamp make install ampamp make samples ampamp make config

Con Asterisk instalado en etc se encuentra una carpeta llamada ldquoAsteriskrdquo con los archivos de configuracioacuten los cuales habraacute que modificar para nuestro sistema Los comandos maacutes importantes a utilizar para la gestioacuten de Asterisk son los siguientes

- service asterisk start Comenzar el servicio de Asterisk - service asterisk stop Parar el servicio de Asterisk - service asterisk restart Reiniciar el servicio de Asterisk - service asterisk status Ver el estado del servicio de Asterisk - asterisk ndashrvvvv Acceder a la consola propia de Asterisk - sip show peers Dentro de la consola de Asterisk para ver los usuarios

registrados

Para poder establecer llamadas en la carpeta de Asterisk se han modificado los archivos sipconf y extensionsconf En el sipconf se han configurado las extensiones con un usuario y una contrasentildea asiacute como el contexto Por ejemplo para registrar la

Figura 90 Configuracioacuten de red Asterisk (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

87

extension 3001(el apartado general es comuacuten a todos los sipconf) y asiacute se hariacutea con las demaacutes antildeadieacutendolas debajo

[general] udpbindaddr=00005060 context=default srvlookup=yes allowguest=no alwaysauthreject=yes [3001] type=friend host=dynamic username=3001 secret=1234 callerid=Ivaacuten lt3001gt context=extensiones-internas canreinvite=no En el archivo extensionsconf se configura como va a ser el flujo de llamadas (llamada entrante establecimiento de llamada y colgar la llamada) [general] static=yes writeprotect=yes autofallthrough=yes clearglobalvars=no priorityjumping=no [default] Recibe lo que no tiene un contexto propio definido Rechaza todo por seguridad exten =gt _X1Hangup(21) exten =gt s1Hangup(21) [extensiones-internas] Extensiones internas SIP exten =gt _3XXX1NoOp(Llamada a terminal interno) exten =gt _3XXX2Dial(SIP$EXTEN) exten =gt _3XXX3Hangup(16)

ETSIST de Telecomunicacioacuten Campus Sur UPM

88

Figura 91 Servicio de Asterisk

Una vez realizada la modificacioacuten de estos archivos se ha reiniciado el servicio de asterisk comprobando que se activa correctamente

La configuracioacuten de los archivos debe ser la misma en ambas maacutequinas Para garantizar alta disponibilidad se va a instalar y configurar la solucioacuten de keepalived Keepalived es un framework de Linux que permite alta disponibilidad de servicios Su configuracioacuten es sencilla y trabaja utilizando el protocolo VRRP (Virtual Router

Redundancy Protocol) La instalacioacuten y configuracioacuten de la solucioacuten es la siguiente

1 yum install keepalived

2 Antildeadir la siguiente liacutenea en etcsysctlconf permitiendo que los servicios se unan a la IP virtual incluso cuando este servidor sea la maacutequina pasiva

- netipv4ip_nonlocal_bind = 1

3 Habilitar la liacutenea antildeadida sysctl ndashp

4 En etc estaraacute antildeadida la carpeta keepalived con su archivo de configuracioacuten keepalivedconf En este archivo se configura el servicio y las caracteriacutesticas maacutes importantes a configurar son

Estado del nodo Master o backup Interfaz de red Prioridad del nodo IP virtual que controlaraacute el nodo activo Relacioacuten con diferentes scripts

La configuracioacuten realizada mantendraacute los dos nodos en constante comunicacioacuten mediante una relacioacuten master-backup La IP virtual que tendraacute el nodo activo es 172311302 Mediante dos scripts creados en el lenguaje bash (check_asterisksh y statussh) los dos nodos consultaraacuten el estado del asterisk en los nodos y se encargaraacuten de iniciar el servicio cuando haya una transicioacuten proporcionando que

ETSIST de Telecomunicacioacuten Campus Sur UPM

89

Asterisk soacutelo este activo en el nodo que estaacute trabajando con la IP virtual (Archivos de configuracioacuten en ANEXO 1)

46 Balanceador de carga

La utilidad de estos dispositivos radica en poder repartir la carga y excluir aquellas

conexiones de destino que se encuentren caiacutedas en un momento determinado De esta manera un cliente cuya direccioacuten IP de su servidor DNS se encuentre caiacuteda el balanceador de carga detectaraacute que esa direccioacuten IP se encuentra inactiva (el servidor no escucha las peticiones ya sea por fallo en hardware o en software del servidor) y las peticiones cuyo destino se dirigen al servidor caiacutedo se redireccionaraacuten a otro servidor DNS que haya conectado al dispositivo encargado del balanceo de carga

Los balanceadores de carga se utilizan en aquellos sistemas en los que la cantidad de peticiones a los servidores es elevada el rendimiento y la confiabilidad del sistema pueden verse influenciados bien por la excesiva carga en uno de los servidores del sistema o bien por el estado erroacuteneo de uno de los servidores Para ello el balanceador de carga permite incrementar la capacidad de procesamiento y la confiabilidad asegurando la disponibilidad monitorizando el estado de las aplicaciones y enviado las peticiones a los servidores que puedan responder Para configurar un balanceador de carga se han desplegado dos maacutequinas virtuales con sistema operativo Linux y distribucioacuten CentOs 7 En ellas se va a proceder a la instalacioacuten de un software llamado HAProxy HAProxy actuacutea ofreciendo alta disponibilidad balanceo de carga y proxy para comunicaciones TCP y HTTP Para garantizar alta disponibilidad en la arquitectura se configuraraacuten ambos balanceadores en cluster activopasivo de tal forma que si el balanceador de carga principal fallase el segundo balanceador entrariacutea en accioacuten manteniendo los servicios disponibles

Figura 92 Arquitectura propuesta para el balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

90

Lo primero que se ha realizado en ambas maacutequinas virtuales es el cambio de nombre de maacutequina e introducirlas en el dominio tfglocal con la misma metodologiacutea utilizada con el servicio de telefoniacutea (TFG-AST-1 y TFG-AST-2) Los nombres asignados a ambas maacutequinas asiacute como las direcciones de red son las siguientes

- Nombre TFG-NLB-1 IP 1723113026 - Nombre TFG-NLB-2 IP 1723113027

Una vez introducidas ambas maacutequinas en dominio se procede a la instalacioacuten y

configuracioacuten del software HAProxy Para ello los pasos seguidos han sido los siguientes En ambos nodos

1 Instalacioacuten de los paquetes necesarios yum install pacemaker corosync haproxy pcs fence-agents-all ntp

2 Configucioacuten del servicio ntp con el directorio activo para que ambas

maacutequinas virtuales tengan la misma fecha y esteacuten sincronizadas vietcntpconf

Antildeadidas al archivo las direcciones del directorio activo - server 1723113015 iburst - server 1723113016 iburst

3 Habilitacioacuten y activacioacuten del servicio ntp

- systemctl enable ntpdservice - systemctl start ntpdservice

Una vez hecho esto se debe reiniciar la maacutequina y despueacutes seguir los siguiente pasos

Figura 93 Instalacioacuten y configuracioacuten del HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

91

1 Habilitacioacuten de firewall y deshabilitacioacuten de SELinux - firewall-cmd --permanent --add-service=high-availability - firewall-cmd --zone=public --permanent --add-service=http - setenforce 0 - setsebool -P haproxy_connect_any=1

2 Habilitacioacuten de puertos 8080 y 8320

- firewall-cmd --zone=public --permanent --add-port=8080tcp - firewall-cmd --zone=public --permanent --add-port=8320http

3 Ejecucioacuten de comandos para la creacioacuten y configuracioacuten del cluster

- passwd hacluster - systemctl enable pcsdservice pacemakerservice corosyncservice

haproxyservice - systemctl start pcsdservice - pcs cluster auth tfg-nlb-1 tfg-nlb-2 - pcs cluster setup --start --name http-cluster tfg-nlb-1 tfg-nlb-2 - pcs cluster enable ndashall

4 Comprobacioacuten de la configuracioacuten - corosync-cfgtool ndashs - corosync-cmapctl | grep members

- pcs status corosync

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II)

Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

92

5 Propiedades verificacioacuten y recursos

- pcs property set stonith-enabled=false - pcs property set no-quorum-policy=ignore - crm_verify -L ndashV

6 Creacioacuten del recurso para la IP virtual (1723113028) que gestionaraacute el

cluster - pcs resource create ClusterIP ocfheartbeatIPaddr2

ip=1723113028 cidr_netmask=24 op monitor interval=5s - pcs resource create HAproxy systemdhaproxy op monitor

interval=5s - pcs constraint colocation add HAproxy HAproxyIPs INFINITY - pcs constraint order HAproxyIPs then HAproxy

7 Edicioacuten del fichero de configuracioacuten en etchaproxyhaproxycfg

(ANEXO-2) Una vez terminada la instalacioacuten y configuracioacuten se puede ver el estado del cluacutester asiacute como la paacutegina de estadiacutesticas del balanceador(configurada en el fichero haproxyconf) que en el apartado de pruebas serviraacute para analizar el funcionamiento y el reparto de peticiones entre los servidores seguacuten el algoritmo configurado Estado del cluster Comando pcs status

Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

93

En el nodo activo service haproxy status

Para probar el balanceador de carga se ha decidido utilizar los dos servidores de viacutedeo Wowza instalados ya configurados El objetivo de esta decisioacuten es el de balancear peticiones HTTP no el balanceo de flujos de viacutedeo Con el uso de estos dos servidores (que soportan ambas servicios) se va a producir un ahorro de almacenamiento y un aprovechamiento de las arquitecturas ya montadas Es decir los servidores de Wowza van a tener dos servicios independientes

1 Viacutedeo en vivo (ya implementado) 2 Servidores web balanceados por el HAProxy

Para configurar ambos servidores como servidores web el proceso es sencillo En ambos nodos

1 En server manager instalar el rol ldquoWeb Server (IIS)rdquo 2 Una vez instalado en ldquotoolsrdquo hacer click en la opcioacuten ldquoInternet

Information Services(IIS) Managerrdquo

Figura 97 Servicio de HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

94

3 En esta interfaz se puede observar el servidor web por defecto creado En el proyecto se ha renombrado como ldquoWebSiterdquo

Por uacuteltimo debemos habilitar el servidor para que escuche por el puerto configurado en el balanceador de carga (Puerto 8320)

Figura 98 Instalacioacuten y configuracioacuten IIS

Figura 99 Instalacioacuten y configuracioacuten IIS (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

95

1 Para ello en el margen derecho haciendo click en ldquoBindingsrdquo editar y establecer el puerto deseado

Finalmente se puede ver en la paacutegina de estadiacutesticasla configuracioacuten del balanceador con los dos servidores Wowza URL de la paacutegina de estaiacutesticas http17231130288320haproxystats

Figura 100 Instalacioacuten y configuracioacuten IIS (III)

Figura 101 Estadiacutesticas de balanceo HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

96

Figura 102 Seguridad en la arquitectura Directorio activo

5 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS

Despueacutes de la implementacioacuten de todas las arquitecturas que van a ofrecer los diferentes servicios del sistema se puede observar como en el directorio activo se encuentran todas las maacutequinas asiacute como los roles y usuarios

Con todo esto aparte de unificar el sistema y aumentar la seguridad se pueden crear usuarios (como se realizoacute para las bases de datos) y darles permisos exclusivos Para probar el sistema se haraacute uso de los cuatro servicios ofrecidos

51 Bases de datos

Para probar el funcionamiento de las bases de datos asiacute como probar que el servicio ofrece alta disponibilidad con la configuracioacuten realizada se va a hacer uso de la aplicacioacuten SQL Server Management Studio 2017 Los pasos para probar la arquitectura son

ETSIST de Telecomunicacioacuten Campus Sur UPM

97

Figura 104 Estado del cluacutester de SQL

Figura 105 Estado del cluacutester de SQL (II)

1 Ver estado del cluacutester y comprobar el nodo activo (nodo-1)

Accediendo remotamente a la maacutequina TFG-SQL-1 con el usuario de dominio creado para las bases de datos se puede ver el estado del cluacutester

El nodo-1 tiene los servicios activos y ambos nodos estaacuten activos en el sistema

2 En el nodo-1 abrir SQL Server Management Studio entrar a la instancia creada del cluacutester de SQL (TFG-SQL) y crear una base de datos

Figura 103 Control de acceso a las maacutequinas de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

98

Para crear una base de datos crear una consulta sobre la instancia y ejecutar el siguiente comando

Figura 107 Pruebas de SQL SQL Server Management Studio

Figura 108 Pruebas de SQL SQL Server Management Studio (II)

Figura 106 Acceso a SQL Server Management Studio

ETSIST de Telecomunicacioacuten Campus Sur UPM

99

Figura 109 Pruebas de SQL SQL Server Management Studio (III)

Figura 110 Pruebas de SQL SQL Server Management Studio (IV)

Figura 111 Pruebas de SQL SQL Server Management Studio (V)

3 Crear una tabla en esa base de datos y antildeadir informacioacuten Para ello se ha seleccionado la base de datos creada en la lista desplegable y se ha creado una tabla (dboClientes) con los campos de nombre localizacioacuten y email

Con la tabla ya creada antildeadir informacioacuten y consultar que se han antildeadido correctamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

100

4 Una vez antildeadida apagar la maacutequina activa y acceder al nodo-2 (TFG-SQL-2 con IP1723113019)

5 Ver como se produce el failover y los roles cambian de nodo asiacute como la notificacioacuten de que el nodo que estaba activo se ha caiacutedo

1 El nodo que estaba descansando asume los roles

6 Abrir SQL Server Management Studio y entrar a la instancia del cluacutester de SQL

Figura 112 Pruebas de SQL

Figura 114 Pruebas de SQL (III)

Figura 113 Pruebas de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

101

7 Consultar que aparece la base de datos asiacute como la tabla creada y su informacioacuten en el nodo que ahora estaacute apagado y ver como a pesar de producirse una caiacuteda en el sistema la informacioacuten se ha guardado correctamente

8 Volver a antildeadir informacioacuten a la tabla apagar el nodo 2 y encender de nuevo el nodo 1 apreciando que el failover se vuelve a producir correctamente y no se pierde informacioacuten

Figura 115 Comprobaciones y resultados SQL

Figura 116 Comprobaciones y resultados SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

102

Figura 117 Comprobaciones y resultados SQL (III)

Apagando nodo-2 y encendiendo nodo-1 se puede ver como se recuperan los servicios en el nodo-1 y la base de datos asiacute como la tabla creada y modificada estaacute accesible con los datos actualizados

Figura 118 Comprobaciones y resultados SQL (IV)

Figura 119 Comprobaciones y resultados SQL (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

103

52Viacutedeo en vivo Para probar esta parte del sistema se va a hacer uso de la aplicacioacuten VLC

con la cual se accederaacute a las dos caacutemaras configuradas a traveacutes de la red usando la IP virtual La IP virtual estaraacute conectada a uno de los dos servidores Wowza configurados y en el momento en el que el servidor que esteacute funcionando sufra un bajoacuten (bien por un apagoacuten o por un error inesperado) la IP virtual seraacute cogida por el nodo que estaba en modo de espera gracias al cluacutester configurado En el nuevo nodo se iniciaraacuten los servicios y seraacute ese el uacutenico tiempo que haya que esperar para poder volver a ver las caacutemaras

Los pasos para probar la arquitectura son

1 En el nodo activo del cluster ver el estado tanto de los nodos como de los

servicios de Wowza funcionando En TFG-WOWZA-1 con IP 172311305 se puede ver como ambos nodos estaacuten activos asiacute como el servicio funcionando correctamente

2 Abrir VLC dos veces en una maacutequina de la red y en medioabrir ubicacioacuten de red y abrir las caacutemaras usando las siguientes secuencias En el propio servidor de Wowza las opciones vienen definidas en la paacutegina principal

Figura 120 Pruebas de viacutedeo

ETSIST de Telecomunicacioacuten Campus Sur UPM

104

Protocolo[IP-CLUSTER][PUERTO][Aplicacioacuten-Wowza]NombreStreamstream

Para la caacutemara 1 rtmp17231130301935liveSTR1stream Para la caacutemara 2

rtmp17231130301935liveSTR2stream

Se puede observar como a traveacutes de la IP virtual gestionada por el cluacutester configurado actualmente nos proporciona los servicios de las caacutemaras utilizando el nodo 1 (TFG-WOWZA-1) Para probar la arquitectura se apagaraacute la maacutequina y se veraacute coacutemo se produce el failover asiacute como la recuperacioacuten del servicio

Figura 121 Pruebas de viacutedeo (II)

Figura 122 Pruebas de viacutedeo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

105

Figura 125 Figura 126 Pruebas de viacutedeo (V)

3 Apagar la maacutequina TFG-WOWZA-1 acceder a la maacutequina TFG-WOWZA-2(IP172311306) y ver el estado del cluacutester

El nodo-1 estaacute caiacutedo y el servicio ha sido asumido por el nodo-2 El servicio de Wowza ha tardado en iniciarse en el nuevo nodo aproximaacutedamente dos minutos momento en el cual a traveacutes de la IP virtual pueden volver a verse las caacutemaras

Figura 123 Figura 124 Pruebas de viacutedeo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

106

4 Por uacuteltimo se puede observar como a traveacutes de una uacutenica caacutemara puedo ver el viacutedeo en varias pantallas (flujo unicast-multicast)

Es importante comentar que aunque el tiempo de espera para que el nodo secundario actuacutee cuando hay una caiacuteda sea de dos minutos la alta disponibilidad estaacute garantizada El cluacutester de Windows proporcionado por Microsoft garantiza alta disponibilidad [20]

53 Telefoniacutea

Con la finalidad de probar la arquitectura propuesta para el servicio de telefoniacutea se va a hacer uso de la aplicacioacuten Zoiper Zoiper es un softphone gratuito que permitiraacute registrar extensiones y realizar llamadas a traveacutes de las dos PBX configuradas (TFG-AST-1 y TFG-AST-2)

Con Zoiper y haciendo uso de la consola de Asterisk se podraacute analizar el estado de los servicios (asterisk y keepalived las extensiones registradas y el flujo de llamadas) cuando se produzca una caiacuteda en el servicio de Asterisk

Figura 127 Flujo de video en transmisioacuten unicast-multicast

ETSIST de Telecomunicacioacuten Campus Sur UPM

107

Para probar la arquitectura

1 En ambos nodos ver que la IP virtual (172311302) se encuentra en el nodo configurado como nodo maacutester con el comando ifconfig

2 Ver que el servicio de keepalived se encuentra activo en ambas maacutequinas

3 Registro en dos aplicaciones Zoiper usando dos maacutequinas virtuales diferentes de las cinco extensiones introducidas en sipconf usando la IP virtual

Figura 128 Pruebas de telefoniacutea

Figura 130 Pruebas de telefoniacutea (IV)

Figura 129 Pruebas de telefoniacutea (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

108

Figura 132 Pruebas de telefoniacutea (V)

Figura 131 Pruebas de telefoniacutea (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

109

4 Comprobar que en Asterisk las extensiones han sido registradas Para ello

5 Realizar una llamada y observar que se ejecuta correctamente viendo el flujo de la llamada en la consola de Asterisk

Figura 133 Pruebas de telefoniacutea (VII)

Figura 134 Pruebas de telefoniacutea (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

110

Figura 136 Pruebas de telefoniacutea (IX)

6 Parar el servicio de Asterisk en la maacutequina activa (TFG-AST-1) Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual al cabo de un pequentildeo intervalo de tiempo (10-20 segundos) y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

111

Figura 137 Pruebas de telefoniacutea (X)

7 Es el mismo caso del paso 6 pero parando el servicio de keepalived Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual inmediatamente y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Como conclusioacuten se ha podido apreciar como ante cualquier caiacuteda ya sea del servicio de asterisk como del servicio keepalived la arquitectura es capaz de actuar en consecuencia y en un breve periodo de tiempo apenas apreciable volver a tener disponible las llamadas entre los clientes

54 Balanceador de carga

Para probar el funcionamiento del balanceador de carga asiacute como su maacutexima disponibilidad se van a realizar peticiones HTTP a los servidores a traveacutes del balanceador de carga Para realizar las peticiones se va a hacer uso de la aplicacioacuten Postman desde la cual se mandaraacuten peticiones HTTP En la paacutegina de estadiacutesticas del HAProxy asiacute como en los archivos de rastro de los servidores se podraacuten ver esas peticiones asiacute como su distribucioacuten

Se van a probar tres casos baacutesicos de uso

- Caso 1 Lanzamiento de peticiones y observacioacuten de coacutemo el balanceador

distribuye las peticiones acorde al algoritmo configurado en el HAProxy (Round Robin)

- Caso 2 Apagoacuten del balanceador principal con la finalidad de observar el nodo secundario coge las riendas del cluster y mantiene el mismo funcionamiento

- Caso 3 Apagoacuten de uno de los dos servidores para observar que todas las peticiones son enviadas al nodo activo

Para los tres casos se va a trabajar enviando las peticiones a la IP virtual de los balanceadores de carga (1723113028) Es decir ni se accederaacute a los servidores directamente ni se accederaacute a un balanceador de carga en concreto

ETSIST de Telecomunicacioacuten Campus Sur UPM

112

El estado inicial de las peticiones entre los servidores se encuentra a 0 observando la paacutegina de estadiacutesticas configurada en el HAProxy

Figura 138 Pruebas del balanceador de carga

CASO 1

Con la aplicacioacuten Postman se van a enviar siete peticiones HTTP del tipo POST al balanceador de carga Para ello se ha configurado la aplicacioacuten utilizando la siguiente direccioacuten (protocolo IP virtual puerto y servidor web) POST http17231130288320WebSite Una vez enviadas las siete peticiones se puede observar en la paacutegina de estadiacutesticas del HAProxy como el balanceador ha mandado cuatro peticiones al servidor 1 y tres peticiones al servidor 2 balanceando las peticiones acorde al algoritmo que se habiacutea programado Observar en Tfg_heartbeatSessionsmdashgtTotal

Figura 139 Pruebas del balanceador de carga (II)

Para ver las peticiones enviadas en los servidores hay que ir al archivo de ldquologsrdquo que se encuentra en CinetpublogsLogFilesW3SVC1

ETSIST de Telecomunicacioacuten Campus Sur UPM

113

En TFG-WOWZA-1 se pueden observar las cuatro peticiones POST recibidas por el balanceador de carga

Figura 140 Pruebas del balanceador de carga (III)

En TFG-WOWZA-2 se pueden observar las tres restantes

Figura 141 Pruebas del balanceador de carga (IV)

Como detalle observando las horas exactas se puede ver como el balanceador ha repartido una peticioacuten a cada servidor en orden de llegada

CASO 2

Una vez apagado el balanceador que estaba activo se puede observar como el balanceador que estaba como back up ha cogido la IP virtual del cluster y ha encendido su servicio haproxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

114

Figura 143 Pruebas del balanceador de carga (V)

Ahora la paacutegina de estadiacutesticas al iniciarse de nuevo el servicio ha vuelto a 0 y se pueden volver a mandar las peticiones

Figura 142 Pruebas del balanceador de carga (IV)

Figura 144 Pruebas del balanceador de carga (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

115

Se procede a mandar 5 peticiones HTTP a traveacutes de postman observando como se comporta de la misma forma que en el caso 1

En TFG-WOWZA-1 se pueden observar las tres peticiones POST recibidas por el balanceador de carga en las uacuteltimas peticiones enviadas Estaacuten incluidas las peticiones del caso 1 pero observando las horas de las peticiones se pueden destacar con claridad las tres peticiones de este caso

En TFG-WOWZA-2 el mismo caso pero con 2 peticiones

Figura 145 Pruebas del balanceador de carga (VII)

Figura 146 Pruebas del balanceador de carga (VIII)

Figura 147 Pruebas del balanceador de carga (IX)

ETSIST de Telecomunicacioacuten Campus Sur UPM

116

Por uacuteltimo el CASO 3 Al apagar el servidor TFG-WOWZA-2 se puede apreciar en la paacutegina de estadiacutesticas del HAProxy que ese servidor no estaacute disponible

Figura 148 Pruebas del balanceador de carga (X)

Figura 149 Pruebas del balanceador de carga (XII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

117

Por lo tanto y para acabar el uacuteltimo caso se procede a enviar cuatro peticiones al balanceador de carga Las cuatro peticiones han sido enviadas por el balanceador al uacutenico servidor activo como se puede comprobar tanto en la paacutegina de estadiacutesticas del HAProxy como en el los archivos ldquologrdquo del servidor TFG-WOWZA-1

Figura 150 Pruebas del balanceador de carga (XII)

En los tres casos el cluster de balanceadores HAProxy ha funcionado correctamente balanceando las peticiones a los servidores seguacuten el algoritmo configurado y estando disponible a pesar de falla en el balanceador activo Cuando uno de los servidores no ha estado disponible el balanceador ha funcionado de una manera correcta percataacutendose de ello y actuando en consecuencia mandando las peticiones al uacutenico servidor activo Por lo tanto como conclusioacuten la arquitectura disentildeada con los balanceadores de carga en cluster cumple con los objetivosde maacutexima disponibilidad en la arquitectura propuesta

Figura 151 Pruebas del balanceador de carga (XIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

118

55 Conclusiones del sistema y posibles mejoras

El sistema se ha disentildeado para ofrecer cuatro servicios con cuatro soluciones distintas de alta disponibilidad servicio de bases de datos servicio de viacutedeo en vivo servicio de telefoniacutea y balanceo de carga entre servidores web Como se ha podido comprobar la informacioacuten introducida en las base de datos gracias a la implementacioacuten de un cluacutester de Windows activo-pasivo con acceso a una SAN que tambieacuten se encuentra en redundancia a traveacutes de un failover cluacutester de SQL cuando se produce una caiacuteda y recuperacioacuten en uno de los nodos del cluacutester de diferentes maneras la informacioacuten introducida no se pierde y se mantiene disponible Usando esta arquitectura se asegura y se amplia la capacidad de la base de datos para cumplir con los paraacutemetros que componen ACID (Atomicity Consistency Isolation

Durability) a traveacutes de los cuales se consigue

- Tener transacciones completas - Mantener la integridad de la base de datos - Procesos independientes sobre distintas operaciones evitando interferencias - El sistema seraacute persistente en las operaciones las cuales no se podraacuten deshacer

ante un fallo en el sistema protegiendo la informacioacuten Respecto al balanceo de carga a traveacutes de la implementacioacuten de un balanceador de carga software HAProxy en cluacutester se ha apreciado como las peticiones que llegan al balanceador de carga las re-direcciona a los diferentes servidores configurados trabajando con el algoritmo implementado (Round Robin) Cuando el balanceador activo sufre una caiacuteda el balanceador que se encuentra en espera pasa a gestionar las peticiones automaacuteticamente manteniendo la funcionalidad de la arquitectura y la disponibilidad del sistema Para el servicio de telefoniacutea a traveacutes de un servicio de monitorizacioacuten y alta disponibilidad que ofrece Linux (Keepalived) se ha demostrado que siempre va a haber un servidor de Asterisk funcionando se caiga un nodo u otro proporcionando la capacidad necesaria en todo momento para poder realizar llamadas Esto se ha demostrado en los dos casos posibles

- Se cae el servicio de Asterisk Como keepalived se encuentra monitorizando el servicio de asterisk cada un cierto tiempo configurabe (10 segundos en el proyecto configurables en keepalivedconf) en cuanto se da cuenta (monitorizando el servicio de asterisk como caiacutedo dos veces seguidas) se comunica con el nodo configurado como backup y arranca el servicio de asterisk El maacuteximo tiempo que puede tardar en dar esta orden seriacutea de 20 segundos si el servicio de Asterisk dejase de funcionar justo despueacutes de que keepalived haya cumplido una de sus infinitas rondas de monitorizacioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

119

- Se cae el servicio de keepalived En este caso como keepalived mantiene la comunicacioacuten entre nodos a traveacutes de la IP virtual el otro nodo se da cuenta automaacuteticamente adquiriendo la IP virtual y arrancando su servicio de asterisk Este failover es gestionado por la arquitectura de forma inmediata

Respecto al servicio de viacutedeo en vivo tras la configuracioacuten de dos servidores de viacutedeo de la marca Wowza asiacute como la integracioacuten de ellos con dos caacutemaras Axis y la implementacioacuten de un cluster de Windows activo-pasivo se ha podido comprobar que el flujo de viacutedeo se ofrece a traveacutes de una IP virtual conectada a uno de los dos servidores de viacutedeo En el momento en el que ese servidor deje de funcionar el cluster actuacutea y en poco tiempo (apenas dos minutos) los servicios son iniciados en el nodo que estaba en espera y se vuelve a tener disponible las imaacutegenes de viacutedeo Aunque haya que esperar dos minutos cuando se produce un failover el cluacutester de Windows garantiza alta disponibilidad por lo que el requisito estaacute cumplido Por uacuteltimo se ha podido reproducir un flujo de viacutedeo en varias pantallas a la vez antildeadiendo la capacidad al sistema de reproducir flujos de viacutedeo en transmisioacuten unicast-multicast Se ha analizado coacutemo los servicios por separado cumplen los requisitos indispensables para garantizar alta disponibilidad pero como sistema y para garantizar el objetivo del proyecto se ha podido apreciar como opciones de redundancia sin cluacutester seriacutean difiacutecilmente viables tanto a nivel de trabajo como de mantenimiento La arquitectura ofrece un amplio abanico de servicios y una viacutea para garantizar la disponibilidad propuesta en cada uno de ellos Considero que esta arquitectura es escalable pudiendo agregar nuevos servicios al sistema y pudiendo actualizar la arquitectura seguacuten vaya avanzando la tecnologiacutea Aparte es un sistema multiplataforma pudiendo acceder a los servicios a traveacutes de otros sistemas operativos como por ejemplo Linux (Zoiper VLCson programas que admiten su ejecucioacuten desde otros sistemas operativos) Por otro lado la virtualizacioacuten de la infraestructura facilita mucho la implementacioacuten el sistema Ahora mismo podriacutea borrar todo mi entorno virtual y despueacutes de todo el estudio y el trabajo dedicado sabiendo como se instalan y configuran todas las maacutequinas asiacute como los servicios no tardariacutea apenas una semana en volver a tener todo el proyecto disponible Como posibles mejoras los tiempos de failover son mejorables en ciertas teacutecnicas como en el cluacutester de Windows a pesar de que Microsoft te garantice alta disponibilidad Aunque dos minutos sea poco tiempo en un sistema de seguridad dos minutos sin ver una caacutemara puede significar mucho Por otro lado se podriacutea crear una aplicacioacuten que gestionase todos estos servicios con una interfaz de usuario en la que hubiese un mapa del lugar los dispositivos estuviesen geolocalizados (caacutemaras teleacutefonoshellipetc) y el usuario pudiese seleccionar y hacer acciones con ellos algo mucho maacutes profesional Finalmente duplicar la arquitectura en un centro de respaldo en otro punto de la ciudad seriacutea totalmente obligatorio si se hiciese un sistema de este nivel

ETSIST de Telecomunicacioacuten Campus Sur UPM

120

Este proyecto de fin de carrera abarca mucha temaacutetica y muy variada y se puede seguir la liacutenea de investigacioacuten por muchiacutesimos caminos Como opinioacuten personal considero que lo maacutes importante de la arquitectura es el disentildeo y se ha comprobado que los cuatro servicios ofrecidos a traveacutes de cuatro meacutetodos diferentes toleran los todos los posibles fallos y mantienen el servicio con tiempos de recuperacioacuten muy pequentildeos Ademaacutes todas las arquitecturas que forman el sistema se encuentran integradas a traveacutes de un directorio activo que regula el acceso y los permisos a los usuarios a gusto del cliente

NODO_1

CLIENTE-1 CLIENTE-2 CLIENTE-4

RED

CENTRO PRINCIPAL

CENTRO BACKUP

CLIENTE-3

DIRECTORIO ACTIVO 1

DIRECTORIO ACTIVO 2

DIRECTORIO ACTIVO3

DIRECTORIO ACTIVO 4

Memoria compartida

DB

SAN

NODO_2

BALANCEADOR DE CARGA

Memoria compartida

DB

SAN

NODO_3 NODO_4

BALANCEADOR DE CARGA

REPLICACIOacuteN SIacuteNCRONA

REPLICACIOacuteN ASIacuteNCRONA

CLIENTE-1 CLIENTE-2 CLIENTE-4CLIENTE-3

Figura 152 Centro de respaldo

ETSIST de Telecomunicacioacuten Campus Sur UPM

121

6 MANUAL DE USUARIO PARA LOS PROGRAMAS UTILIZADOS

61 SQL Server Management Studio 2017

Es un entorno integrado que permite todo tipo de acciones con las bases de datos desde la administracioacuten hasta la configuracioacuten y desarrollo de todos sus componentes Es una herramienta uacutenica que combina herramientas graacuteficas accesibles para el usuario con funciones de scripting En este proyecto se ha utilizado la uacuteltima versioacuten disponible (Microsoft SQL Server Management Studio 2017) y el uso dado ha sido simple y praacutectico la insercioacuten de una tabla en base de datos para comprobar la alta disponibilidad de la arquitectura en este parte del sistema

La interfaz de usuario una vez abierta la aplicacioacuten es la siguiente

En esta pantalla introductoria se procede a la conexioacuten con el servidor de bases de datos conocido con un usuario y una contrasentildea creados Una vez conectado al sevidor de bases de datos la interfaz es la siguiente

Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17

Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17

ETSIST de Telecomunicacioacuten Campus Sur UPM

122

En esta interfaz podraacutes realizar muchas operaciones algunas de ellas son

- Crear bases de datos - Poliacuteticas de seguridad - Creacioacuten de plantillas personalizadas - Control de coacutedigo fuente integrado para proyectos de script

El uso de esta interfaz es muy amplio y para el proyecto se ha utilizado la creacioacuten de una base de datos de una tabla y la insercioacuten de datos en ella SQL tiene sus propias sentencias a la hora de ejecutar comandos un propio lenguaje y se divide en dos categoriacuteas

Lenguaje de definicioacuten de datos (DDL)-gt Se utilizan para la creacioacuten y

modificacioacuten estructuras de tablas asiacute como diferentes objetos de las bases de datos Los comandos maacutes habituales son ldquoCreaterdquo ldquoalterrdquo ldquodroprdquo y ldquotruncaterdquo

Lenguaje de manipulacioacuten de datos (DML)-gt Sirve para modificar datos y los comandos maacutes habituales son ldquoselectrdquo ldquoinsertrdquo ldquoupdaterdquo y ldquodeleterdquo

Para la creacioacuten de bases de datos tablas y modificacioacuten de ellas se deberaacute realiza una solicitud en el apartado de la interfaz ldquoNew Queryrdquo y escribir el coacutedigo deseado

Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

123

Una vez escrito el coacutedigo pulsar la opcioacuten ldquoExecuterdquo tras lo cual los comandos escritos seraacuten ejecutado

62Postman

Postman es una aplicacioacuten multiplaforma (tiene aplicacioacuten para diferentes sistemas operativos Windows Linuxhellip) que permite realizar peticiones HTTP (GET POST DELETE UPDATEhellip) a una direccioacuten de intereacutes Se pueden modificar diferentes paraacutemetros de la peticioacuten y es una aplicacioacuten de intereacutes para testear los desarrollos de los programadores y para interactuar con aplicaciones web

Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III)

Figura 158 Logo de la marca Postman

ETSIST de Telecomunicacioacuten Campus Sur UPM

124

Una vez abierta la aplicacioacuten la interfaz de usuario es la siguiente

En el margen izquierdo la aplicacioacuten proporciona muchas peticiones ya configuradas para uacutenicamente establecer los valores de la peticioacuten (IP del servidor nombre de la aplicacioacuten Webhellipetc) Si el usuario lo desea puede configurar su propia peticioacuten personalizada

Para usar la aplicacioacuten utizar un tipo de peticioacuten y rellenar los campos deseados (autorizacioacuten si fuese requerida cabecera cuerpo del mensaje prerrequisitos y test) Por ejemplo para una peticioacuten POST

La nomenclatura utilizada ha sido http[IP-SERVIDOR][PUERTO][Servicio Web] Una vez escrita la peticioacuten uacutenicamente hay que darle al botoacuten ldquosendrdquo En caso de alguacuten error la aplicacioacuten le informaraacute de ello Los campos a rellenar variaraacuten dependiendo del tipo de peticioacuten

63P

utty

Figura 159 Manual de usuario Postman

Figura 160 Manual de usuario Postman (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

125

63Putty

Putty es un software gratuito y de coacutegido abierto que permite la conexioacuten como cliente SSH (Secure Shell) a los diferentes servidores Dispone de maacutes funcionaliddes no relevantes para el uso dado en el proyecto En resumen con Putty se consigue la apertura de una sesioacuten de liacutenea de comandos en el servidor remoto

Tras ejecutar Putty se muestra el apartado de sesioacuten con las opciones baacutesicas

Una vez en la sesioacuten introducir la IP o hostname del servidor a conectar el

puerto (normalmente a traveacutes de SSH es 22 por defecto) y seleccionar como tipo de conexioacuten a traveacutes de SSH Una vez completados los datos darle click a ldquoOpenrdquo y se conectaraacute por remoto al servidor

64Zoiper

Zoiper es un softphone multiplataforma (funciona para ordenadores con Windows Linux o MAC OShellip) y disentildeado para trabajar con sistemas de comunicacioacuten IP Su uso es muy sencillo y tiene una versioacuten gratuita en la que se dispone de las siguientes funciones

- Hacer o recibir hasta 2 llamadas simultaacuteneas - Poner llamadas en espera - Transferencias de llamadas

Una vez instalado para registrar un teleacutefono se debe seleccionar la opcioacuten ldquocreacuteate accountrdquo y seleccionar protocolo SIP

Figura 161 Manual de usuario Putty

ETSIST de Telecomunicacioacuten Campus Sur UPM

126

Figura 162 Manual de usuario Zoiper

Figura 163 Manual de usuario Zoiper (II)

Despueacutes escribir la extensioacuten que se desea registrar seguido de IPSERVIDOR asiacute como de la contrasentildea establecida en los archivos de configuracioacuten de Asterisk

La extensioacuten apareceraacute registrada haciendo click en ldquonextrdquo Para realizar una llamada escribir la extensioacuten a la que se desea llamar desde el menuacute principal y hacer click en ldquocallrdquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

127

Figura 165 Manual de usuario VLC

65VLC media player VLC media player es un reproductor multimedia libre y de coacutedigo abierto

Opera en multiplataforma pudiendo hacer uso de eacutel en sistemas operativos tales como Windows GNULinux o Mac OS X entre otros Una de las caracteriacutesticas principales que otorga VLC es la transmisioacuten de viacutedeo o audio a traveacutes de internet proporcionaacutendonos un canal propio

Ese ha sido el principal uso en este proyecto y para ello una vez instalado

Su uso es simple para abrir el viacutedeo en streaming en medio-abrir ubicacioacuten de red se debe escribir la direccioacuten de red del streaming de viacutedeo (por ejemplo en el proyecto rtmp1723113051935liveSTR1stream) Hacer click en reproducir y el streaming del viacutedeo apareceraacute al instante

Figura 164 Manual de usuario Zoiper (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

128

7 PRESUPUESTO Y MATERIALES (HW Y SW)

PRESUPUESTO

MANU

FACTU

RA

MODELO

NUME

RO

UNIDA

D

PRECIO POR

UNIDAD

PROVEEDOR PRECIO

TOTAL

SE

RV

IDO

R

Servidor HP HP Proliant DL380p G9

2

520000 euro

HP Direct

1040000 euro

Licencia Microsoft

MS Windows Server 2016 STANDARD

64bits

2

65000 euro Avnet 1300 euro

Licencia Microsoft

SQL Server Standard

Edition 2017

2

130000 euro

Avnet

260000 euro

Licencia VMWare VSphere

Client 55 1

93950 euro VMWare 93950 euro

Licencia Wowza

Streaming Engine

475 1

Licencia gratuita

de prueba (1 mes)

Wowza NA

Licencia Asterisk Asterisk 13192

1

Licencia gratuita

Asterisk NA

SE

RV

IDO

R N

AS

Servidor NAS

HP

HP MSA 2040

1

44580euro HP 4458000 euro

BA

LAN

CE

AD

OR

DE

CA

RG

A

Balanceador de carga

HAProxy

HAProxy

1518

2

Licenca gratuita HAProxy NA

ETSIST de Telecomunicacioacuten Campus Sur UPM

129

ES

TA

CIOacute

N D

E T

RA

BA

JO

Licencia Microsoft

Microsoft Windows 10 Pro 64Bits

1

135euro Microsoft

13500 euro

Portaacutetil de escritorio

HP

PC Notebook HP EliteBook

745 G4

1

102400 euro HP 102400 euro

Pantalla Dell P2213 1

11840 euro Dell 11840 euro

Teclado y ratoacuten

Dell Premier-KM717

1

4662 euro Dell 4662 euro

Cable de red

Bechtle RJ45 de 3

metros 4

585 euro Bechtle 2340 euro

Caacutemarade viacutedeo

AXIS M3114-R 2

18500 euro Amazon 37000 euro

PRECIO TOTAL

61536 92euro

ETSIST de Telecomunicacioacuten Campus Sur UPM

130

8 BIBLIOGRAFIacuteA

[1] CAT COLOMBIA SOLUTIONS La evolucioacuten de los sistemas de seguridad electronica [Online] Disponible en httpcatcolombiasolutionscomindexphpactualidad76-la-evolucion-de-los-sistemas-de-seguridad-electronica [2] REDHAT iquestQueacute es la virtualizacioacuten [Online] Disponible en httpswwwredhatcomestopicsvirtualizationwhat-is-virtualization [3] IBM Disponibilidad Visioacuten general de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [4] IBM Disponibilidad Implementacioacuten de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [5] SANTOS Jesuacutes Costas Seguridad y alta disponibilidad RA-MA Editorial 2014 [6] LISTA Jose Luis (2017 July 18) Sistemas RAID [Online] Disponible en httpscibergizmoinformaticacom20170717sistemas-raid [7] LAVILA Jordi Ferrando (2016 December 1) Comparativa SAN vs NAS [Online] Dispone en httpwwwinfordisacomescomparativa-san-vs-nas

[8] HUIDOBRO Joseacute Manuel Telecomunicaciones tecnologiacuteas redes y servicios RA-MA Editorial 2014 [9] ORDENADOR Y PORTAacuteTILES iquestQueacute es el directorio activo de Windows [Online] Disponible en httpwwwordenadores-y-portatilescomdirectorio-activohtml [10] VARLOTOP (2017 November 15) iquestQueacute es un proxy o servidor proxy [Online] Disponible en httpwwwvalortopcomblogservidor-proxy [11] TOLOSA G (2014) Protocolos y Modelo OSI Disponible en httpwwwtyrunluedu arTYR-publica02-Protocolosy-OSI [12] YANZA Willian (2017 October 27) Sistemas operativos [Online] Disponible en httpsissuucomwillianyanzadocs15_sistemas_operativos_actuales [13] ESPINOZA Andry (2017 July 20) Sobre el lenguaje y funcionamiento de los

servidores [Online] Disponible en httpinfonetcommercemxbloglenguaje-funcionamiento-los-servidores [14] CCM Introduccioacuten a las bases de datos [Online] Disponible en httpsesccmnetcontents66-introduccion-a-las-bases-de-datos

ETSIST de Telecomunicacioacuten Campus Sur UPM

131

[15] ALCAacuteNTARA Martiacuten (2017 September 201) Lo que toda empresa necesita saber

sobre la Telefoniacutea IP[Online] Disponible en httpswww3cxesbloginformacion-sobre-telefonia-ip [16] 3CX iquestQueacute es un Central Telefoacutenica PBX [Online] Disponible en httpswww3cxesvoip-sipcentral-telefonica-pbx [17] LOacutePEZ Ana (2018 January 30) Como funciona una centralita telefoacutenica [Online] Disponible en httpswwwfonvirtualcomblogcomo-funciona-una-centralita-telefonica

[18] PROSEGUR (2017 August 22) iquestCuaacutentos tipos de detectores de alarma existen [Online] Disponible en httpsblogprosegurestipos-detectores-de-alarma [19] LOWE Scott MARSHALL Nick Mastering VMware vSphere 55 John Wiley amp Sons [20] MICROSOFT (2018 May 5) Failover Clustering in Windows Server [Online] Disponible en httpsdocsmicrosoftcomen-uswindows-serverfailover-clusteringfailover-clustering-overview

ETSIST de Telecomunicacioacuten Campus Sur UPM

132

9 ANEXO-1

Keepalivedconf en TFG-AST-1

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 100 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321 track_script check_asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

133

notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Keepalivedconf en TFG-AST-2

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 50 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321

ETSIST de Telecomunicacioacuten Campus Sur UPM

134

track_script check_asterisk notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Script check_asterisksh

binbash CHECKFILE=tmpASTERISK_STATUS echo check asterisk gtgt $CHECKFILE if [ -e tmpMASTER ] then check asterisk is up service asterisk status | grep running gt devNULL if [ $ -eq 0 ] then echo asterisk running gt $CHECKFILE exit 0 else echo asterisk stopped gt $CHECKFILE exit 1 fi else echo not master gt $CHECKFILE exit 0 fi Script statussh

binbash STATE=$1 NOW=$(date +D T) KEEPALIVED=tmp case $STATE in MASTER) rm $KEEPALIVEDBACKUP rm $KEEPALIVEDFAULT touch $KEEPALIVEDMASTER

ETSIST de Telecomunicacioacuten Campus Sur UPM

135

service asterisk start || service asterisk restart exit 0 BACKUP) rm $KEEPALIVEDMASTER rm $KEEPALIVEDFAULT touch $KEEPALIVEDBACKUP service asterisk stop exit 0 FAULT) rm $KEEPALIVEDMASTER rm $KEEPALIVEDBACKUP touch $KEEPALIVEDFAULT service asterisk stop exit 0 Esac

ETSIST de Telecomunicacioacuten Campus Sur UPM

136

10 ANEXO 2- Haproxycfg

--------------------------------------------------------------------- Example configuration for a possible web application See the full configuration options online httphaproxy1wteudownload14docconfigurationtxt --------------------------------------------------------------------- --------------------------------------------------------------------- Global settings --------------------------------------------------------------------- global to have these messages end up in varloghaproxylog you will need to 1) configure syslog to accept network log events This is done by adding the -r option to the SYSLOGD_OPTIONS in etcsysconfigsyslog 2) configure local2 events to go to the varloghaproxylog file A line like the following can be added to etcsysconfigsyslog local2 varloghaproxylog log 127001 local2 log 100170514 local0 chroot varlibhaproxy pidfile varrunhaproxypid maxconn 2048 tunessldefault-dh-param 2048 user haproxy group haproxy daemon turn on stats unix socket stats socket varlibhaproxystats --------------------------------------------------------------------- common defaults that all the listen and backend sections will use if not designated in their block --------------------------------------------------------------------- defaults mode http

ETSIST de Telecomunicacioacuten Campus Sur UPM

137

log global option httplog option dontlognull option http-server-close option forwardfor except 1270008 option redispatch retries 3 timeout http-request 10s timeout queue 1m timeout connect 10s timeout client 1m timeout server 1m timeout http-keep-alive 10s timeout check 10s maxconn 3000 stats enable stats uri haproxystats stats realm Haproxy Statistics stats auth adminadmin --------------------------------------------------------------------- main frontend --------------------------------------------------------------------- frontend tfg_front_heartbeat bind 17231130288320 reqadd X-Forwarded-Proto http default_backend tfg_heartbeat --------------------------------------------------------------------- least connection balancing between the various backends --------------------------------------------------------------------- backend tfg_heartbeat balance roundrobin server tfg-wowza-1 1723113058320 weight 1 check port 8320 inter 2000 rise 2 fall 5 server tfg-wowza-2 1723113068320 weight 1 check port 8320 inter 2000 rise 2 fall 5

ETSIST de Telecomunicacioacuten Campus Sur UPM

6

Figura 48 Configuracioacuten del cluacutester 68

Figura 49 Configuracioacuten del cluacutester (II) 69 Figura 50 Configuracioacuten del cluacutester (III) 69 Figura 51 Configuracioacuten del cluacutester (IV) 69 Figura 52 Configuracioacuten del cluacutester (V) 70 Figura 53 Configuracioacuten del cluacutester (VI) 70 Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows 71 Figura 55 Instalacioacuten del rol DTC 71 Figura 56 Instalacioacuten del rol DTC (II) 71 Figura 57 Instalacioacuten del rol DTC (III) 72 Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC 72 Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 72 Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II) 73 Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III) 73 Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV) 74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V) 74 Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI) 75 Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII) 75 Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII) 75 Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX) 76 Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X) 76 Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI) 77 Figura 70 Comprobacioacuten del rol MSSQLSERVER 77 Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2 78 Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL 78 Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II) 78 Figura 74 Despliegue de las maacutequinas virtuales Wowza 79 Figura 75 Icono de instalacioacuten de Wowza 80 Figura 76 Estado de los nodos del cluacutester 80

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE 80 Figura 78 Servicios de Windows Wowza 81 Figura 79 Configuracioacuten y usabilidad Servidor Wowza 81

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II) 82 Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III) 82

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV) 82 Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived 83

Figura 84 Plantilla de centOs 7 84 Figura 85 Despliegue de las maacutequinas virtuales Asterisk 84 Figura 86 Configuracioacuten de red Asterisk 84 Figura 87 Configuracioacuten de red Asterisk (II) 85 Figura 88 Configuracioacuten de red Asterisk (III) 85

Figura 89 Configuracioacuten de red Asterisk (IV) 85

Figura 90 Configuracioacuten de red Asterisk (V) 86

Figura 91 Servicio de Asterisk 88 Figura 92 Arquitectura propuesta para el balanceador de carga 89 Figura 93 Instalacioacuten y configuracioacuten del HAProxy 90

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II) 91 Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III) 91 Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV) 92

Figura 97 Servicio de HAProxy 93

ETSIST de Telecomunicacioacuten Campus Sur UPM

7

Figura 98 Instalacioacuten y configuracioacuten IIS 94

Figura 99 Instalacioacuten y configuracioacuten IIS (II) 94 Figura 100 Instalacioacuten y configuracioacuten IIS (III) 95 Figura 101 Estadiacutesticas de balanceo HAProxy 95 Figura 102 Seguridad en la arquitectura Directorio activo 96 Figura 103 Control de acceso a las maacutequinas de SQL 97 Figura 104 Estado del cluacutester de SQL 97 Figura 105 Estado del cluacutester de SQL (II) 97 Figura 106 Acceso a SQL Server Management Studio 98 Figura 107 Pruebas de SQL SQL Server Management Studio 98 Figura 108 Pruebas de SQL SQL Server Management Studio (II) 98 Figura 109 Pruebas de SQL SQL Server Management Studio (III) 99 Figura 110 Pruebas de SQL SQL Server Management Studio (IV) 99 Figura 111 Pruebas de SQL SQL Server Management Studio (V) 99 Figura 112 Pruebas de SQL 100

Figura 113 Pruebas de SQL (II) 100 Figura 114 Pruebas de SQL (III) 100 Figura 115 Comprobaciones y resultados SQL 101 Figura 116 Comprobaciones y resultados SQL (II) 101 Figura 117 Comprobaciones y resultados SQL (III) 102 Figura 118 Comprobaciones y resultados SQL (IV) 102 Figura 119 Comprobaciones y resultados SQL (V) 102 Figura 120 Pruebas de viacutedeo 103 Figura 121 Pruebas de viacutedeo (II) 104 Figura 122 Pruebas de viacutedeo (III) 104 Figura 123 Figura 124 Pruebas de viacutedeo (IV) 105 Figura 125 Figura 126 Pruebas de viacutedeo (V) 105 Figura 127 Flujo de video en transmisioacuten unicast-multicast 106 Figura 128 Pruebas de telefoniacutea 107

Figura 129 Pruebas de telefoniacutea (II) 107 Figura 130 Pruebas de telefoniacutea (IV) 107 Figura 131 Pruebas de telefoniacutea (VI) 108

Figura 132 Pruebas de telefoniacutea (V) 108 Figura 133 Pruebas de telefoniacutea (VII) 109

Figura 134 Pruebas de telefoniacutea (VII) 109 Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII) 110

Figura 136 Pruebas de telefoniacutea (IX) 110 Figura 137 Pruebas de telefoniacutea (X) 111 Figura 138 Pruebas del balanceador de carga 112 Figura 139 Pruebas del balanceador de carga (II) 112 Figura 140 Pruebas del balanceador de carga (III) 113

Figura 141 Pruebas del balanceador de carga (IV) 113

Figura 142 Pruebas del balanceador de carga (IV) 114

Figura 143 Pruebas del balanceador de carga (V) 114 Figura 144 Pruebas del balanceador de carga (VI) 114 Figura 145 Pruebas del balanceador de carga (VII) 115

Figura 146 Pruebas del balanceador de carga (VIII) 115 Figura 147 Pruebas del balanceador de carga (IX) 115 Figura 148 Pruebas del balanceador de carga (X) 116 Figura 149 Pruebas del balanceador de carga (XII) 116

ETSIST de Telecomunicacioacuten Campus Sur UPM

8

Figura 150 Pruebas del balanceador de carga (XII) 117

Figura 151 Pruebas del balanceador de carga (XIII) 117 Figura 152 Centro de respaldo 118 Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17 118 Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17 118 Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II) 118 Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III) 118 Figura 158 Logo de la marca Postman 118 Figura 159 Manual de usuario Postman 118 Figura 160 Manual de usuario Postman (II) 118 Figura 161 Manual de usuario Putty 118 Figura 162 Manual de usuario Zoiper 118 Figura 163 Manual de usuario Zoiper (II) 118 Figura 164 Manual de usuario Zoiper (III) 118

Figura 165 Manual de usuario VLC 118

ETSIST de Telecomunicacioacuten Campus Sur UPM

9

IacuteNDICE DE TABLAS

Tabla 1 Diferencias NAS y SAN 24 Tabla 2 Maacutequinas virtuales de la arquitectura 52 Tabla 3 Configuracioacuten de red Bases de datos 61

ETSIST de Telecomunicacioacuten Campus Sur UPM

10

LISTA DE ACROacuteNIMOS

Acroacutenimo Significado

ACID Atomicity Consistency Isolation Durability ARP Address Resolution Protocol

CCTV Closed Circuit Television COTS Commercial Off The Shelf CPU Central Processing Unit DDL Data definition language

DHCP Dynamic Host Configuration Protocol DML Data manipulation language DMZ Demilitarised Zone DNS Domain Name System DVR Digital Video Recorder FTP File Transfer Protocol GPS Global Positioning System

HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol

IIS Internet Information Services IP Internet Protocol

iSCSI Internet Small Computer System Interface IT Information Technologies

LAN Local Area Network LDAP Lightweight Directory Access Protocol LUN Logical Unit Number MDA Mirrored Disk Array MMC Microsoft Management Console MTTF Mean time to Failure MTTR Mean Time To Repair

MSDTC Microsoft Distributed Transaction Coordinator NAS Network Attached Storage NAT Network Address Translation NA Non Applicable

NDVR Network Digital Video Recorder NTP Network Time Protocol

ETSIST de Telecomunicacioacuten Campus Sur UPM

11

NVR Network Video Recorder OSI Open Systems Interconnection PBX Private Branch Exchange PSTN Public Switched Telephone Network RAID Redundant Array of Independent Disks RTP Real-time Transport Protocol SAI Sistema de Alimentacioacuten Ininterrumpida SAN Storage Area Network SIP Session Initiation Protocol SSH Secure SHell SQL Structured Query Language TCP Transmission Control Protocol UDP User Datagram Protocol UTP Unshielded Twisted Pair VoIP Voice over Internet Protocol VRRP Virtual Router Redundancy Protocol VTR Video Tape Recorder

ETSIST de Telecomunicacioacuten Campus Sur UPM

12

1 INTRODUCCIOacuteN

11 Descripcioacuten del proyecto

Atendiendo al afaacuten de crear nuevas soluciones tecnoloacutegicas en el sector de la seguridad se ha decidido desarrollar un nuevo producto y servicio de seguridad integrada que ofrece a los operadores de centros de control un novedoso sistema de seguridad incluyendo telefoniacutea y viacutedeo vigilancia

Muchos de los sistemas de seguridad llevan antildeos instalados con infraestructuras obsoletas y tecnologiacutea analoacutegica Lo que pretende este proyecto es disentildear e implantar un sistema de seguridad con tecnologiacuteas actuales compuesto por diferentes servicios integrados CCTV (Closed Circuit Television) telefoniacutea y un sistema de almacenamiento todos ellos ofreciendo alta disponibilidad y con eficiencia en el uso de los recursos para maximizar su potencial

Este enfoque integrado reduce la carga de trabajo del operador consiguiendo un sistema en alta disponibilidad que no deja de ofrecer sus servicios en ninguacuten momento proporcionando un mayor nivel de confort y seguridad a las personas En definitiva este proyecto se basa en el desarrollo de un nuevo producto revolucionario dentro de los sistemas de seguridad existentes hasta la fecha en el sector del transporte y la seguridad unificando diferentes moacutedulos existentes hasta el momento mediante el desarrollo de una innovadora arquitectura de seguridad integrada

El sistema realizado proporciona las siguientes ventajas clave

- Uso eficiente de los recursos A traveacutes de arquitecturas robustas y modelos garantizados

- Modelo de operaciones flexible Mediante la consolidacioacuten de todas las funciones de seguridad en una arquitectura de alta disponibilidad (telefoniacutea viacutedeo en vivo almacenamiento de informacioacuten) los operadores pueden optar por operar su centro de control

- Disentildeo pensado para estar siempre disponible Diferentes sistemas de redundancia y otras opciones estudiadas haraacuten de forma precisa que ninguacuten servicio deje proporcionarse

12 Entorno y contextualizacioacuten

Actualmente tanto durante el transporte de personas de bienes o en lugares con

eventos importantes y mucho traacutensito de personas (estadios de fuacutetbol aeropuertoshellip) las empresas de seguridad desean a toda costa proteger a sus clientes y pretenden asegurar que los servicios ofrecidos sean de la mejor calidad

La seguridad y la ciberseguridad son una de las principales preocupaciones de la sociedad actual Los expertos coordinan acciones preventivas contra los altos riesgos de crimen fraude asalto y terrorismo que amenazan las sociedades con desarrollo tecnoloacutegico Por

ETSIST de Telecomunicacioacuten Campus Sur UPM

13

esto se hace uso de las tecnologiacuteas maacutes avanzadas desarrollando las mejores medidas de lucha contra este tipo de ataques

Los datos relacionados con el riesgo asociado a trenes estaciones pasillos de traacutensito y centros de control son normalmente recolectados de forma individual y transformados en informacioacuten uacutetil para conseguir gestionar la seguridad y las operaciones sin afectar al flujo de personas Asimismo la infraestructura en la gestioacuten de transporte de mercanciacuteas y pasajeros (trenes barcos aviones y camiones) comprende un tema crucial para el desarrollo de cualquier sociedad permitiendo el libre movimiento de personas y bienes El disentildeo de esta red de transportes es de vital importancia debido a que la seguridad y fiabilidad puede verse faacutecilmente comprometida exponiendo al sistema a eventos maliciosos e inesperados que interrumpan su normal funcionamiento Actualmente se aspira a fusionar los distintos sistemas de recoleccioacuten de informacioacuten relativa a seguridad para crear un sistema reticular de control mucho maacutes fiable y seguro en el que una uacutenica plataforma de control administre todos los eventos de seguridad ademaacutes del resto de necesidades de operarios y pasajeros

A partir del anaacutelisis previo se observa como el proyecto estaacute alineado a solventar la problemaacutetica asociada a la seguridad de las personas en el mundo del transporte y en grandes eventos por lo que el proyecto supone una novedad subjetiva al perseguir monitorizar en un uacutenico centro de control los distintos sistemas de seguridad creando asiacute un sistema reticular de control maacutes fiable y seguro que los ya existentes en donde una uacutenica plataforma de control sea capaz de administrar todos las necesidades del operario pasajeros y ciudadanos de a pie

13 Objetivos El objetivo principal del presente proyecto es disentildear un novedoso sistema e

infraestructura de seguridad integrada que ofreceraacute a los operadores de seguridad una uacutenica solucioacuten incluyendo telefoniacutea videovigilancia y almacenamiento de informacioacuten De esta manera se pretende reducir la carga de trabajo del operador al tener una mejor disponibilidad de los recursos y una eficiencia de uso de los mismos asiacute como el tiempo de reaccioacuten en el caso de una emergencia ademaacutes de proporcionar un mayor nivel de confort y seguridad a las personas

Para ello se quiere disentildear e implementar una arquitectura ldquoon premisesrdquo cliente-servidor en alta disponibilidad y en la que los servicios deben estar operativos en todo momento proporcionando una facilidad al operario a la hora de gestionar cualquier tipo de incidente con un sistema seguro y fiable gestionando los datos a nivel local El cliente debe tener acceso a diferentes servicios por lo que se deberaacute disentildear una arquitectura accesible para el cliente con un estudio detallado del estado del arte asiacute como la implementacioacuten y configuracioacuten de la arquitectura materiales necesarios para el desarrollo del proyecto y un apartado de pruebas y conclusiones de sistema

ETSIST de Telecomunicacioacuten Campus Sur UPM

14

Los servicios del sistema deben funcionar en alta disponibilidad soportados en arquitecturas capaces de hacer frente a los posibles fallos que se puedan dar y resolvieacutendolos en un tiempo razonable El sistema deberaacute administrar los usuarios que tendraacuten acceso a los servicios y la otorgacioacuten de permisos especiacuteficos para usuarios seleccionados

ETSIST de Telecomunicacioacuten Campus Sur UPM

15

2 MARCO TECNOLOacuteGICO DEL PROYECTO

21 Historia y evolucioacuten de los sistemas de seguridad

La seguridad y la salud ocupacional son dos teacuterminos que llevan acompantildeando al ser humano desde los inicios de la historia Su comienzo se remonta hace miles de antildeos cuando el ser humano poniacutea en riesgo su vida continuamente y era el estado de supervivencia el que nos permitiacutea proteger la integridad fiacutesica

Desde ese momento el ser humano ha ido creando mecanismos de proteccioacuten que han evolucionado seguacuten las necesidades de la sociedad hasta nuestros diacuteas

A diacutea de hoy el Estado y las empresas son los responsables de proporcionar la seguridad de la ciudadaniacutea El Estado debe de garantizar que todo ciudadano esteacute protegido se sienta seguro y no indefenso Por otro lado las empresas ofrecen servicios eficientes para garantizar la sensacioacuten de seguridad mediante productos y servicios enfocados a esta meta

En el antildeo 1942 la empresa Siemens AG desarrolloacute un primer sistema de vigilancia un circuito cerrado de televisioacuten para el ejeacutercito alemaacuten con el fin de llevar un seguimiento del lanzamiento de misiles El ejeacutercito de los Estados Unidos desarrolloacute un sistema similar El problema es que este tipo de sistemas fueron utilizados solo por los gobiernos y sus ejeacutercitos y pasaron muchos antildeos hasta que estos sistemas se comercializaron en beneficio de los ciudadanos

Fue entonces en 1949 cuando la empresa Vericon comercializoacute el primer sistema CCTV aunque con una nueva tecnologiacutea con carencias Por ejemplo no disponiacutea de sistema de grabacioacuten Este problema se solucionoacute en 1951 cuando se comercializoacute una nueva versioacuten que permitiacutea grabar y almacenar las imaacutegenes en una cinta de video a lo que se le llamoacute VTR (Video Tape Recorder) [1] A partir de este momento al ser comercializados los sistemas empezaron a ser utilizados por entidades puacuteblicas militares y empresas privadas Comenzaron a usarse para monitorizar el traacutefico y las manifestaciones y su eacutexito los llevoacute a emplearlos en otros aacutembitos que requeriacutean control

Los primeros sistemas de vigilancia electroacutenica funcionaban de manera anaacuteloga por medio de un cable coaxial (cobre) y emitiacutean una sentildeal sinusoidal entre + 05 y -05 voltios A traveacutes de este cable las caacutemaras enviaban una sentildeal al monitor de control El principal problema de este sistema era que el cable creaba mucha interferencia y provocaba que las imaacutegenes llegaran distorsionadas y con mala calidad

En 1996 se desarrolloacute la primera caacutemara IP (Internet Protocol) la Neyete 200 gracias a la empresa Axis Aquiacute comenzoacute la introduccioacuten de la era informaacutetica que produjo el cambio de lo analoacutegico a lo digital asiacute como la virtualizacioacuten

La virtualizacioacuten es una tecnologiacutea que permite crear servicios de IT (Information

Technologies) uacutetiles con recursos que estaacuten unidos tradicionalmente al hardware [2] Permite utilizar toda la capacidad de una maacutequina virtual porque distribuye sus capacidades en varios usuarios o entornos

Su inicio se remonta a la deacutecada de los sesenta pero no es hasta principios del antildeo 2000 cuando se comienza a adoptar maacutes ampliamente La virtualizacioacuten solucionoacute varios

ETSIST de Telecomunicacioacuten Campus Sur UPM

16

problemas las empresas podiacutean dividir los servidores y ejecutar aplicaciones heredadas en varios tipos y versiones de sistemas operativos Los servidores se empezaron a utilizar maacutes eficientemente y en consecuencia se redujeron los costes relacionados con las compras la instalacioacuten la refrigeracioacuten y el mantenimiento El desarrollo de las tecnologiacuteas que posibilitan la virtualizacioacuten ha permitido que muchos usuarios accedieran simultaacuteneamente a computadoras que realizaban procesamiento por lotes El procesamiento por lotes era un tipo de informaacutetica popular en el sector comercial que ejecutaba tareas rutinarias miles de veces y muy raacutepidamente El software encargado de la virtualizacioacuten separa los recursos fiacutesicos de los entornos virtuales y se pueden instalar directamente en el hardware (como un servidor) que es la forma maacutes utilizada para virtualizar en las empresas Desde entonces gracias a la virtualizacioacuten los sistemas digitales han ido incrementando su presencia e implantaacutendose en las empresas Siguen evolucionando y sustituyendo a los sistemas analoacutegicos aunque muchas empresas todaviacutea permanecen con sistemas obsoletos y sin actualizarse a estas nuevas tecnologiacuteas que permiten una mayor optimizacioacuten de los recursos y un incremento de seguridad para todas las personas

22 Alta disponibilidad

221 Definicioacuten de alta disponibilidad

La tecnologiacutea avanza las empresas crecen y el nuacutemero de datos que hay que manejar aumenta cuantitativamente Las bases de datos y el auge de Internet han permitido la colaboracioacuten y el intercambio de informacioacuten desde cualquier parte del mundo ampliando el alcance de bases de datos en todas las organizaciones y comunidades Toda la informacioacuten que se maneja conlleva que la seguridad esteacute presente para tener la confianza necesaria en los servicios que se ofrecen por las empresas

La alta disponibilidad describe la capacidad de un sistema para seguir funcionando y proporcionando recursos a sus usuarios cuando se produce uno o varios errores en alguacuten componente del sistema [3] Dependiendo del tipo de servicio ofrecido se requeriraacute un grado u otro de disponibilidad Sin embargo es de alta relevancia que el concepto sea aplicado en toda empresa que le deacute importancia a su informacioacuten

El nivel de disponibilidad se expresa como medida del porcentaje de tiempo que un sistema estaacute operativo de manera continuada para ofrecer sus servicios al cliente Es decir el periacuteodo de tiempo que el sistema estaacute realmente disponible durante el tiempo que deberiacutea estar disponible se puede expresar mediante la foacutermula

119863119894119904119901119900119899119894119887119894119897119894119889119886119889 119872119879119879119865

(119872119879119879119865 + 119872119879119879119877)

ETSIST de Telecomunicacioacuten Campus Sur UPM

17

Donde MTTF el tiempo transcurrido para fallar y MTTR es el tiempo promedio

de resolucioacuten de falla Observando

1 Si el MTTR se acerca a cero y el sistema resuelve las fallas inmediatamente la disponibilidad se acercaraacute al 100

2 Si el MTTF aumenta y los fallos en el sistema tardan maacutes en producirse la influencia del MTTR se veraacute disminuida

Se suele representar como un porcentaje tiempoantildeo que lleva prestando servicio ininterrumpidamente Normalmente este tiempo se expresa seguacuten el nuacutemero de nueves Lo maacutes comuacuten es

bull 999 (tres nueves) =gt 876 horasantildeo inactivo bull 9999 (cuatro nueves) =gt 526 minutosantildeo inactivo bull 99999 (cinco nueves) =gt 526 minutosantildeo inactivo

222 Caracteriacutesticas de un modelo de alta disponibilidad

Para determinar si la alta disponibilidad es imprescindible en el sistema debe

considerarse el impacto que causa un fallo en los diferentes servicios ofrecidos

Las principales caracteriacutesticas de un modelo de alta disponibilidad son

- Fiabilidad Se trata del aspecto maacutes criacutetico Los componentes deben estar estudiados de tal forma que aguanten la alta disponibilidad Merece la pena invertir en un sistema que tanto a nivel de hardware como a nivel de software toleren la carga de trabajo sin fallar precariamente

- Recuperacioacuten ante fallos Estos sistemas tienen varias opciones de

recuperacioacuten ante fallos Estos fallos deben estar establecidos asiacute como los procedimientos de resolucioacuten

- Deteccioacuten de errores Una vez se produzca un fallo la raacutepida

deteccioacuten del tipo dantildeo producido asiacute como comprobar el estado de los servicios de una manera eficaz es imprescindible

- Mantenimiento Los componentes deben estar lo suficientemente

estudiados para realizar los mantenimientos oportunos en plazos concretos Estos mantenimientos deben realizarse de forma transparente al cliente sin provocar pausas en los servicios ofrecidos

En el sistema que se va a proponer hablamos de una arquitectura basada en servicios que ofrecen distintas funciones como guardar informacioacuten realizar llamadas telefoacutenicas ver un viacutedeo en vivo y un servicio especiacutefico de rendimiento efectivo

ETSIST de Telecomunicacioacuten Campus Sur UPM

18

gracias al reparto de trabajo entre los servidores mediante un cluacutester de balanceadores de carga El visionamiento de caacutemaras en vivo comunicacioacuten telefoacutenica grabacioacuten de imaacutegeneshellipson servicios que no pueden dejar de funcionar y datos que no se pueden perder por lo que debemos tener una disponibilidad del 9999 La alta disponibilidad se puede configurar para manejar tanto anomaliacuteas de hardware como de software Las anomaliacuteas software son la causa maacutes comuacuten de tiempo de inactividad El hecho de tener un sistema altamente disponible conlleva un sistema que no sea muy complejo ya que los sistemas complejos tienen inherentemente maacutes puntos de fallos potenciales y son maacutes difiacuteciles de implementar correctamente

223 Failover

Para implementar un sistema de alta disponibilidad hay que tener en cuenta los diferentes modelos existentes asiacute como el comportamiento de ambos nodos cuando se produce un failover [4]

- Modelo de equilibrio de carga (activo-activo) Tanto nodo primario

como el nodo secundario son activos y procesan las solicitudes del sistema en paralelo Los datos se replican de forma bidireccional en funcioacuten de los servicios del sistema Este modo de funcionamiento produce que el tiempo de migracioacuten tras un error sea de cero

- Modelo de espera caliente Ambos nodos tienen el componente software instalado y disponible incluso el servidor secundario estaacute activo y en ejecucioacuten pero no procesa datos hasta que falla el nodo primario Los datos se replican y ambos sistemas contienen datos ideacutenticos El tiempo de migracioacuten tras un error en este tipo de modelos es de unos pocos segundos

- Modelo de espera templada En este modelo al igual que el modelo

de espera caliente los dos nodos tienen el software instalado y disponible pero en el segundo nodo no estaacute ejecutaacutendose Cuando se produce un fallo en el nodo primario y gracias a un gestor de cluacutester el nodo secundario inicia los componentes del software Los datos se replican de forma regular en el sistema secundario o se almacenan en alguacuten disco compartido Este modelo otorga un tiempo de migracioacuten tras error de unos pocos minutos

- Modelo de espera en friacuteo El nodo secundario se encuentra

configurado igual que el nodo primario pero apagado Soacutelo se enciende y entra en accioacuten cuando se produce un fallo en el primer nodo hasta que sea reparado Los datos pueden ser copiados en un sistema de almacenamiento y restaurarlos si es necesario en el nodo secundario Es el modelo maacutes lento y puede tardar en recuperarse algunas horas

ETSIST de Telecomunicacioacuten Campus Sur UPM

19

224 Soluciones de alta disponibilidad

Las soluciones de alta disponibilidad deben tener una tolerancia a errores muy alta pesar de que cualquiera de sus componentes falle Para ello se duplican los recursos criacuteticos evitando que no haya puntos simples de fallo que puedan estropear los servicios de nuestro sistema

Redundancia de dispositivos hardware

Si en nuestro sistema hay un apagoacuten de luz y nos quedamos sin suministro

eleacutectrico debemos poder seguir garantizando la continuidad del servicio Se deben duplicar todos los dispositivos hardware criacuteticos en el sistema como pueden ser las fuentes de alimentacioacuten los servidores bases de datos fiacutesicashellipy aparte de la propia redundancia debe haber un centro de respaldo que a pesar de reducir el rendimiento en un momento determinado minimiza el tiempo de actividad en caso de un fallo muy grave Antes de activar el centro de respaldo es importante tener claro que los elementos hardware redundantes deben ser intercambiables en caliente [5] Esto quiere decir que como primera opcioacuten si por ejemplo se nos estropea un servidor debe ser tener otro en el almaceacuten y ser capaces de cambiarlo mientras actuacutea el servicio redundante sin que el cliente perciba ninguacuten percance en su servicio

Para que el hardware del sistema no deje de funcionar debemos disponer de un SAI (Sistema de Alimentacioacuten Ininterrumpida) Estos sistemas en el caso de un fallo eleacutectrico proporciona energiacutea a todos los dispositivos que tenga conectados a traveacutes de bateriacuteas eleacutectricas Seguacuten el tipo de alimentacioacuten que proporcionan se pueden distinguir entre tres tipos de SAI

- Off-line la alimentacioacuten se proporciona de la red eleacutectrica Cuando ocurre un fallo eleacutectrico el sistema estaacute un pequentildeo intervalo de tiempo sin suministro eleacutectrico hasta que el SAI empieza a generar su propia alimentacioacuten No estaacute indicado para dispositivos delicados a la forma

Figura 1 Redundancia de dispostivos hardware

Cliente

Servidor-1 Servidor-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

20

de onda de su alimentacioacuten ya que proporcionan una forma de onda

que no es sinusoidal

- In-line Es muy similar al off-line pero dispone de filtros que

estabilizan la tensioacuten de entrada por lo que habilita su uso a pequentildeos dispositivos sensibles como caacutemaras ordenadores servidores etc Tambieacuten existe un intervalo de conmutacioacuten en el cual no hay suministro eleacutectrico

- On-line Generan una onda perfectamente sinusoidal y limpia a partir

de sus bateriacuteas No deja de suministrar los dispositivos protegidos ya que carga las bateriacuteas a la vez que genera la alimentacioacuten evitando el tiempo de conmutacioacuten de los dos tipos anteriores La uacutenica problemaacutetica que ofrecen es el mantenimiento de las bateriacuteas debido a su continuo funcionamiento Es el maacutes indicado para proteger los dispositivos maacutes delicados y valiosos de las empresas como pueden ser dispositivos de monitorizacioacuten videograbadores servidores fiacutesicos de bases de datoshellipetc

Redundancia en la gestioacuten de informacioacuten

Es muy importante que el cliente pueda recuperar la informacioacuten deseada en el momento que lo necesite Para ello necesitamos redundar los dispositivos que nos permiten gestionar la informacioacuten para no perder el servicio de almacenamiento en ninguacuten momento Actualmente disponemos de varias opciones entre las que destacan

- Sistemas RAID (Redundant Array of Independent Disks) [6] Son un conjunto

redundante de discos independientes que hace referencia a un sistema de almacenamiento que utiliza diferentes discos duros entre los que se organizan y replican los datos

En funcioacuten de la configuracioacuten se pueden encontrar multitud de beneficios respecto al uso de un uacutenico disco duro

- Incremento del rendimiento - Mayor capacidad de almacenamiento - Mayor integridad del conjunto - Mayor tolerancia a fallos

La distribucioacuten de las unidades de disco conectadas entre siacute se puede hacer a traveacutes de hardware software o combinacioacuten de ambos De esta forma cuando una unidad fiacutesica de disco falle se podraacute reconstruir mientras sigue funcionando su paridad Seguacuten su distribucioacuten tenemos diferentes tipos de RAID Los maacutes utilizados son los siguientes

ETSIST de Telecomunicacioacuten Campus Sur UPM

21

Figura 3 Representacioacuten de RAID 1

RAID 0

En esta distribucioacuten se reparten los datos

de forma equitativa entre dos maacutes discos sin informacioacuten de paridad que proporcione redundancia tampoco hay correccioacuten de errores Su mayor caracteriacutestica es la mejora del rendimiento ya que se emplea toda la capacidad del disco pero no existe seguridad de la informacioacuten y si alguno de los voluacutemenes se rompiese perderiacuteamos parte de la informacioacuten

RAID 1

Tambieacuten se le denomina MDA (Mirrored

Disk Array) Crea una copia exacta como si de un espejo se tratase del conjunto de datos en dos o maacutes discos Es un volumen tolerante a fallos que utiliza un espacio de almacenamiento del mismo tamantildeo que el original consiguiendo redundancia

Al tener la informacioacuten duplicada y sincronizada sobre los dos discos fiacutesicos se consigue duplexacioacuten En este caso si uno de los discos fallase se podriacutea utilizar la informacioacuten que estariacutea duplicada en el otro disco

Las ventajas de este tipo de distribucioacuten es la recuperacioacuten de errores en caso de fallo siendo la arquitectura maacutes raacutepida tolerante a fallos Como inconveniente se necesitan dos discos por cada bloque de informacioacuten lo que incrementa el gasto con grandes sistemas que usen este tipo de distribucioacuten

Figura 2 Representacioacuten de RAID 0

ETSIST de Telecomunicacioacuten Campus Sur UPM

22

RAID 5

Se utilizan como miacutenimo tres

discos fiacutesicos y se trata de un volumen tolerante a fallos Funciona realizando una divisioacuten de datos a nivel de bloques y distribuyendo la informacioacuten de paridad entre todos los discos pertenecientes al conjunto lo que serviraacute como coacutedigo de

deteccioacuten de errores

La informacioacuten de paridad y los datos se distribuyen de forma alterna entre las diferentes partes Esta arquitectura presenta como ventaja un algo rendimiento en aplicaciones con demanda de velocidad redundancia y recuperacioacuten de datos

Como desventajas no toda la capacidad de los discos estaacute disponible para almacenar la informacioacuten debido a la informacioacuten de paridad que se presenta en todos los discos Tambieacuten presenta menor rendimiento cuando se presentan escrituras ya que el proceso de escritura es muy lento

Otros niveles RAID menos empleados son RAID 234 Y 6 Por otro lado existen tambieacuten los niveles RAID anidados donde se unen diferentes arquitecturas de las nombradas para obtener una mejora de la redundancia de datos o simplemente por un mayor rendimiento en nuestro sistema de almacenamiento Lo maacutes normal en este tipo de niveles es combinar un nivel RAID que proporcione redundancia con un nivel RAID 0 que aumenta el rendimiento como por ejemplo el RAID 0+1

Figura 4 Representacioacuten de RAID 5

Figura 5 Representacioacuten de RAID 0+1

ETSIST de Telecomunicacioacuten Campus Sur UPM

23

- SAN (Storage Area Network) y NAS (Network Attached Storage) Son soluciones de almacenamiento en red En teacuterminos generales un SAN proporciona el acceso al almacenamiento a nivel de bloque operando en una red de alta velocidad lo que conlleva una mejora de la disponibilidad y del rendimiento de las aplicaciones al separar el traacutefico de almacenamiento del resto de la red En cambio NAS opera sobre los archivos de datos compartiendo la capacidad de almacenamiento de un ordenador con ordenadores personales o servidores clientes a traveacutes de una red NAS tiene un hardware dedicado que suele ser la parte principal que se conecta a una red LAN (Local Area Network) Esta conexioacuten la realiza habitualmente a traveacutes de Ethernet y TCP IP

SAN se encarga de compartir datos entre diferentes dispositivos de almacenamiento a bajo nivel usando mayormente conexiones de fibra oacuteptica lo que encarece la solucioacuten

Figura 6 Escenario tiacutepico de una red NAS

Figura 7 Escenario tiacutepico de una red SAN

ETSIST de Telecomunicacioacuten Campus Sur UPM

24

Las principales caracteriacutesticas que nos permiten obtener las diferencias maacutes significativas entre estos dos dispositivos de almacenamiento son [7]

Tabla 1 Diferencias entre redes NAS y SAN

- El nivel de trabajo NAS trabaja a nivel de ficheros mientras SAN trabaja a nivel de bloque

- Tipo de conexioacuten SAN utiliza red de alta velocidad a traveacutes de fibra oacuteptica mientras NAS trabaja en la propia red local

- Los SAN proporcionan mayor rendimiento que los NAS indicados principalmente para almacenar bases de datos y virtualizacioacuten de sistemas

- Maacutes facilidad de ampliacioacuten de almacenamiento en dispositivos SAN

- Los NAS son mucho maacutes econoacutemicos que los SAN

NAS SAN

TIPO DE DATOS Archivos compartidos Datos a nivel de

bloque

CABLEADO UTILIZADO

Ethernet LAN Cable de fibra

dedicado

CLIENTES PRINCIPALES

Usuarios finales Servidores de aplicaciones

ACCESO A DISCO A traveacutes del

dispositivo NAS Acceso directo

ETSIST de Telecomunicacioacuten Campus Sur UPM

25

Redundancia en las comunicaciones Balanceo de carga

A la hora de abordar un sistema de seguridad una posible situacioacuten que se puede dar es la congestioacuten de informacioacuten a traveacutes un cuacutemulo de peticiones a nuestros servicios

Uno de los dispositivos que solucionan esta problemaacutetica es el balanceador de

carga que como su propio nombre indica se encargar de repartir esas peticiones del cliente a los servidores Un balanceador de carga puede ser tanto un dispositivo hardware como una aplicacioacuten software El modo de reparto se configura en el balanceador a traveacutes de varios algoritmos disponibles y esto hace una mejora significativa en la velocidad de acceso al servidor la tolerancia a fallos y la fiabilidad del sistema

Dentro de los algoritmos podemos hablar del reparto de peticiones entre los diferentes servidores a traveacutes del meacutetodo Round Robin en el cual se reparte la carga equitativamente entre todos los servidores o incluso meacutetodos mucho maacutes ideales que analizan la actividad de cada servidor la memoria disponible y otras caracteriacutesticas en tiempo real que permiten enviar las peticiones a los servidores que se encuentren en menor carga operativa en ese momento

El algoritmo ideal para sistemas con una gran carga de peticiones continuadas seraacute aquel que sea capaz de analizar

- Las caracteriacutesticas de los servidores que dispone - El tiempo de respuesta de cada uno de ellos obteniendo un anaacutelisis del

retraso en las respuestas y en consecuencia servidores que esteacuten maacutes lentos o cargados en ese momento

- La utilizacioacuten de la CPU - El uso de memoria - El nuacutemero de conexiones abiertas en un mismo servidor

Si no se analizan estos paraacutemetros se pueden dar casos de peticiones con mucha carga que se repartan a los servidores menos potentes y haya un bloqueo de ciertos servidores

ETSIST de Telecomunicacioacuten Campus Sur UPM

26

Controlar las peticiones a los servidores a traveacutes de balanceadores de carga nos aporta una clara mejora en [5]

- Escalabilidad El balanceador distribuye las peticiones de los usuarios entre varios servidores haciendo que el sistema en su conjunto funcione mucho mejor

- Disponibilidad El balanceador monitoriza el estado de los servidores y las

aplicaciones En el caso de que se encuentre que uno de los servidores ha fallado seraacute capaz de excluirle y no enviarle peticiones

- Mantenimiento El administrador puede apagar un servidor y el resto del

conjunto seguiraacute proporcionando el servicio

- Seguridad Realiza de primera capa entre cualquier referencia exterior y nuestro sistema Controla tanto las peticiones que entran como las que salen lo que dificulta la ruptura del sistema antildeadiendo una capa maacutes de seguridad

- Calidad de servicio Mejora las respuestas de nuestros servidores es un

servicio maacutes seguro Tener una mejor distribucioacuten de la carga de nuestros servidores puede permitir ofrecer maacutes servicios que los que podriacutea soportar un sistema sin balanceador de carga

Por uacuteltimo cabe destacar que en sistemas que requieran alta disponibilidad la posibilidad de que falle el balanceador de carga debe estar contemplada y por lo tanto debe redundarse tambieacuten para ofrecer continuidad en el servicio ofrecido

Figura 8 Escenario tiacutepico de un balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

27

Redundancia y distribucioacuten en el procesado - Sistemas de clustering

La tecnologiacutea cluacutester o clustering se basa en la unioacuten de uno o varios servidores

que trabajan en una red de alta velocidad como si fuesen uno compartiendo servicios y monitorizaacutendose entre siacute En funcioacuten de las necesidades se pueden tener diferentes tipos de clusters

- Cluacutester de hardware unioacuten de dos servidores fiacutesicos - Cluacutester de software unioacuten de dos servidores virtuales - Cluacutester de bases de datos pueden ser bases de datos en un servidor fiacutesico

o virtual

La fortaleza de unir dos o maacutes servidores para ofrecer servicios nos proporciona diferentes funcionalidades que seguacuten las demandas del cliente se implementaraacuten para tener

- Alta disponibilidad - Alto rendimiento - Escalabilidad - Equilibrio de carga

Para formar un cluacutester aparte de elegir las maacutequinas (nodos) que vayan a formar el cluacutester hay que definir los siguientes puntos

- Sistemas operativos a utilizar en los servidores - Conexiones de red - Protocolos de comunicacioacuten y servicio - Middleware para relacionar el usuario con el sistema operativo - Aplicaciones o subsistemas a utilizar

Por uacuteltimo en funcioacuten de la disponibilidad del cluacutester hay diferentes topologiacuteas disponibles [4]

- Topologiacutea N+1 En este tipo de topologiacutea soacutelo hay un nodo a la espera para adoptar el rol del nodo activo en caso de fallo Con una configuracioacuten estaacutendar el nodo secundario o debe ser capaz de asumir cualquier rol del nodo primario Si uacutenicamente se usa un servicio se puede usar una configuracioacuten activo-pasivo simple

- Topologiacutea N+M Cuando el cluacutester provee varios servicios en caso de fallo un uacutenico nodo puede no ser suficiente para proporcionar una redundancia eficaz Por ello esta topologiacutea ofrece maacutes nodos en modo de espera disponibles Es una solucioacuten maacutes cara tanto para la implementacioacuten como para el mantenimiento

- Topologiacutea N-to-1 En caso de falla del nodo primario el nodo secundario

pasa a ser un reemplazo temporal activo hasta que se restaure el primario Los servicios deben reactivarse para restaurar la alta disponibilidad

- Topologiacutea N-to-N Los servicios del nodo fallado se distribuyen entre los

diferentes nodos activos No hay nodos en espera pero todos deben estar

ETSIST de Telecomunicacioacuten Campus Sur UPM

28

capacitados para asumir cualquier servicio Esta topologiacutea combina un cluacutester activo-activo con una configuracioacuten N+M

Centros de respaldo redundancia local y redundancia geograacutefica

Por muchas medidas de seguridad que se tomen y por mucho que se redunde

cada parte del sistema siempre estaacute la posibilidad de que ocurra alguna cataacutestrofe natural un atentado o cualquier situacioacuten totalmente imprevisible Las empresas que manejen informacioacuten muy importante sea del nivel que sea pero mucho maacutes de seguridad deben tener la garantiacutea de que todos sus datos y servicios tienen una viacutea de escape en estas situaciones Para ello se disentildean centros o salas de respaldo que absorban las operaciones del centro principal en caso de emergencia Para disentildear este centro de respaldo se tienen que tener en cuenta los siguientes aspectos

- Localizacioacuten La localizacioacuten debe situarse miacutenimo a 20 kiloacutemetros del centro principal para que no se vea afectado por la misma contingencia

- Equipamiento hardware electroacutenico e informaacutetico Debe ser compatible

con todo lo que se use en el centro principal No es necesario que sea igual pero debe soportar los procesos maacutes importantes del mismo En funcioacuten del equipamiento se puede hablar de una sala blanca la cual contiene el mismo equipamiento que el centro principal o de una sala de back-up la cual contiene equipamiento parecido pero no exactamente el mismo

- Equipamiento software Es necesario que esteacute actualizado con el que hay

en el centro principal ya que en caso de no tener el mismo software no se puede garantizar una alta disponibilidad en el sistema

- Almacenamiento de datos Se deben realizar copias de los datos en el

centro de respaldo En funcioacuten del tipo de negocio si es maacutes importante la continuidad del servicio la informacioacuten u otros requisitos se puede realizar la copia de forma siacutencrona asegurando que todos los datos que hay el centro principal se guardan en el centro de respaldo simultaacuteneamente O bien una copia asiacutencrona que no asegura el almacenamiento de datos de forma inmediata y puede haber un desfase temporal que incluye desde horas hasta diacuteas

Aparte del centro de respaldo se deben tener medidas de seguridad y planes de

actuacioacuten en caso de emergencia No deben faltar centros de control protegidos de inundaciones incendios terremotoshellipunidos a un buen sistema eleacutectrico que soporte la carga esperada con distintos proveedores de electricidad asiacute como planes escritos de respaldo de emergencia y de recuperacioacuten para que la empresa sea capaz de ser previsora actuadora y competente

ETSIST de Telecomunicacioacuten Campus Sur UPM

29

23 Redes y servicios

231 Virtualizacioacuten

La virtualizacioacuten es la tecnologiacutea que permite crear uno o varios entornos informaacuteticos simulados a partir de un uacutenico hardware fiacutesico con un sistema operativo determinado Permite crear una capa entre el hardware de la maacutequina fiacutesica y el sistema operativo de la maacutequina virtual Esta capa es capaz de controlar los cuatro recursos principales de un ordenador (CPU Central Processing Unit almacenamiento red y memoria)

Los tipos maacutes importantes de virtualizacioacuten son

- Virtualizacioacuten de servidores se ejecuta maacutes de un servidor en un mismo servidor fiacutesico

- Virtualizacioacuten de sistemas operativos para poder ejecutar maacutes de un sistema operativo en el mismo dispositivo

- Virtualizacioacuten de almacenamiento para tener diferentes espacios de

almacenamiento en lo que se percibe como un uacutenico dispositivo

- Virtualizacioacuten de red combinando diferentes conexiones de red en una uacutenica red visible para poder dividirla en otras a nivel local

A la maacutequina fiacutesica original se le llama ldquohostrdquo y se le equipa con un software

llamado ldquohipervisorrdquo que se conecta directamente con el hardware y permite dividir un sistema en diferentes entornos a los que llamamos ldquomaacutequinas virtualesrdquo

Estas maacutequinas virtuales son las que utilizaraacuten los cuatro recursos del hardware nombrados anteriormente asignados y modificados seguacuten las necesidades por un usuario Para optimizar el uso de maacutequinas virtuales lo mejor es que se administren desde una sola consola de administracioacuten de virtualizacioacuten

De este modo se puede tener varias maacutequinas virtuales con diferentes sistemas operativos ejecutaacutendose sobre el mismo ordenador fiacutesico

Existen muchos softwares para virtualizar varios sistemas operativos en un servidor entre los que destacan VMWare Citrix Microsoft VirtualBox y KVM

La virtualizacioacuten de recursos permite no tener que realizar una instalacioacuten

fiacutesica usando el hardware como producto de consumo Para una instalacioacuten bastariacutea con migrar las maacutequinas virtuales al hardware deseado y realizar la configuracioacuten adaptada Asiacute se produce un mayor aprovechamiento de espacio fiacutesico una capacidad para actualizarte a nivel de aplicacioacuten en mucho menor tiempo y una gran mejora en el tiempo de recuperacioacuten cuando hay paradas imprevistas

ETSIST de Telecomunicacioacuten Campus Sur UPM

30

232 Directorio activo

Un directorio activo es el teacutermino utilizado por Microsoft para referirse a un servicio de directorio Un servicio de directorio se encarga por un lado de proporcionar un directorio donde guardar toda la informacioacuten sobre los usuarios y recursos de la red y por otro de garantizar un servicio que te permita acceder y manipular estos recursos Cualquier objeto que se pueda definir desde un ordenador un dominio o una poliacutetica de seguridad es capaz de ser administrado mediante un directorio activo El directorio activo utiliza la tecnologiacutea DNS porque es el protocolo maacutes estaacutendar en Internet y LDAP porque casi todos los fabricantes lo soportan [9] Mediante DNS y LDAP los clientes pueden localizar y acceder a cualquier tipo de recurso disponible en la red Estos protocolos al ser de plataforma independiente permiten a otras distribuciones como Linux tener acceso a los recursos de la misma forma que los clientes de Windows Para gestionar el directorio activo se dispone de una herramienta llamada MMC (Microsoft Management Console) que permite al usuario

- Acceder a los recursos del dominio a traveacutes de una uacutenica identificacioacuten a la red

- La administracioacuten centralizada de usuarios y recursos

La estructura del directorio activo se organiza de forma jeraacuterquica como se puede ver en la imagen

- Recursos como por ejemplo impresoras - Servicios como correo Web FTP etc - Usuarios los cuales incluyen cuentas para conectarse grupos de trabajo

etc

El dominio trabaja por niveles En la parte maacutes superior se encuentra el bosque que se define como la coleccioacuten de todos los objetos atributos y reglas del directorio activo Los dominios se identifican por su nombre de estructura DNS( Domain Name System) y uacutenicamente puede haber un nombre DNS asignado a un dominio El dominio ofrece muchas opciones de organizacioacuten para todos los objetos que cuelgan de contenedores llamados unidades organizativas otorgando una capacidad uacutenica al dominio de jerarquiacutea y proporcionando una imagen de la compantildeiacutea en teacuterminos organizativos y geograacuteficos Estas unidades organizativas se pueden agrupar asiacute como crear usuarios personalizados con permisos de administrador para cada uno de los contenedores

ETSIST de Telecomunicacioacuten Campus Sur UPM

31

233 Servidores proxy

Un servidor proxy es un equipo informaacutetico que realiza funciones de intermediario entre un cliente de Internet y otro servidor Gracias al servidor proxy puedes no conectarte directamente al servidor que contiene la informacioacuten y realizar la solicitud a dicho proxy el cual redirige la peticioacuten

Las funciones de un proxy son funciones baacutesicamente de seguridad y destacan

- Control de acceso a Internet con capacidad de limitar los derechos de los usuarios y proporcionar los permisos oportunos

- Registro de traacutefico guardando el rastro de los movimientos de los

usuarios y teniendo un control de las paacuteginas a las que acceden

- Filtro de informacioacuten bidireccional restringiendo las solicitudes recibidas que el proxy considere como peligrosas y a su vez filtrando la informacioacuten que sale pudiendo asiacute evitar situaciones de robo

- Identidad de los clientes al ser un intermediario permite que el servidor

no conozca quien estaacute realizando la peticioacuten incrementando la seguridad

- Rendimiento se produce un incremento del rendimiento debido a la memoria cacheacute que integra el servidor proxy Las solicitudes que se realizan por primera vez se guardan en la memoria cacheacute Como todas las solicitudes son comprobadas aquellas que son repetidas las responde directamente desde su cacheacute

Los tipos baacutesicos de servidores proxy seguacuten el modo de uso y actuacioacuten son los siguientes [10]

- Proxy web Proporciona acceso a la web a traveacutes de protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (Hypertext Transfer Protocol

Secure) Mejora el traacutefico la velocidad de uso y la seguridad garantizando el anonimato del cliente

- Proxy NAT (Network Address Translation) Para un correcto modo de trabajo en funcioacuten de las demandas se encarga de traducir las direcciones privadas de los usuarios en una uacutenica direccioacuten puacuteblica

- Proxy inverso Su principal funcionalidad es la de controlar el traacutefico Para ello se situacutea en uno o maacutes servidores web seguacuten el intereacutes

- Proxy abierto Es el menos restrictivo y acepta todas las peticiones que se hacen desde los ordenadores que esteacuten o no en su red

- Proxy transparente Los usuarios desconocen su existencia y se aplica en aquellas empresas que desean controlar el uso de Internet que hacen sus empleados asiacute como restringir el acceso a determinados sitios web

ETSIST de Telecomunicacioacuten Campus Sur UPM

32

Como conclusioacuten los servidores proxy son una opcioacuten muy buena en sistemas que vayan a realizarse con acceso a Internet Son servidores configurables que nos proporcionan un buen rendimiento seguridad de Internet controlando el traacutefico anonimato en los clientes y un gran filtrado tanto de informacioacuten como de acceso a los usuarios

Sin embargo cuando la carga de peticiones es muy alta pueden no rendir con la misma efectividad Para que siga siendo igual de efectivo es importante que el servidor proxy esteacute actualizado adecuadamente Por uacuteltimo controlar la intromisioacuten de un hacker en una peticioacuten entre el ordenador y el proxy tambieacuten es difiacutecil

234 Protocolos

En 1984 la Organizacioacuten Internacional para la Estandarizacioacuten (ISO) se encargoacute de redactar el documento que seriacutea la referencia para los protocolos de Interconexioacuten de Sistemas Abiertos (Open System Interconnection-OSI)

Maacutes adelante surgiriacutea el modelo TCPIP que es maacutes sencillo dividido en 4 capas cada una con su correspondencia en el modelo OSI [11] Los protocolos son meacutetodos estaacutendar que permiten la comunicacioacuten entre procesos Se basan en reglas y procedimientos que deben respetarse para el enviacuteo y recepcioacuten de datos a traveacutes de una red El hecho de que haya muchos protocolos se basa en que es imposible tolerar todas las comunicaciones existentes y sus caracteriacutesticas con un uacutenico protocolo Por ello en funcioacuten del nuacutemero de participantes en la comunicacioacuten del modo de transmisioacuten de datos de la jerarquiacutea de los participantes de la sincronizacioacuten de la comunicacioacuten y del tipo de conexioacuten tendremos diferentes protocolos Con una idea general de los protocolos maacutes adelante se detallaraacuten aquellos que se vayan a usar en el sistema de seguridad propuesto En las siguientes imaacutegenes se pueden observar ambos modelos

Figura 9 Escenario tiacutepico de un servidor proxy

ClienteServidor

ProxyInternet

ETSIST de Telecomunicacioacuten Campus Sur UPM

33

Los protocolos maacutes importantes en el modelo TCPIP con sus correspondencias en el modelo OSI son

- Capa de aplicacioacuten HTTPS SSH NTP y DNS son los maacutes utilizados - Capa de transporte Seguacuten la orientacioacuten a la conexioacuten UDP y TCP

son los maacutes utilizados - Capa internet Destacan IP e ICMP - Capa de acceso a la red Los maacutes comunes son los protocolos ARP y

Ethernet

Figura 10 Modelos OSI y TCPIP

Aplicacioacuten

Sesioacuten

Presentacioacuten

Transporte

Aplicacioacuten

Transporte

Internet

Acceso a la red

Red

Enlace de datos

Fiacutesica

Modelo OSI Modelo TCPIP

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

ETSIST de Telecomunicacioacuten Campus Sur UPM

34

235 DMZ

Una zona desmilitarizada o red perimetral es un aacuterea local que se ubica entre la red interna de una organizacioacuten y una red externa que suele ser internet El objetivo de una red DMZ (Demilitarised Zone) es que toda la informacioacuten que quiera acceder a nuestra red interna pueda ser analizada y rechazada por ella Para ello se permite el acceso a la red DMZ tanto desde la red interna como la externa pero la red DMZ soacutelo tiene acceso a la red externa De esta manera al no poderse conectar los equipos de la red DMZ a la red interna realiza una doble funcioacuten de proteger a la red interna y dar servicios a la red externa Como conclusioacuten cualquier amenaza que intente llegar a la red interna debe pasar por la red DMZ que al no tener acceso a la red interna se convierte en un callejoacuten sin salida para las amenazas En las redes DMZ se suelen colocar servidores que necesitan acceso exterior como servidores Web o servidores de dominio

Un ejemplo baacutesico de una red DMZ es el siguiente

Figura 11 Escenario tiacutepico de una red DMZ

Firewall externo

Firewall interno

Cliente-1 Cliente-2 Cliente-n

Gestor DMZ

ETSIST de Telecomunicacioacuten Campus Sur UPM

35

24 Ciberseguridad

Con la transformacioacuten digital y la cantidad de dispositivos conectados a internet almacenar datos en cualquier dispositivo con conexioacuten a internet es un riesgo y muchos hackers se encargan de intentar acceder a ellos Las empresas que manejan grandes cantidades de datos tanto a nivel interno como a nivel personal de sus clientes necesitan proteger toda su infraestructura informaacutetica para garantizar seguridad y confianza tanto a los propios trabajadores como a sus clientes y de eso se encarga la ciberseguridad

241 Riesgos y vulnerabilidades

La ciberseguridad se encarga de asegurar el producto asiacute como de determinar la seguridad e integridad de todo el sistema sus infraestructuras y sus contenidos Por ello aparte de tener las tecnologiacuteas maacutes avanzadas y los sistemas maacutes robustos el simple hecho de que un administrador del sistema deje el usuario y la contrasentildea a la vista de alguien deja en evidencia todo este trabajo Por ello la ciberseguridad incluye elementos tales como la educacioacuten de los usuarios y el haacutebito de uso de las aplicaciones ya que son la primera amenaza en un sistema de seguridad

Por ello se debe asegurar que el producto estaacute libre de vulnerabilidades Una vulnerabilidad es una debilidad que puede ser explotada por una tercera persona Para localizar vulnerabilidades hay que tener en cuenta las especificaciones de tu producto un seguimiento del desarrollo del mismo y realizar diferentes test de seguridad que pongan a prueba el sistema

Los riesgos se cuantifican por el impacto que tienen y su probabilidad

Los riesgos en la zona verde no seriacutean un problema los riesgos en la zona amarilla seriacutean problemaacuteticos en el sistema y los riesgos en la zona roja seriacutean riesgos criacuteticos que tendriacutean mucho impacto y seriacutean altamente probables

Figura 12 Cuantificacioacuten de riesgos

ETSIST de Telecomunicacioacuten Campus Sur UPM

36

La evaluacioacuten de las vulnerabilidades se define como el proceso de identificacioacuten cuantificacioacuten y priorizacioacuten de las vulnerabilidades en un sistema

El proceso manual se lleva a cabo mediante la revisioacuten de la arquitectura en busca de fallas de seguridad y la buacutesqueda de vulnerabilidades puacuteblicas en COTS protocolos o software utilizado en el sistema Existen herramientas para facilitar este tipo de trabajos de forma automaacutetica como pueden ser Nessus OpenVas y Tripwire

242 Test de penetracioacuten

El testing es un conjunto de pruebas de diferentes tipos que nos permiten poner a prueba nuestro sistema consiguiendo asiacute obtener vulnerabilidades y posibles mejoras en el sistema Los test maacutes utilizados para probar este tipo de sistemas son los siguientes

- Test de robustez Verifican que la validacioacuten de la entrada que le das al sistema se haga correctamente Para estos test se una utiliza una teacutecnica que se llama ldquofuzzingrdquo Fuzzing consiste en proporcionar datos no vaacutelidos como datos aleatorios en lugar de certificados fechas muy antiguas fechas negativas saturar al sistema con muchos datoshellipetc

- Test de penetracioacuten -gt Estos test consisten en darle tu sistema completo a una compantildeiacutea o empresa dedicada a este tipo de test para que intenten piratearte el sistema y asiacute sacar vulnerabilidades Existen tres tipos de test de penetracioacuten

- Caja negra El tester no sabe nada del sistema y tiene que

intentar abordarlo desde cero - Caja blanca El tester tiene toda la informacioacuten sobre el

sistema desde documentos de arquitectura descripciones de protocoloshellipetc

- Caja gris El tester dispondraacute soacutelo de cierta informacioacuten pero no toda

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas

ETSIST de Telecomunicacioacuten Campus Sur UPM

37

Una vez se encuentren vulnerabilidades se deben abordar mediante cambios en el sistema El riesgo puede ser minimizado por la arquitectura de seguridad y por las pautas de seguridad Todas las vulnerabilidades que no se traten se deben incluir en una lista e incluirse en una evaluacioacuten de riesgos

243 Criptografiacutea

Uno de los aspectos que se debe tener en cuenta a la hora de abordar un sistema de seguridad es la criptografiacutea La criptografiacutea es el arte y teacutecnica que permite proteger informacioacuten mediante teacutecnicas de cifrado y descifrado Con estas teacutecnicas los mensajes podraacuten ser vistos soacutelo por personas elegidas a nuestro intereacutes y que dispondraacuten de los medios para descifrar nuestros mensajes

La criptografiacutea permite diferentes tipos de algoritmos de cifrado entre los que destacan los siguientes grupos [5]

- Cifrado simeacutetrico o de clave privada se usa una uacutenica clave tanto el

proceso de cifrado como el de descifrado El hecho de tener uacutenicamente una clave obliga a las dos partes de la comunicacioacuten a ponerse de acuerdo sobre la clave a utilizar El remitente cifraraacute con la clave acordada y el destinatario descifraraacute el mensaje con la misma

Uno de los problemas de este tipo de cifrado se produce al establecerse la comunicacioacuten Para un hacker es maacutes faacutecil intentar conseguir la clave que probar todas las posibles combinaciones de la clave Por otro lado cuando se quiere enviar el mensaje a varios destinatarios se necesitaraacute maacutes de una clave lo que dificulta mucho la seguridad en la comunicacioacuten

Figura 14 Escenario tiacutepico de un cifrado simeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

38

- Cifrado asimeacutetrico o de clave puacuteblica Se denomina de clave puacuteblica ya

que una de las dos claves en este tipo de cifrados es puacuteblica Se usa una clave para cifrar los mensajes una clave diferente para descifrarlo y ambas son complementarias

La clave puacuteblica debe generarse a traveacutes de la privada De esta forma la persona interesada en recibir mensajes de diferentes personas deberaacute mandar una clave puacuteblica asociada a su clave privada y asiacute los destinatarios podraacuten contestar de forma confidencial cifrando los mensajes con esa clave puacuteblica De esa forma los archivos soacutelo podraacuten ser descifrados por la persona cuya clave puacuteblica estaacute asociada a su clave privada La mayor desventaja en este tipo de cifrado es el tiempo de procesamiento El hecho de manejar dos claves en vez de una ralentiza el proceso considerablemente Para encontrar un punto medio entre la menor seguridad del cifrado simeacutetrico y el mayor tiempo de cifrado en los cifrados asimeacutetricos estaacuten los cifrados asimeacutetricos

Un ejemplo de proteccioacuten de la informacioacuten con este tipo de cifrado son las firmas de digitales gracias a las cuales el receptor de la informacioacuten puede verificar la autenticidad del emisor asiacute como la integridad del mensaje durante el proceso de comunicacioacuten Gracias a la utilizacioacuten de una clave privada en vez de puacuteblica se evitan los problemas de lentitud que existen en el cifrado asimeacutetrico

Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

39

- Cifrado hiacutebrido Se utiliza un algoritmo de clave puacuteblica empleando uacutenicamente una pequentildea cantidad de informacioacuten El emisor cifraraacute un archivo de forma simeacutetrica La clave utilizada para cifrar el archivo la cifraraacute con la clave puacuteblica del receptor El emisor enviaraacute el archivo cifrado de forma simeacutetrica y la clave del archivo cifrada de forma asimeacutetrica y que uacutenicamente podraacute ver el receptor

-

244 Certificados

La criptografiacutea y los diferentes tipos de cifrado van a ser muy importantes a la hora de usar certificados en nuestro sistema de seguridad Un certificado es un medio que proporcionaraacute la garantiacutea de identidad sobre una persona que enviacutea un mensaje o peticioacuten a un servicio La entidad que certifica se denomica autoridad de certificacioacuten y proporciona a la persona interesada una clave puacuteblica para poder realizar procesos de firma y cifrado Todos los certificados tienen un nuacutemero de serie uacutenico y un periodo de validez incluido en el certificado Los tipos de certificados actuales son

- Certificado de persona fiacutesica identifica a una persona individual - Certificado de representante de persona juriacutedica se enviacutea a las personas

fiacutesicas como representantes de las personas juriacutedicas - Certificado de representante entidad sin personalidad juriacutedica se remite a

las personas fiacutesicas como representantes de las entidades sin personalidad juriacutedica en el aacutembito tributario

- Certificados de Administracioacuten Puacuteblica - Atendiendo al soporte del certificado se habla de - Certificado software es aquel que consiste en un fichero software que no

tiene soporte fiacutesico alguno maacutes que el propio ordenador o servidor donde se instala

- Certificado de tarjeta es aquel que se encuentra alojado en una tarjeta

ETSIST de Telecomunicacioacuten Campus Sur UPM

40

25 Tecnologiacutea hardware y software

251 Sistemas operativos

El sistema operativo es la parte software maacutes importante de un ordenador Se compone de un conjunto de programas que son capaces de gestionar todos los recursos del ordenador desde la memoria hasta los procesos que se puedan ejecutar en eacutel

El usuario es capaz de comunicarse con el ordenador gracias al sistema operativo sin tener la necesidad de aprender el lenguaje del mismo o un conocimiento de informaacutetica avanzado Es decir el sistema operativo actuacutea como intermediario entre el hardware y las diferentes aplicaciones del ordenador

Como principales funciones el sistema operativo [12]

- Proporciona la interfaz de usuario - Controla y gestiona el uso del hardware del ordenador - Controla la instalacioacuten desinstalacioacuten y la ejecucioacuten de programas de

aplicaciones - Organiza la informacioacuten en archivos y carpetas - Se encarga del mantenimiento del sistema para un correcto funcionamiento

del sistema avisando de posibles errores

Los sistemas operativos han avanzado mucho y actualmente hay que distinguir entre sistemas operativos cliente y sistemas operativos servidor Un sistema operativo cliente se usa para ordenadores de sobremesa moacuteviles y portaacutetiles que se conectan a los servidores en internet a traveacutes de un software de telecomunicaciones Pueden incluir Windows Linux Mac o Android Los sistemas operativos servidor son para arquitecturas maacutes complejas y sirven datos a sus clientes Este tipo de servidores ofreceraacute aplicaciones a los clientes que puedan acceder a eacutel y podraacute comunicarse con otros servidores para atender solicitudes especiacuteficas Un ejemplo de sistema operativo servidor es Windows Server o GNULinux Los diferentes sistemas operativos que nos podemos encontrar tanto a nivel de cliente como a nivel de servidor son los siguientes

- Windows Es el maacutes usado en el mundo y entre sus uacuteltimas versiones se

encuentran Windows XP Windows Vista Windows 7 Windows 8 y su uacuteltima versioacuten Windows 10

- Linux Se puede instalar en casi cualquier plataforma Un gran nuacutemero de personas usan esta distribucioacuten por la solidez confiabilidad y seguridad que ofrece a los usuarios unido a su gratuidad Es la base de muchos sistemas operativos y la distribucioacuten maacutes popular es Ubuntu (Ubuntu 1804)

ETSIST de Telecomunicacioacuten Campus Sur UPM

41

- MacOS El sistema operativo de Apple Su uacuteltima versioacuten es MacOS High Sierra Es muy faacutecil de usar y es derivado de Unix

- BSD Distribucioacuten que se deriva de Unix con mucha seguridad y

confiabilidad Es la base del MacOS a partir de la versioacuten 10

- Windows Server Destacan por su facilidad de uso junto a su alta difusioacuten y disponibilidad Requieren licencia con su coste correspondiente y son desarrollados por Microsoft Sus uacuteltimas versiones son Windows Server 2012 Windows Server 2012 R2 y Windows Server 2016

- Linux Destaca por los trabajos multitarea y multiusuario Son muy configurables y adaptables a diferentes entornos de trabajo Los maacutes destacados son Ubuntu Server Debian Red Hat Enterprise Linux y CentOS

252 Servidores y bases de datos

Un servidor es una unidad hardware con muchas capacidades y aplicaciones Disponen en general de una alta capacidad de procesamiento de almacenar informacioacuten y de atender las peticiones de los usuarios clientes Los servidores pueden tambieacuten pueden estar virtualizados Los servidores en grandes sistemas se deben montar en gabinetes denominados racks pudiendo colocar varios servidores con un ahorro de espacio y maacutes seguridad Hay muchos servidores diferentes con diferentes capacidades Atendiendo al servicio ofrecido y a su configuracioacuten los servidores maacutes comunes para el tema abarcado son los siguientes [13]

Figura 16 Tipos de sistemas operativos

ETSIST de Telecomunicacioacuten Campus Sur UPM

42

- Servidor DHCP (Dinamic Host Control Protocol) Se encarga de administrar las direcciones IP en las redes Esto conlleva a no tener que realizar cambios manuales sobre las direcciones de red ahorrando tiempo y esfuerzo al cliente

- Servidor de dominio Administra usuarios grupos de usuario y se encarga de la autenticacioacuten y accesibilidad de los dispositivos conectados en la red Permite relacionar nombres de dominio con direcciones IP facilitando la accesibilidad al cliente sin tener que estar manejando numerosas direcciones IP

- Servidores web Permite la interaccioacuten del usuario con el contenido de las paacuteginas web como Microsoft IIS (Internet Information Server)

- Servidor PBX (Private Branch Exchange) Central telefoacutenica que permite la interaccioacuten del usuario con la red telefoacutenica puacuteblica a traveacutes de enlaces digitales ofreciendo la capacidad de gestionar llamadas entrantes internas y salientes El software maacutes comuacuten de estas caracteriacutesticas es Asterisk con distribucioacuten operativa Linux

- Servidor FTP (File Transfer Protocol) Facilita la carga y descarga de archivos entre los dispositivos conectados a la red proporcionando a su vez capacidad de almacenamiento

Hoy en diacutea se manejan grandes cantidades de datos en todo el mundo Si hablamos de sistemas de seguridad en los cuales un viacutedeo grabado o una conversacioacuten telefoacutenica deben poder ser consultados de una forma raacutepida necesitamos un sistema de almacenamiento fiable actual y accesible

Una base de datos es una recoleccioacuten organizada de registros o datos que se almacena en un sistema informaacutetico [14] La clave del funcionamiento de las bases de datos aparte de la organizacioacuten de los datos es una faacutecil accesibilidad a actualizarlos y consultarlos Para que la base de datos tenga un buen funcionamiento en el sistema debe disponer de un gestor de bases de datos que sirva de interfaz entre el usuario y la base de datos Aparte de esto se debe disponer de una redundancia que le haga recuperar los datos en caso de falla Los gestores de bases de datos maacutes importantes son MySQL Microsoft SQL Server Oracle Microsoft Acces y Postgre SQL Tambieacuten hay servidores que ofrecen servicio de bases de datos

- Servidor de bases de datos Ordenador que dispondraacute de una o varias bases de datos y que se encarga de almacenar grandes cantidades de informacioacuten gestionando la accesibilidad entre el cliente y los datos de su red La aplicacioacuten maacutes usada en estos servidores es Microsoft SQL Server

ETSIST de Telecomunicacioacuten Campus Sur UPM

43

Figura 17 Caacutemara analoacutegica

253 Sistemas CCTV

Hoy en diacutea los sistemas de videovigilancia y seguridad se hacen visibles a diario Hogares pequentildeas tiendas grandes empresas aeropuertos campos de fuacutetbolhellipen todos ellos podremos ver alguna caacutemara que nos enfoca y graba todos nuestros movimientos A estos sistemas de seguridad se les denomina sistemas CCTV y su primera aparicioacuten fue en Estados Unidos e Inglaterra entre los antildeos 1960 y 1970 Desde que se instauraron hace casi unos sesenta antildeos con caacutemaras de baja resolucioacuten en blanco y negro y conectadas mediante un cable coaxial y necesitando un monitor por caacutemara la evolucioacuten de las caacutemaras y monitores asiacute como su configuracioacuten ha sido exponencial En sus oriacutegenes la funcionalidad de estos sistemas era muy baacutesica teniacutean poco rendimiento y eran muy caros Actualmente las caacutemaras vienen con muchiacutesimas mejoras desde una alta resolucioacuten opcioacuten de zoomhellipincluso con suplementos como visioacuten nocturna gracias a la tecnologiacutea de rayos infrarrojos Gracias a este gran avance de los sistemas CCTV y al avance tecnoloacutegico de la sociedad donde Internet es un pilar baacutesico y gran informacioacuten se guarda en eacutel implantar un buen sistema que permita controlar y ver un periacutemetro es totalmente baacutesico a cualquier nivel Para disentildear un sistema CCTV se deben tener en cuenta sus componentes

- Caacutemaras de seguridad hay muchos tipos con diferentes caracteriacutesticas en funcioacuten de las necesidades del cliente Para un sistema de seguridad se puede diferenciar entre caacutemaras analoacutegicas y caacutemaras IP

- Caacutemaras analoacutegicas

Son las primeras caacutemaras que fueron utilizadas para sistemas CCTV y auacuten se siguen utilizando La imagen de la caacutemara sale de forma analoacutegica utilizando una sentildeal de corriente alterna y con amplitud variable

Normalmente este tipo de caacutemaras se conectan a un DVR (Digital Video

Recorder) y tienen una impedancia de salida de 75 ohmios por ello se requiere el uso de un cable coaxial o UTP (Unshielded Twisted Pair) con adaptadores de impedancia

ETSIST de Telecomunicacioacuten Campus Sur UPM

44

Figura 18 Caacutemara IP

- Caacutemaras IP Se visualizan por internet o a traveacutes de una red local Tienen un puerto ethernet con terminal Rj45 y se conectan al router a traveacutes de un cable UTP Tambieacuten hay caacutemaras IP inalaacutembricas que se conectan a la red WiFi pero pierden potencia a nivel de seguridad debido a su escasa calidad y al tipo de conexioacuten que utilizan

- Videograbador Necesario para visualizar imaacutegenes en directo asiacute como poder grabar y reproducir imaacutegenes Tambieacuten se deberaacuten incluir codificadores y decodificadores de viacutedeo Son tres los diferentes tipos de grabadores que se utilizan actualmente y se diferencia en el tipo de caacutemaras que se conectan

- DVR Es el maacutes econoacutemico y se conecta a caacutemaras analoacutegicas que

le enviacutean una sentildeal de viacutedeo que digitaliza

- NVR (Network Video Recorder) Se aplican en sistemas IP y las imaacutegenes llegan ya procesadas al grabador Es maacutes caro pero aparte de maacutes calidad ofrece mejor rendimiento con mayor calidad y resolucioacuten

- NDVR (Network Digital Video Recorder) Es un videograbador hiacutebrido que combina las dos tecnologiacuteas utilizando instalaciones analoacutegicas con tecnologiacutea IP

- Sistema de almacenamiento para guardar toda la informacioacuten grabada o

la seleccionada por el cliente Se podraacuten utilizar discos duros o bases de datos dependiendo de la disponibilidad requerida por los clientes

- Alimentacioacuten del sistema con todo su cableado

254 Teleacutefoniacutea

La telefoniacutea es uno de los servicios baacutesicos en la sociedad actual y por ello es un elemento clave en los sistemas de seguridad Para un operario tener un sistema de comunicacioacuten robusto altamente disponible y con capacidad de maniobra es algo fundamental Poder realizar una llamada de auxilio o simplemente de comunicacioacuten a un compantildeero asiacute como realizar la escucha pasiva en uno de los interfonos disponibles son aspectos baacutesicos para garantizar la seguridad de nuestro cliente

ETSIST de Telecomunicacioacuten Campus Sur UPM

45

El servicio de telefoniacutea maacutes actual es la telefoniacutea IP [15] en el cual la transmisioacuten de llamadas telefoacutenicas se realiza a traveacutes de internet Es uno de los desarrollos tecnoloacutegicos al cual muchas empresas se estaacuten adaptando Destaca por su faacutecil y raacutepida integracioacuten lo que conlleva una migracioacuten eficaz y un ahorro significativo en costos Una de las ventajas de este tipo de telefoniacutea es el prevalecimiento del estaacutendar SIP (Session Initiation Protocol) El protocolo SIP negocia las modalidades de conexioacuten en las llamadas De esta manera los proveedores VoIP (Voice Over Internet

Protocol) se aseguran de que sus dispositivos y servicios van a seguir funcionando en diferentes escenarios Los componentes principales de la telefoniacutea IP son

- Dispositivos ya sean teleacutefonos tradicionales u ordenadores

- Gateways VoIP cuando participa un teleacutefono hardware en la comunicacioacuten siempre es necesario

- Proxy VoIPSIP El proxy o servidor administraraacute las llamadas y se utiliza generalmente en empresas o entornos cerrados

Los teleacutefonos SIP son aquellos teleacutefonos que funcionan utilizando SIP y RTP (Real-

time Transport) como protocolos de transporte Es importante diferenciar entre teleacutefonos SIP fiacutesicos y teleacutefonos SIP virtuales

- HarPhones la funcionalidad es la misma que la de un teleacutefono normal pero el hardware estaacute construido utilizando componentes de red Es decir el teleacutefono se conectaraacute mediante red IP mediante un cable Ethernet o incluso a traveacutes de red inalaacutembrica

- SoftPhones es un programa de software que proporciona un teleacutefono virtual con las mismas funcionalidades que un teleacutefono fiacutesico Utiliza los mismos protocolos SIP y RTP para configurar llamadas y transmitir la voz Mientras haya una conexioacuten IP a un proveedor VoIP o servidor SIP en cualquier dispositivo (como un ordenador de escritorio o un Smartphone) con un sistema operativo actual pueden ejecutarse este tipo de softphones

Las ventajas que ofrece tener un softPhone a nivel de limitaciones es que no va maacutes allaacute de un desarrollo software

Como requisito es necesario un servidor que gestione las llamadas en la red y de eso se encargan los servidores SIP Un servidor SIP es el componente principal de una centralidad IP o PBX IP (Private Branch Exchange) y aunque no se encarga de la transmisioacuten de la llamada siacute que tiene funciones importantes como administrar privilegios a los usuarios transferencia de llamadas registro de llamadashellip Por otro lado una PBX es una red telefoacutenica privada Al principio las PBX tradicionales se basaban en una red de telefoniacutea privada que funcionaba a traveacutes de diferentes cableados utilizando una centralita a la que se conectaban las diferentes extensiones disponibles [16] Actualmente esas PBX se encuentran praacutecticamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

46

obsoletas y se utilizan PBX virtuales y que funcionan a traveacutes de Internet Su funcionamiento es sencillo y utiliza un nuacutemero fijo virtual como cabecera sin usar cables y desviando las llamadas recibidas a otras liacuteneas que pueden ser liacuteneas fijas moacuteviles o IP Entre muchas de las ventajas que tiene destaca por no tener limitacioacuten de extensiones tener un gran rendimiento procesando operaciones con llamadas y una clara eficiencia a la hora de instalar la PBX ya que se realiza a traveacutes de software

Existen cuatro claros escenarios en un proceso de llamada que se producen

entre un dispositivo PSTN (Public Switched Telephone Network) o un ordenador [17]

1 De ordenador a ordenador proceso que se realiza utilizando uacutenicamente software a traveacutes de un softPhone en cada ordenador

2 De ordenador a teleacutefono es necesario un Gateway VoIP para que el ordenador pueda convertir la llamada de Internet en una llamada telefoacutenica

3 De teleacutefono a teleacutefono proceso maacutes tradicional y en el cual no se utilizan ordenadores en la comunicacioacuten Ideal para usuarios que quieran beneficiarse de los ahorros econoacutemicos que ofrece le telefoniacutea VoIP como en el caso de los teleacutefonos moacuteviles En estos casos la llamada debe pasar dos gateways uno del dispositivo a Internet y otro de Internet al dispositivo

4 De teleacutefono a ordenador es el caso inverso al escenario dos donde un teleacutefono puede convertir una llamada telefoacutenica en una llamada de Internet a traveacutes de un gateway VoIP

255 Sensores

Son pequentildeos dispositivos encargados de detectar personas u otros elementos extrantildeos con un campo de actuacioacuten variable La informacioacuten es recogida y enviada mediante moacutedulos repetidores a una unidad de control la cual desencadenaraacute una respuesta Seguacuten si se quiere activar o inactivar la alarma el sensor actuaraacute como puente del circuito abrieacutendolo o cerraacutendolo de modo que si el sensor estaacute activo el circuito quedaraacute cerrado y se desencadenaraacute la respuesta En el caso de varios sensores estos deberaacuten instalarse en serie para mantener este efecto La instalacioacuten puede ser mediante cableado lo cual requiere alimentacioacuten paralela o por receptores de radio Dentro de la gran variedad de sensores existentes los de intrusioacuten que seriacutean maacutes uacutetiles en relacioacuten al proyecto son los siguientes [18]

ETSIST de Telecomunicacioacuten Campus Sur UPM

47

1 Perimetrales Encargados de vigilar el periacutemetro de la instalacioacuten a proteger Por ser sensores de exterior deben ser capaces de soportar y no responder a incidencias atmosfeacutericas

11 Sensor siacutesmico o de vibracioacuten Sobre superficie Dedicados a detectar vibraciones o golpes Al producirse un golpe o vibracioacuten dentro del sensor se produce la separacioacuten de dos masas lo que origina la interrupcioacuten del enviacuteo de una sentildeal eleacutectrica

12 Sensor por contactos magneacuteticos Sobre superficie Dedicados

generalmente a detectar la apertura de puertas ventanashellip

13 Detectores de doble tecnologiacutea detector de inflarojos y por

microondas Deben activarse ambos para desencadenarse la respuesta

2 Sensores volumeacutetricos Detectan movimiento dentro de un volumen

determinado Tienen un alcance limitado y son muy sensibles sin poder ubicarlos en el exterior

21 Sensor por radar o microondas Un emisor emite las ondas electromagneacuteticas que se reflejan por los objetos que son registradas por un receptor

22 Sensores por infrarrojos No pueden ser expuestos a rayos solares

ni a altas temperaturashellipDetectan el calor humano emitido en forma de radiacioacuten infrarroja proporcional a su temperatura

3 Sensores lineales Detectan la rotura de una barrera Compuestos por

elemento emisor y otro detector

31 Sensores de barreras infrarrojos Pueden ubicarse en el interior o exterior Hay dos emisores y un receptor La alarma se activa cuando son atravesados los dos haces paralelos

32 Sensor de barrera por microondas Enterrados en exterior El emisor y receptor estaacuten conectados por un cable El emisor emite impulsos de alta frecuencia que producen una onda de superficie a lo largo del cable y el receptor lo recibe como ldquocondiciones normalesrdquo Si alguacuten elemento en superficie produce una variacioacuten en la onda el receptor lo recibe y activa la alarma

4 Sensores especiales 41 Sensor GPS Enterrados en exterior Al encontrarse enterrados

se activan al recibir presioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

48

42 Las vallas sensorizadas Sensores de vibracioacuten sobre una valla

Cuando el detector registra movimiento activa la alarma

43 Sensores de humoincendio Dedicados a detectar la presencia de

un incendio en el interior de edificio un Pueden ser analoacutegicos (cuantitativos) o digitales (uacutenicamente presencia o ausencia)

ETSIST de Telecomunicacioacuten Campus Sur UPM

49

3 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO

31 Descripcioacuten del proyecto

En este proyecto se pretende configurar probar y mostrar un sistema de seguridad ldquoon premisesrdquo de alta disponibilidad (9999) Este sistema dispondraacute de la integracioacuten de diferentes COTS que proporcionaraacuten servicios de telefoniacutea viacutedeo en vivo bases de datos para guardar informacioacuten y balanceo de peticiones web Los servicios ofrecidos deben garantizarse con una alta disponibilidad a traveacutes de una arquitectura soacutelida y segura El sistema disentildeado sigue el siguiente esquema

La arquitectura despueacutes del estudio y el marco tecnoloacutegico propuesto ofrece cuatro servicios diferentes al cliente El sistema trabajaraacute ldquoon premisesrdquo es decir a nivel local y las maacutequinas virtuales estaraacuten gestionadas por un servidor de dominio que proporcionaraacute a los usuarios deseados los permisos para acceder a los servicios Por otro lado para garantizar alta disponibilidad cada servicio dispone de una arquitectura que lo soporta diferente a las demaacutes (lo cual caracteriza al sistema) y que le hace estar altamente disponible y trabajando de una forma eficaz durante el tiempo de ejecucioacuten de sus servicios La eleccioacuten de los diferentes sistemas que se detallaraacuten maacutes adelante en la implementacioacuten se resume a continuacioacuten

- Servicio de telefoniacutea Se dispondraacute de dos servidores de telefoniacutea que

trabajaraacuten con el software de la marca Asterisk Estos dos servidores correraacuten sobre un sistema operativo Linux y trabajaraacuten en alta

Figura 19 Arquitectura del proyecto

ETSIST de Telecomunicacioacuten Campus Sur UPM

50

disponibilidad mediante una solucioacuten que ofrece Linux denominada Keepalived

- Servicio de viacutedeo en vivo El usuario podraacute ver viacutedeos en vivo Este

servicio se proporcionaraacute al cliente a traveacutes de dos servidores de viacutedeo de la marca Wowza que trabajaraacuten sobre la distribucioacuten Windows Server La gestioacuten del traacutefico de peticiones y la alta disponibilidad se gestionaraacute traveacutes de un cluacutester que gestionaraacute Windows Server y que tendraacute el rol del servidor de viacutedeo El usuario tambieacuten podraacute reproducir un flujo unicast-multicast reproduciendo el mismo streaming de viacutedeo en varias aplicaciones a la vez

- Servicio de bases de datos El cliente podraacute realizar peticiones a bases de

datos Se dispondraacute de dos servidores de bases de datos SQL que dependeraacuten de una SAN para guardar esta informacioacuten Los dos servidores SQL trabajaraacuten en alta disponibilidad a traveacutes de un failover cluster de SQL sobre un cluacutester de Windows Server

- Servicio de peticiones a servidores Dos servidores web gestionados por

un balanceador de carga software de la marca ldquoHAProxyrdquo proporcionaraacuten alta disponibilidad a peticiones web del cliente

- Servicio adicional de seguridad Directorio activo Se implementaraacuten

dos directorios activos que iraacuten sincronizados para aumentar la seguridad de nuestro sistema

La arquitectura se va a desarrollar sobre un entorno virtualizado Para ello seraacute necesario un servidor de maacutequinas virtuales Este servidor iraacute colocado en un rack y conectado a la red interna El software utilizado para gestionar las maacutequinas virtuales seraacute VMware

32 Proceso del proyecto

La arquitectura propuesta de forma detallada asiacute como el proceso que se va a seguir para implementarla es el siguiente

1 Preparacioacuten del entorno de trabajo

- Servidor de maacutequinas virtuales - Entorno de trabajado en VMware

ETSIST de Telecomunicacioacuten Campus Sur UPM

51

2 Directorio activo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Creacioacuten de un dominio propio tfglocal - Implementacioacuten y configuracioacuten

3 Servicio de bases de datos

- Sobre distribucioacuten Windows Server Windows Server 2016 - Configuracioacuten para realizar el cluster de bases de datos Red

almacenamiento compartido conexioacuten e integracioacuten - Instalacioacuten de un cluacutester en Windows Server - Instalacioacuten del failover cluster en SQL Server 2017 - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio SQL management studio - Pruebas y conclusiones

4 Balanceador de carga

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten software HAProxy - Configuracioacuten Puertos servidores a balancear asiacute como el algoritmo de

balanceo - Aplicacioacuten para probar el servicio Postman - Interfaz configurabe HAProxy - Pruebas y conclusiones

5 Servicio de telefoniacutea

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten del software Asterisk - Instalacioacuten del servicio Keepalived - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio Zoiper - Pruebas y conclusiones

6 Servicio de viacutedeo en vivo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Instalacioacuten del software Wowza versioacuten 475 - Instalacioacuten del failover cluster manager - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio VLC versioacuten - Pruebas y conclusiones

7 Conclusiones generales asiacute como mejoras futuras

- Conclusiones de todas las pruebas - Problemas surgidos durante la realizacioacuten de la arquitectura - Cumplimiento de objetivos propuestos - Posibles mejoras a la arquitectura

ETSIST de Telecomunicacioacuten Campus Sur UPM

52

4 IMPLEMENTACIOacuteN DEL PROYECTO

41 Despliege de maacutequinas virtuales Como se ha comentado en la descripcioacuten de la solucioacuten propuesta el entorno del

sistema a implementar seraacute totalmente virtualizado Para ello la herramienta a utilizar va a ser Vmware [19] software que serviraacute para gestionar todas las maacutequinas virtuales sobre las que va a trabajar el sistema Este software tiraraacute de un servidor de maacutequinas virtuales que estaraacute montado en un rack de servidores y conectado a la red interna

Una vez descargado VMware se van a desplegar 10 maacutequinas virtuales a partir de tres templates de diferentes sistemas operativos Las templates han sido descargadas de un repositorio interno de Alstom pero bastariacutea con acceder a templates ofrecidas por el proveedor oficial

El entorno de trabajo se llamaraacute ldquoRubeacuten environmentrdquo y las maacutequinas de las que va a disponer van a ser las siguientes

Tabla 2 Maacutequinas virtuales de la arquitectura

El proceso a seguir para desplegar las maacutequinas es el siguiente

1 Seleccionar la template y seleccionar desplegar una nueva maacutequina virtual de esta template

2 Seleccionar las caracteriacutesticas de la maacutequina virtual asiacute como el entorno donde se desea desplegar la maacutequina

Nombre de la

maacutequina virtual

Sistema

operativo Breve descripcioacuten de la maacutequina

TFG-AD-1 Windows Server 2016 Directorio active-1

TFG-AD-2 Windows Server 2016 Directorio active-2

TFG-SQL-1 Windows Server 2016 Base de datos-1

TFG-SQL-2 Windows Server 2016 Base de datos-2

TFG-NLB-1 Linux- Centos 7 Balanceador de carga-1

TFG-NLB-2 Linux- Centos 7 Balanceador de carga-2

TFG-AST-1 Linux- Centos 7 Asterisk para telefoniacutea-1

TFG-AST-2 Linux- Centos 7 Asterisk para telefoniacutea-2

TFG-WOWZA-1 Windows Server 2012 R

Wowza para video en vivo-1 Tambieacuten actuaraacute como seb Server-1

TFG-WOWZA-2 Windows Server 2012 R

Wowza para video en vivo-2 Tambieacuten actuaraacute como seb Server-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

53

En este sistema se va a utilizar la red ISM_VAL una red interna de Alstom y que ocupa el rango de IPs desde la 172311300 a la 17231130299

3 Una vez completadas las caracteriacutesticas de la maacutequina virtual darle a aceptar Al

cabo de un tiempo que se puede seguir en la parte inferior de la aplicacioacuten la maacutequina virtual estaraacute disponible para utilizarse

42 Directorio Activo

Con el fin de proporcionar un sistema maacutes seguro asiacute como de facilitar la gestioacuten del

entorno y un sistema de autenticacioacuten y autorizacioacuten robusto se va a implementar un directorio activo Este servicio lo ofrece Windows Server y para ello se van a desplegar dos maacutequinas virtuales de este sistema operativo en concreto Windows Server 2016

Lo primero que se va a realizar con cada una de las maacutequinas es asignarles una IP fija en la red Para ello acudir a Open Network and sharing centerEthernetPropertiesInternet Protocol Version 4 y ponerla IP deseada dentro del rango disponible El gateway que se puede observar es un gateway utilizado a nivel interno para poder acceder remotamente a las maacutequinas virtuales y tener un puente entre las diferentes redes de la empresa

Figura 20 Maacutequinas virtuales desplegadas Directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

54

Figura 21 Asignacioacuten de IP en el directorio activo

La direccioacuten 127001 es una direccioacuten de red para referirse a la propia maacutequina en la que se estaacute ejecutando el comando

Lo segundo es cambiar el nombre de las maacutequinas virtuales que se puede realizar en This PCPropertiesAdvanced system settingsComputer name Las dos maacutequinas que proporcionaraacuten el directorio activo se nombraraacuten TFG-AD-1 y TFG-AD-2 El objetivo de tener dos maacutequinas virtuales para gestionar el directorio activo y no una es el de proporcionar alta disponibilidad De esta manera ambas maacutequinas estaraacuten sincronizadas y todo lo que se guarde en una maacutequina virtual estaraacute disponible simultaacuteneamente en la otra

Figura 22 Configuracioacuten del directorio activo en el proyecto

TFG-AD-1 TFG-AD-2

172

311

30

15

172

311

30

16

Red

Replicacioacuten siacutencrona

ETSIST de Telecomunicacioacuten Campus Sur UPM

55

Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo

Con las IPs fijas y el nombre que se va a usar a lo largo del proyecto para la instalacioacuten del directorio activo se deben seguir los siguientes pasos

1 En la maacutequina principal (TFG-AD-1) en Server Manager instalar rol Active

directory domain service

2 En la instalacioacuten como nombre del nuevo dominio se va a utilizar tfglocal Siguiendo los pasos de la instalacioacuten se antildeadiraacute el servidor de dominio y se estableceraacute una contrasentildea Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

56

3 Seguir los pasos y seleccionar la opcioacuten ldquono crear delegacioacutenrdquo hasta el final de la instalacioacuten

4 Una vez instalado en TFG-AD-1 reiniciar la maacutequina y proceder a realizar la instalacioacuten en TFG-AD-2 Se realiza de la misma manera pero antildeadiendo la maacutequina a un dominio ya creado e introduciendo la contrasentildea creada en la instalacioacuten en TFG-AD-1

Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III)

Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

57

5 Una vez finalizada la instalacioacuten en TFG-AD-2 reiniciar la maacutequina Con el rol instalado en ambas maacutequinas y despueacutes de haberlas reiniciado se ha introducido las IPs de ambas maacutequinas en el apartado de servidores de dominio en asignaciones de IP

- Preferred DNS Server 1723113015 - Alternate DNS Server 172001

6 Finalmente el directorio activo estaacute instalado con el dominio tfglocal Para

gestionar el directorio activo se utiliza la herramienta ldquoManagement consolerdquo desde donde se van a gestionar las maacutequinas que forman el sistema (todas estaraacuten en el dominio) asiacute como los usuarios que podraacuten acceder a cada una de ellas

43 Cluster de bases de datos

Con el servicio de bases de datos se va a proporcionar al cliente una plataforma segura

en la cual pueda operar guardar datos y solicitar informacioacuten Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En el despliegue se han antildeadido tres interfaces de red aparte de la red local para la conexioacuten de las maacutequinas con los recursos compartidos de una red SAN que formaraacuten parte de la arquitectura (SAN_SPA SAN_SPB e INTRA)

Figura 27 Microsoft management console

ETSIST de Telecomunicacioacuten Campus Sur UPM

58

Para garantizar maacutexima disponibilidad se va a implementar un failover cluster de bases de datos sobre un cluacutester (activo-pasivo) de Windows Para ello se configuraraacuten las maacutequinas virtuales despueacutes el sistema de almacenamiento compartido a traveacutes de una SAN con el cual se instalaraacute el cluacutester de Windows y finalmente el cluster de bases de datos Como prerrequisitos se deben tener

- Ambos servidores deben estar introducidos en el dominio y con un nombre

correspondiente al entorno de trabajo - Configuracioacuten de la red para poder disponer de los recursos compartidos a

traveacutes de la SAN - La memoria debe estar configurada para tener tres espacios de

almacenamiento (E y F y G) - MS Windows Server 2016 (64-bit) English R2 Enterprise y SQL Server

2017 instalado en los dos servidores de bases de datos Windows cluster debe estar configurado previamente a la instalacioacuten de SQL Server

- El usuario que utilice el sistema de bases de datos debe tener permisos de administrador

El primer paso a realizar en todas las maacutequinas es asignarles una IP fija en el rango de red como se realizoacute en la instalacioacuten del dominio activo En la misma ventana introducir las IPs de los servidores de dominio

Las IPs asignadas son

- TFG-SQL-1 1723113018 - TFG-SQL-2 1723113019

Por ejemplo en la maacutequina virtual TFG-SQL-2

Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

59

Una vez configurada la IP cambiar el nombre a la maacutequina en Equipo rarr Propiedades y antildeadir el dominio ldquotfglocalrdquo Una vez introducido reiniciar la maacutequina para que se guarden las propiedades asiacute como la introduccioacuten de la maacutequina en el dominio

Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II)

Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

60

Con las dos maacutequinas preparadas hay que configurar los recursos compartidos (SAN) que van a utilizar ambos nodos del cluster en los que se apoyaraacuten nuestras bases de datos Los recursos compartidos deben proporcionar los siguientes voluacutemenes LUN (Logical Unit

Number) - QOURUM debe tener 1 GB de tamantildeo El quorum es el encargado de que los

nodos del cluacutester trabajen de una forma controlada sin interrupciones entre ellos y comportamientos anoacutemalos en la gestioacuten de los servicios ofrecidos

- MSDTC (Microsoft Distributed Transaction Coordinator) debe tener 2 GB de tamantildeo MSDTC se va a encargar de todas las transaciones establecidas con los recursos del cluacutester

- DATA Almacenamiento de los datos en funcioacuten del proyecto pero 2 GB como miacutenimo

La conexioacuten con los recursos compartidos se va a realizar a traveacutes del siguiente esquema

La configuracioacuten de red IPs que deben tener las maacutequinas virtuales para acceder a los recursos compartidos son

- ISM_VAL la IP de la propia maacutequina configurada previamente Rango local

17231130024 - SAN_SPA conexioacuten a la red SAN A traveacutes de esta red se conectaraacute a los

recursos compartidos Rango19216814024 - SAN_SPB conexioacuten a la red SAN A traveacutes de esta red tambieacuten se conectaraacute a los

recursos compartidos Rango19216815024 - INTRA la que el usuario quiera se utilizaraacute para la sincronizacioacuten de las

maacutequinas Es una conexioacuten privada de ambos nodos del cluster para saber el estado del otro

Las IPs configuradas han sido las siguientes

Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

61

Figura 32 Acceso a los recursos compartidos

Tabla 3 Configuracioacuten de red Bases de datos

Una vez que las maacutequinas virtuales estaacuten preparadas para acceder a los recursos compartidos se van a crear y configurar los mismos a traveacutes de la plataforma de HP ldquoStorage Manament Utilityrdquo que es una herramienta ofrecida por HP al comprarle el servidor NAS

-

Los pasos seguidos para crear y configurar los voluacutemenes son

TFG-SQL-1 TFG-SQL-2 ISM_VAL 1723113018 1723113019 SAN_SPA 192168148 192168149 SAN_SPB 192168158 192168159 INTRA 192168918 192168919

Figura 33 Configuracion de los recursos compartidos

ETSIST de Telecomunicacioacuten Campus Sur UPM

62

1 Dar de alta a los host (TFG-SQL-1 y TFG-SQL-2)

El campo host ID se encuentra en la maacutequina virtual en Server Manager iSCSI Initiator Properties

2 Crear los voluacutemenes Quorum MSDTC y DATA (decididos 30 GB de capacidad para el proyecto) en una de las dos SAN asignando una LUN a cada uno

Figura 35 Configuracion de los recursos compartidos (III)

Figura 34 Configuracion de los recursos compartidos (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

63

Los voluacutemenes creados

3 Dar permisos a los hosts a traveacutes de la opcioacuten ldquoexplicit mappingsrdquo en cada uno de los voluacutemenes creados

Figura 36 Configuracion de los recursos compartidos (IV)

Figura 37 Configuracion de los recursos compartidos (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

64

4 Conectar con los voluacutemenes Ya en la maacutequina virtual (TFG-SQL-1) acudir de

nuevo en Server manager a iSCSI Initiator Properties rarr Volumes and Devices

Aquiacute apareceraacuten los voluacutemenes creados poniendo la direccioacuten IP de la SAN utilizada para crear los voluacutemenes y dando a Auto-configure

5 Inicializar los voluacutemenes En Server Manager rarr Computer Management

apareceraacuten los discos Para ello hacer click derecho en cada disco y NODO 1 ndash Poner online inicializar y formatear volumen NODO 2 ndash Soacutelo poner Online el volumen Marcar la opcioacuten GPT en la inicializacioacuten de cada disco seguir los pasos

hasta el final

Figura 38 Configuracion de los recursos compartidos (VI)

Figura 39 Configuracion de los recursos compartidos (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

65

6 Una vez realizado el proceso en Computer Management apareceraacuten todos los discos y cambiaacutendoles el nombre se visualizan de la siguiente manera

Ahora las maacutequinas virtuales estaacuten configuradas y tienen acceso a los recursos compartidos (SAN) El siguiente paso es crear en el directorio activo un usuario de acceso a las bases de datos un usuario de servicio y un grupo en el que se organicen ambas cuentas

- SQL_ADMIN con permisos de administrador en las dos maacutequinas - SQL_SERVICE cuenta de servicio

Para crear las cuentas de usuario acceder al directorio activo rarr tfglocal rarr crear usuario Despueacutes en la cuenta Administrator antildeadir SQL ADMIN (va a ser la uacutenica cuenta que trabajaraacute como administrador) Para crear la cuenta de servicio acceder al directorio activotfglocalY antildeadir un objeto de tipo grupo Marcar las opciones ldquoGlobalrdquo y ldquoSecurityrdquo

Abrir el grupo y antildeadir las dos cuentas de usuario creadas

Figura 40 Configuracion de los recursos compartidos (VIII)

Figura 41 Creacioacuten de cuentas en el directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

66

Con las dos cuentas y el grupo creado las maacutequinas virtuales estaacuten configuradas y con la seguridad que ofrece el dominio y sus usuarios para instalar el cluster de Windows Los pasos seguidos para la instalacioacuten del cluster de Windows son

1 En las dos maacutequinas virtuales ir a Server manager rarr Manage rarr Add Roles and Features rarr Next

2 Avanzar hasta ldquoFeaturesrdquo seleccionar la opcioacuten ldquoFailover Clusteringrdquo e instalar

Figura 42 Creacioacuten de cuentas en el directorio activo (II)

Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

67

Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II)

Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

68

3 En las dos maacutequinas virtuales en el panel de control dar permisos de

administrador local a la cuenta SQL_ADMIN creada en el directorio activo

4 A partir de este momento se puede usar la cuenta TFGSQL_ADMIN para acceder a las maacutequinas virtuales de bases de datos

5 En ldquoServer Managerrdquo entrar en ldquoFailover Cluster Managerrdquo y seleccionar ldquoValidate Configurationrdquo

Figura 47 Asignacioacuten de permisos de administrador local

Figura 48 Configuracioacuten del cluacutester

ETSIST de Telecomunicacioacuten Campus Sur UPM

69

Figura 49 Configuracioacuten del cluacutester (II)

6 Antildeadir ambos nodos al cluster

7 Seleccionar que se hagan todos los test y que se complete sin errores graves

8 Con ambos nodos validados en ldquoFailover Cluster Managerrdquo seleccionar la opcioacuten ldquoCreate Clusterrdquo y antildeadir ambos nodos

Figura 50 Configuracioacuten del cluacutester (III)

Figura 51 Configuracioacuten del cluacutester (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

70

9 Seleccionar un nombre y direccioacuten IP para el cluster

Nombre TFG-SQLCLUSTER

IP 1723113017

10 Confirmacioacuten de los datos del cluster creado

Figura 52 Configuracioacuten del cluacutester (V)

Figura 53 Configuracioacuten del cluacutester (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

71

11 Acceder al cluster creado y ver que los discos compartidos estaacuten funcionando correctamente

12 En el cluster crear el rol DTC (acorde al recurso MSDTC) que sirve para coordinar los cambios de nodo en el cluster asiacute como informarse de los estados de ambos nodos Al rol se le debe asignar una IP del rango asiacute como el recurso de almacenamiento en el que procesar la informacioacuten (MSDTC)

Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows

Figura 55 Instalacioacuten del rol DTC

Figura 56 Instalacioacuten del rol DTC (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

72

13 Como resultado se puede ver el rol funcionando en el cluacutester asiacute como la finalizacioacuten de la la instalacioacuten y configuracioacuten del cluacutester de Windows

Por uacuteltimo para terminar este servicio hace falta instalar el SQL Server 2017 Los pasos a seguir son los siguientes

1 Ejectuar el instalable SQL Server 2017 y pulsar en ldquoNew SQL Server failover cluster installationrdquo

Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC

Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1

Figura 57 Instalacioacuten del rol DTC (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

73

2 Introducir la licencia y avanzar en los pasos hasta la opcioacuten ldquoFeature Selectionrdquo En ella se han seleccionado las opciones ldquoDatabase Engine Servicesrdquo

3 En el siguiente paso se han seleccionado el nombre de la red y la instancia por defecto ldquoMSSQLSERVERrdquo

Nombre de la red TFG-SQL

Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II)

Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V)

4 Se ha escogido el nombre de los recursos (por defecto) y el disco donde se van a guardar los datos (DATA_TFG creado anteriormente)

Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

75

Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI)

5 Avanzando en la instalacioacuten se ha escogido la IP 1723113025 para el failover cluster asiacute como las cuentas que van a gestionar los servicios de las bases de datos (SQL_SERVICE creada anteriormente)

Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII)

Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

76

6 Como meacutetodo de autenticacioacuten se ha seleccionado el meacutetodo mixto Por otro lado se han antildeadido los usuarios que pueden ser administradores del cluacutester (SQL_ADMIN creado anteriomente y el administrador local)

Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX)

Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X)

ETSIST de Telecomunicacioacuten Campus Sur UPM

77

7 La instalacioacuten se completa correctamente y en ldquoFailover Cluster Managerrdquo aparece el servicio de SQL

8 En el nodo 2 realizar la instalacioacuten de la misma forma pero seleccionando la opcioacuten ldquoAdd node to a SQL Server failover clusterrdquo

Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI)

Figura 70 Comprobacioacuten del rol MSSQLSERVER

ETSIST de Telecomunicacioacuten Campus Sur UPM

78

9 Ya en la ventana de instalacioacuten en el apartado ldquoCluster Node Configurationrdquo se ha seleccionado la instancia creada

10 La instalacioacuten finaliza correctamente y para comprobar su funcionamiento se ha movido el rol del cluster al nodo 2 observando que no hay ninguacuten problema

Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2

Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL

Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

79

El proceso de preparacioacuten de este servicio es el maacutes largo pero tambieacuten es el maacutes importante Guardar la informacioacuten y tener la certeza de que no la vas a perder es crucial Maacutes adelante en el apartado de pruebas se realizaraacuten pruebas para probar esta parte de la arquitectura

44 Viacutedeo en vivo Con el servicio de viacutedeo en vivo el cliente tendraacute acceso a diferentes caacutemaras en directo

Aparte se podraacute reproducir un flujo de viacutedeo unicast-multicast observando el mismo streaming de viacutedeo en diferentes aplicaciones Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En ambas maacutequinas se instalaraacute y configuraraacute el software Wowza Streaming Engine 475 que proporciona servicios de viacutedeo en vivo entre otros El servicio estaraacute en alta disponibilidad gracias a la instalacioacuten y configuracioacuten de un failover cluster (Activo-pasivo) de Windows en el cual se instalaraacute el rol ofrecido por Wowza

Primero se han desplegado las dos maacutequinas en el entorno virtualizado de VMWare

El siguiente paso ha sido introducir las maacutequinas en dominio y asignarles una IP fija como se realizoacute en apartados anteriores Las IPs asignadas han sido

- TFG-WOWZA-1 172311305 - TFG-WOWZA-2 172311306

Una vez que ambas maacutequinas estaacuten metidas en dominio y configuradas a nivel de red se debe instalar el failover cluster manager de la misma forma que se realizoacute en el apartado de bases de datos El nombre del failover cluster asiacute como la IP asignada han sido los siguientes

- TFG_WOWZA_CLUSTER 1723113030

Para poder usar Wowza se debe disponer de caacutemaras para visualizar viacutedeo Se han seleccionado dos caacutemaras IP de la marca ldquoAxisrdquo que estaraacuten conectadas a la red

Figura 74 Despliegue de las maacutequinas virtuales Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

80

Por uacuteltimo el proceso para descargar e instalar el software de Wowza asiacute como para tener el servicio en funcionamiento en caso de failover es el siguiente

1 En cada uno de los nodos del cluacutester instalar WowzaStreamingEngine-

475-windows-installerexe instalable que se podraacute descargar en la paacutegina oficial de Wowza y seguir los pasos de instalacioacuten Es importante recordar el nombre de usuario y la contrasentildea asignados a la aplicacioacuten Cuando se solicite desmarque la opcioacuten para iniciar el motor Wowza Streaming automaacuteticamente

Durante este proceso el instalador solicitaraacute una licencia(se puede solicitar una licencia gratuita de un mes) La misma licencia se puede usar para ambos nodos del cluacutester

2 Abrir la aplicacioacuten ldquofailover clusterrdquo de Windows instalada anteriormente

Configurar rol de tipo Servicio geneacuterico para crear el rol de Wowza Seleccione Wowza Streaming Engine 475 asignando una direccioacuten IP virtual

- Rol TFG_WOWZA_SERVICE - IP 1723113029

3 Seleccionar el rol en el Administrador del failover cluster y haga clic en

Agregar recurso Servicio geneacuterico y seleccionar el servicio Wowza Streaming engine Manager 475 Terminar el proceso y observar como ambos nodos estaacuten antildeadidos al cluacutester y el rol estaacute activo

Figura 75 Icono de instalacioacuten de Wowza

Figura 76 Estado de los nodos del cluacutester

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE

ETSIST de Telecomunicacioacuten Campus Sur UPM

81

Figura 78 Servicios de Windows Wowza

4 Ejecutar el rol creado en uno de los nodos y aseguacuterese de que ambos

servicios se esteacuten ejecutando

5 Abrir un navegador web y buscar la direccioacuten (lo mismo que ejecutando la aplicacioacuten) http [WOWZASERVERIP]8088enginemanager Ejecutar los pasos de la introduccioacuten e iniciar sesioacuten con las credenciales de usuario contrasentildea utilizadas durante la instalacioacuten

6 En ldquoAplicationsrdquo hacer clic en live

7 En ldquoSourcesrdquo se ha seleccionado la opcioacuten ldquoAxisrdquo ya que es la marca de las caacutemaras que se van a usar en esta parte de la arquitectura

8 Introducir nombre del stream asiacute como las IP de las caacutemaras

Ambas caacutemaras se encuentran ya instaladas en Alstom y conectadas a una de las redes internas de Alstom

- Nombre del stream 1STR1stream - IP de la caacutemara 1172311453 - Nombre del stream 2 STR2stream - IP de la caacutemara 2 17231145133

Figura 79 Configuracioacuten y usabilidad Servidor Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

82

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II)

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV)

9 En Stream Files apareceraacuten los dos streams creados 10 Por uacuteltimo conectarse a ambos streams y luego ir al apartado ldquoincoming

streamsrdquo donde se puede apreciar que los streamings estaacuten activos y con una URL disponible para acceder a ellas

Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

83

Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived

45 Telefoniacutea

Con el servicio de telefoniacutea se va a proporcionar al cliente una arquitectura robusta y en alta disponibilidad con la cual podraacute realizar llamadas entre los diferentes teleacutefonos de su sistema Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Linux y con distribucioacuten CentOs 7 En ambas maacutequinas se instalaraacute y configuraraacute el software Asterisk que proporciona servicios de central telefoacutenica Por uacuteltimo se instalaraacute la solucioacuten ldquokeepalivedrdquo que ofrece Linux en ambos nodos para garantizar alta disponibilidad en el servicio de Asterisk siguiendo el siguiente esquema

ETSIST de Telecomunicacioacuten Campus Sur UPM

84

El primer paso realizado ha sido el despliegue de dos maacutequinas virtuales a partir de dos plantillas de CentOs 7

Las dos maacutequinas virtuales acorde a la nomenclatura y el dominio creado dispondraacuten de los siguientes nombres

TFG-AST-1 TFG-AST-2

Una vez que se tienen las dos maacutequinas desplegadas el primer paso es meter en dominio ambas maacutequinas Para ello al usar el sistema operativo Linux se debe usar la ventana de comandos Para introducir una maacutequina Linux en dominio

1 Asignarle una IP en la red y cambiar el nombre del ordenador para ello

editar el fichero de hosts en etchosts

Las dos IPs seleccionadas han sido - Para TFG-AST-1 172311303 - Para TFG-AST-2 172311304

2 Usando el comando ldquonmtuirdquo introducir la IP de la maacutequina los servidores de dominio asiacute como el nombre del mismo

Figura 84 Plantilla de centOs 7

Figura 85 Despliegue de las maacutequinas virtuales Asterisk

Figura 86 Configuracioacuten de red Asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

85

Figura 87 Configuracioacuten de red Asterisk (II)

3 El ldquohostnamerdquo se puede cambiar usando el comando nmtui o bien aplicando el siguiente comando e introduciendo el dominio de la siguiente forma

4 Editar el fichero etcsambasmbconf

5 Reiniciar la maacutequina y una vez reiniciada introducir en el dominio a traveacutes del comando ldquonet ads join ndashU Administratorrdquo

Figura 88 Configuracioacuten de red Asterisk (III)

Figura 89 Configuracioacuten de red Asterisk (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

86

Una vez que ambas maacutequinas estaacuten configuradas e introducidas en dominio se procede a instalar Asterisk Para ello

1 Instalacioacuten de los paquetes necesarios Comando sudo yum install -y epel-release dmidecode gcc-c++ ncurses-devel libxml2-devel make wget openssl-devel newt-devel kernel-devel sqlite-devel libuuid-devel gtk2-devel jansson-devel binutils-devel

2 Creacioacuten de un directorio temporal en root cd root mkdir -p downloadsextract

3 Descargar el paquete de asterisk (en la paacutegina de Asterisk estaacuten todas las

versiones disponibles) se usaraacute la versioacuten 13192 4 Descomprimir el archivo descargado

tar -zxvf asterisk-13192targz -C extract 5 Ir al directorio del archivo descomprimido y compilarlo y configurarlo

cd extractasterisk-13192 configure ampamp make clean ampamp make ampamp make install ampamp make samples ampamp make config

Con Asterisk instalado en etc se encuentra una carpeta llamada ldquoAsteriskrdquo con los archivos de configuracioacuten los cuales habraacute que modificar para nuestro sistema Los comandos maacutes importantes a utilizar para la gestioacuten de Asterisk son los siguientes

- service asterisk start Comenzar el servicio de Asterisk - service asterisk stop Parar el servicio de Asterisk - service asterisk restart Reiniciar el servicio de Asterisk - service asterisk status Ver el estado del servicio de Asterisk - asterisk ndashrvvvv Acceder a la consola propia de Asterisk - sip show peers Dentro de la consola de Asterisk para ver los usuarios

registrados

Para poder establecer llamadas en la carpeta de Asterisk se han modificado los archivos sipconf y extensionsconf En el sipconf se han configurado las extensiones con un usuario y una contrasentildea asiacute como el contexto Por ejemplo para registrar la

Figura 90 Configuracioacuten de red Asterisk (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

87

extension 3001(el apartado general es comuacuten a todos los sipconf) y asiacute se hariacutea con las demaacutes antildeadieacutendolas debajo

[general] udpbindaddr=00005060 context=default srvlookup=yes allowguest=no alwaysauthreject=yes [3001] type=friend host=dynamic username=3001 secret=1234 callerid=Ivaacuten lt3001gt context=extensiones-internas canreinvite=no En el archivo extensionsconf se configura como va a ser el flujo de llamadas (llamada entrante establecimiento de llamada y colgar la llamada) [general] static=yes writeprotect=yes autofallthrough=yes clearglobalvars=no priorityjumping=no [default] Recibe lo que no tiene un contexto propio definido Rechaza todo por seguridad exten =gt _X1Hangup(21) exten =gt s1Hangup(21) [extensiones-internas] Extensiones internas SIP exten =gt _3XXX1NoOp(Llamada a terminal interno) exten =gt _3XXX2Dial(SIP$EXTEN) exten =gt _3XXX3Hangup(16)

ETSIST de Telecomunicacioacuten Campus Sur UPM

88

Figura 91 Servicio de Asterisk

Una vez realizada la modificacioacuten de estos archivos se ha reiniciado el servicio de asterisk comprobando que se activa correctamente

La configuracioacuten de los archivos debe ser la misma en ambas maacutequinas Para garantizar alta disponibilidad se va a instalar y configurar la solucioacuten de keepalived Keepalived es un framework de Linux que permite alta disponibilidad de servicios Su configuracioacuten es sencilla y trabaja utilizando el protocolo VRRP (Virtual Router

Redundancy Protocol) La instalacioacuten y configuracioacuten de la solucioacuten es la siguiente

1 yum install keepalived

2 Antildeadir la siguiente liacutenea en etcsysctlconf permitiendo que los servicios se unan a la IP virtual incluso cuando este servidor sea la maacutequina pasiva

- netipv4ip_nonlocal_bind = 1

3 Habilitar la liacutenea antildeadida sysctl ndashp

4 En etc estaraacute antildeadida la carpeta keepalived con su archivo de configuracioacuten keepalivedconf En este archivo se configura el servicio y las caracteriacutesticas maacutes importantes a configurar son

Estado del nodo Master o backup Interfaz de red Prioridad del nodo IP virtual que controlaraacute el nodo activo Relacioacuten con diferentes scripts

La configuracioacuten realizada mantendraacute los dos nodos en constante comunicacioacuten mediante una relacioacuten master-backup La IP virtual que tendraacute el nodo activo es 172311302 Mediante dos scripts creados en el lenguaje bash (check_asterisksh y statussh) los dos nodos consultaraacuten el estado del asterisk en los nodos y se encargaraacuten de iniciar el servicio cuando haya una transicioacuten proporcionando que

ETSIST de Telecomunicacioacuten Campus Sur UPM

89

Asterisk soacutelo este activo en el nodo que estaacute trabajando con la IP virtual (Archivos de configuracioacuten en ANEXO 1)

46 Balanceador de carga

La utilidad de estos dispositivos radica en poder repartir la carga y excluir aquellas

conexiones de destino que se encuentren caiacutedas en un momento determinado De esta manera un cliente cuya direccioacuten IP de su servidor DNS se encuentre caiacuteda el balanceador de carga detectaraacute que esa direccioacuten IP se encuentra inactiva (el servidor no escucha las peticiones ya sea por fallo en hardware o en software del servidor) y las peticiones cuyo destino se dirigen al servidor caiacutedo se redireccionaraacuten a otro servidor DNS que haya conectado al dispositivo encargado del balanceo de carga

Los balanceadores de carga se utilizan en aquellos sistemas en los que la cantidad de peticiones a los servidores es elevada el rendimiento y la confiabilidad del sistema pueden verse influenciados bien por la excesiva carga en uno de los servidores del sistema o bien por el estado erroacuteneo de uno de los servidores Para ello el balanceador de carga permite incrementar la capacidad de procesamiento y la confiabilidad asegurando la disponibilidad monitorizando el estado de las aplicaciones y enviado las peticiones a los servidores que puedan responder Para configurar un balanceador de carga se han desplegado dos maacutequinas virtuales con sistema operativo Linux y distribucioacuten CentOs 7 En ellas se va a proceder a la instalacioacuten de un software llamado HAProxy HAProxy actuacutea ofreciendo alta disponibilidad balanceo de carga y proxy para comunicaciones TCP y HTTP Para garantizar alta disponibilidad en la arquitectura se configuraraacuten ambos balanceadores en cluster activopasivo de tal forma que si el balanceador de carga principal fallase el segundo balanceador entrariacutea en accioacuten manteniendo los servicios disponibles

Figura 92 Arquitectura propuesta para el balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

90

Lo primero que se ha realizado en ambas maacutequinas virtuales es el cambio de nombre de maacutequina e introducirlas en el dominio tfglocal con la misma metodologiacutea utilizada con el servicio de telefoniacutea (TFG-AST-1 y TFG-AST-2) Los nombres asignados a ambas maacutequinas asiacute como las direcciones de red son las siguientes

- Nombre TFG-NLB-1 IP 1723113026 - Nombre TFG-NLB-2 IP 1723113027

Una vez introducidas ambas maacutequinas en dominio se procede a la instalacioacuten y

configuracioacuten del software HAProxy Para ello los pasos seguidos han sido los siguientes En ambos nodos

1 Instalacioacuten de los paquetes necesarios yum install pacemaker corosync haproxy pcs fence-agents-all ntp

2 Configucioacuten del servicio ntp con el directorio activo para que ambas

maacutequinas virtuales tengan la misma fecha y esteacuten sincronizadas vietcntpconf

Antildeadidas al archivo las direcciones del directorio activo - server 1723113015 iburst - server 1723113016 iburst

3 Habilitacioacuten y activacioacuten del servicio ntp

- systemctl enable ntpdservice - systemctl start ntpdservice

Una vez hecho esto se debe reiniciar la maacutequina y despueacutes seguir los siguiente pasos

Figura 93 Instalacioacuten y configuracioacuten del HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

91

1 Habilitacioacuten de firewall y deshabilitacioacuten de SELinux - firewall-cmd --permanent --add-service=high-availability - firewall-cmd --zone=public --permanent --add-service=http - setenforce 0 - setsebool -P haproxy_connect_any=1

2 Habilitacioacuten de puertos 8080 y 8320

- firewall-cmd --zone=public --permanent --add-port=8080tcp - firewall-cmd --zone=public --permanent --add-port=8320http

3 Ejecucioacuten de comandos para la creacioacuten y configuracioacuten del cluster

- passwd hacluster - systemctl enable pcsdservice pacemakerservice corosyncservice

haproxyservice - systemctl start pcsdservice - pcs cluster auth tfg-nlb-1 tfg-nlb-2 - pcs cluster setup --start --name http-cluster tfg-nlb-1 tfg-nlb-2 - pcs cluster enable ndashall

4 Comprobacioacuten de la configuracioacuten - corosync-cfgtool ndashs - corosync-cmapctl | grep members

- pcs status corosync

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II)

Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

92

5 Propiedades verificacioacuten y recursos

- pcs property set stonith-enabled=false - pcs property set no-quorum-policy=ignore - crm_verify -L ndashV

6 Creacioacuten del recurso para la IP virtual (1723113028) que gestionaraacute el

cluster - pcs resource create ClusterIP ocfheartbeatIPaddr2

ip=1723113028 cidr_netmask=24 op monitor interval=5s - pcs resource create HAproxy systemdhaproxy op monitor

interval=5s - pcs constraint colocation add HAproxy HAproxyIPs INFINITY - pcs constraint order HAproxyIPs then HAproxy

7 Edicioacuten del fichero de configuracioacuten en etchaproxyhaproxycfg

(ANEXO-2) Una vez terminada la instalacioacuten y configuracioacuten se puede ver el estado del cluacutester asiacute como la paacutegina de estadiacutesticas del balanceador(configurada en el fichero haproxyconf) que en el apartado de pruebas serviraacute para analizar el funcionamiento y el reparto de peticiones entre los servidores seguacuten el algoritmo configurado Estado del cluster Comando pcs status

Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

93

En el nodo activo service haproxy status

Para probar el balanceador de carga se ha decidido utilizar los dos servidores de viacutedeo Wowza instalados ya configurados El objetivo de esta decisioacuten es el de balancear peticiones HTTP no el balanceo de flujos de viacutedeo Con el uso de estos dos servidores (que soportan ambas servicios) se va a producir un ahorro de almacenamiento y un aprovechamiento de las arquitecturas ya montadas Es decir los servidores de Wowza van a tener dos servicios independientes

1 Viacutedeo en vivo (ya implementado) 2 Servidores web balanceados por el HAProxy

Para configurar ambos servidores como servidores web el proceso es sencillo En ambos nodos

1 En server manager instalar el rol ldquoWeb Server (IIS)rdquo 2 Una vez instalado en ldquotoolsrdquo hacer click en la opcioacuten ldquoInternet

Information Services(IIS) Managerrdquo

Figura 97 Servicio de HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

94

3 En esta interfaz se puede observar el servidor web por defecto creado En el proyecto se ha renombrado como ldquoWebSiterdquo

Por uacuteltimo debemos habilitar el servidor para que escuche por el puerto configurado en el balanceador de carga (Puerto 8320)

Figura 98 Instalacioacuten y configuracioacuten IIS

Figura 99 Instalacioacuten y configuracioacuten IIS (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

95

1 Para ello en el margen derecho haciendo click en ldquoBindingsrdquo editar y establecer el puerto deseado

Finalmente se puede ver en la paacutegina de estadiacutesticasla configuracioacuten del balanceador con los dos servidores Wowza URL de la paacutegina de estaiacutesticas http17231130288320haproxystats

Figura 100 Instalacioacuten y configuracioacuten IIS (III)

Figura 101 Estadiacutesticas de balanceo HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

96

Figura 102 Seguridad en la arquitectura Directorio activo

5 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS

Despueacutes de la implementacioacuten de todas las arquitecturas que van a ofrecer los diferentes servicios del sistema se puede observar como en el directorio activo se encuentran todas las maacutequinas asiacute como los roles y usuarios

Con todo esto aparte de unificar el sistema y aumentar la seguridad se pueden crear usuarios (como se realizoacute para las bases de datos) y darles permisos exclusivos Para probar el sistema se haraacute uso de los cuatro servicios ofrecidos

51 Bases de datos

Para probar el funcionamiento de las bases de datos asiacute como probar que el servicio ofrece alta disponibilidad con la configuracioacuten realizada se va a hacer uso de la aplicacioacuten SQL Server Management Studio 2017 Los pasos para probar la arquitectura son

ETSIST de Telecomunicacioacuten Campus Sur UPM

97

Figura 104 Estado del cluacutester de SQL

Figura 105 Estado del cluacutester de SQL (II)

1 Ver estado del cluacutester y comprobar el nodo activo (nodo-1)

Accediendo remotamente a la maacutequina TFG-SQL-1 con el usuario de dominio creado para las bases de datos se puede ver el estado del cluacutester

El nodo-1 tiene los servicios activos y ambos nodos estaacuten activos en el sistema

2 En el nodo-1 abrir SQL Server Management Studio entrar a la instancia creada del cluacutester de SQL (TFG-SQL) y crear una base de datos

Figura 103 Control de acceso a las maacutequinas de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

98

Para crear una base de datos crear una consulta sobre la instancia y ejecutar el siguiente comando

Figura 107 Pruebas de SQL SQL Server Management Studio

Figura 108 Pruebas de SQL SQL Server Management Studio (II)

Figura 106 Acceso a SQL Server Management Studio

ETSIST de Telecomunicacioacuten Campus Sur UPM

99

Figura 109 Pruebas de SQL SQL Server Management Studio (III)

Figura 110 Pruebas de SQL SQL Server Management Studio (IV)

Figura 111 Pruebas de SQL SQL Server Management Studio (V)

3 Crear una tabla en esa base de datos y antildeadir informacioacuten Para ello se ha seleccionado la base de datos creada en la lista desplegable y se ha creado una tabla (dboClientes) con los campos de nombre localizacioacuten y email

Con la tabla ya creada antildeadir informacioacuten y consultar que se han antildeadido correctamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

100

4 Una vez antildeadida apagar la maacutequina activa y acceder al nodo-2 (TFG-SQL-2 con IP1723113019)

5 Ver como se produce el failover y los roles cambian de nodo asiacute como la notificacioacuten de que el nodo que estaba activo se ha caiacutedo

1 El nodo que estaba descansando asume los roles

6 Abrir SQL Server Management Studio y entrar a la instancia del cluacutester de SQL

Figura 112 Pruebas de SQL

Figura 114 Pruebas de SQL (III)

Figura 113 Pruebas de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

101

7 Consultar que aparece la base de datos asiacute como la tabla creada y su informacioacuten en el nodo que ahora estaacute apagado y ver como a pesar de producirse una caiacuteda en el sistema la informacioacuten se ha guardado correctamente

8 Volver a antildeadir informacioacuten a la tabla apagar el nodo 2 y encender de nuevo el nodo 1 apreciando que el failover se vuelve a producir correctamente y no se pierde informacioacuten

Figura 115 Comprobaciones y resultados SQL

Figura 116 Comprobaciones y resultados SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

102

Figura 117 Comprobaciones y resultados SQL (III)

Apagando nodo-2 y encendiendo nodo-1 se puede ver como se recuperan los servicios en el nodo-1 y la base de datos asiacute como la tabla creada y modificada estaacute accesible con los datos actualizados

Figura 118 Comprobaciones y resultados SQL (IV)

Figura 119 Comprobaciones y resultados SQL (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

103

52Viacutedeo en vivo Para probar esta parte del sistema se va a hacer uso de la aplicacioacuten VLC

con la cual se accederaacute a las dos caacutemaras configuradas a traveacutes de la red usando la IP virtual La IP virtual estaraacute conectada a uno de los dos servidores Wowza configurados y en el momento en el que el servidor que esteacute funcionando sufra un bajoacuten (bien por un apagoacuten o por un error inesperado) la IP virtual seraacute cogida por el nodo que estaba en modo de espera gracias al cluacutester configurado En el nuevo nodo se iniciaraacuten los servicios y seraacute ese el uacutenico tiempo que haya que esperar para poder volver a ver las caacutemaras

Los pasos para probar la arquitectura son

1 En el nodo activo del cluster ver el estado tanto de los nodos como de los

servicios de Wowza funcionando En TFG-WOWZA-1 con IP 172311305 se puede ver como ambos nodos estaacuten activos asiacute como el servicio funcionando correctamente

2 Abrir VLC dos veces en una maacutequina de la red y en medioabrir ubicacioacuten de red y abrir las caacutemaras usando las siguientes secuencias En el propio servidor de Wowza las opciones vienen definidas en la paacutegina principal

Figura 120 Pruebas de viacutedeo

ETSIST de Telecomunicacioacuten Campus Sur UPM

104

Protocolo[IP-CLUSTER][PUERTO][Aplicacioacuten-Wowza]NombreStreamstream

Para la caacutemara 1 rtmp17231130301935liveSTR1stream Para la caacutemara 2

rtmp17231130301935liveSTR2stream

Se puede observar como a traveacutes de la IP virtual gestionada por el cluacutester configurado actualmente nos proporciona los servicios de las caacutemaras utilizando el nodo 1 (TFG-WOWZA-1) Para probar la arquitectura se apagaraacute la maacutequina y se veraacute coacutemo se produce el failover asiacute como la recuperacioacuten del servicio

Figura 121 Pruebas de viacutedeo (II)

Figura 122 Pruebas de viacutedeo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

105

Figura 125 Figura 126 Pruebas de viacutedeo (V)

3 Apagar la maacutequina TFG-WOWZA-1 acceder a la maacutequina TFG-WOWZA-2(IP172311306) y ver el estado del cluacutester

El nodo-1 estaacute caiacutedo y el servicio ha sido asumido por el nodo-2 El servicio de Wowza ha tardado en iniciarse en el nuevo nodo aproximaacutedamente dos minutos momento en el cual a traveacutes de la IP virtual pueden volver a verse las caacutemaras

Figura 123 Figura 124 Pruebas de viacutedeo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

106

4 Por uacuteltimo se puede observar como a traveacutes de una uacutenica caacutemara puedo ver el viacutedeo en varias pantallas (flujo unicast-multicast)

Es importante comentar que aunque el tiempo de espera para que el nodo secundario actuacutee cuando hay una caiacuteda sea de dos minutos la alta disponibilidad estaacute garantizada El cluacutester de Windows proporcionado por Microsoft garantiza alta disponibilidad [20]

53 Telefoniacutea

Con la finalidad de probar la arquitectura propuesta para el servicio de telefoniacutea se va a hacer uso de la aplicacioacuten Zoiper Zoiper es un softphone gratuito que permitiraacute registrar extensiones y realizar llamadas a traveacutes de las dos PBX configuradas (TFG-AST-1 y TFG-AST-2)

Con Zoiper y haciendo uso de la consola de Asterisk se podraacute analizar el estado de los servicios (asterisk y keepalived las extensiones registradas y el flujo de llamadas) cuando se produzca una caiacuteda en el servicio de Asterisk

Figura 127 Flujo de video en transmisioacuten unicast-multicast

ETSIST de Telecomunicacioacuten Campus Sur UPM

107

Para probar la arquitectura

1 En ambos nodos ver que la IP virtual (172311302) se encuentra en el nodo configurado como nodo maacutester con el comando ifconfig

2 Ver que el servicio de keepalived se encuentra activo en ambas maacutequinas

3 Registro en dos aplicaciones Zoiper usando dos maacutequinas virtuales diferentes de las cinco extensiones introducidas en sipconf usando la IP virtual

Figura 128 Pruebas de telefoniacutea

Figura 130 Pruebas de telefoniacutea (IV)

Figura 129 Pruebas de telefoniacutea (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

108

Figura 132 Pruebas de telefoniacutea (V)

Figura 131 Pruebas de telefoniacutea (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

109

4 Comprobar que en Asterisk las extensiones han sido registradas Para ello

5 Realizar una llamada y observar que se ejecuta correctamente viendo el flujo de la llamada en la consola de Asterisk

Figura 133 Pruebas de telefoniacutea (VII)

Figura 134 Pruebas de telefoniacutea (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

110

Figura 136 Pruebas de telefoniacutea (IX)

6 Parar el servicio de Asterisk en la maacutequina activa (TFG-AST-1) Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual al cabo de un pequentildeo intervalo de tiempo (10-20 segundos) y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

111

Figura 137 Pruebas de telefoniacutea (X)

7 Es el mismo caso del paso 6 pero parando el servicio de keepalived Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual inmediatamente y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Como conclusioacuten se ha podido apreciar como ante cualquier caiacuteda ya sea del servicio de asterisk como del servicio keepalived la arquitectura es capaz de actuar en consecuencia y en un breve periodo de tiempo apenas apreciable volver a tener disponible las llamadas entre los clientes

54 Balanceador de carga

Para probar el funcionamiento del balanceador de carga asiacute como su maacutexima disponibilidad se van a realizar peticiones HTTP a los servidores a traveacutes del balanceador de carga Para realizar las peticiones se va a hacer uso de la aplicacioacuten Postman desde la cual se mandaraacuten peticiones HTTP En la paacutegina de estadiacutesticas del HAProxy asiacute como en los archivos de rastro de los servidores se podraacuten ver esas peticiones asiacute como su distribucioacuten

Se van a probar tres casos baacutesicos de uso

- Caso 1 Lanzamiento de peticiones y observacioacuten de coacutemo el balanceador

distribuye las peticiones acorde al algoritmo configurado en el HAProxy (Round Robin)

- Caso 2 Apagoacuten del balanceador principal con la finalidad de observar el nodo secundario coge las riendas del cluster y mantiene el mismo funcionamiento

- Caso 3 Apagoacuten de uno de los dos servidores para observar que todas las peticiones son enviadas al nodo activo

Para los tres casos se va a trabajar enviando las peticiones a la IP virtual de los balanceadores de carga (1723113028) Es decir ni se accederaacute a los servidores directamente ni se accederaacute a un balanceador de carga en concreto

ETSIST de Telecomunicacioacuten Campus Sur UPM

112

El estado inicial de las peticiones entre los servidores se encuentra a 0 observando la paacutegina de estadiacutesticas configurada en el HAProxy

Figura 138 Pruebas del balanceador de carga

CASO 1

Con la aplicacioacuten Postman se van a enviar siete peticiones HTTP del tipo POST al balanceador de carga Para ello se ha configurado la aplicacioacuten utilizando la siguiente direccioacuten (protocolo IP virtual puerto y servidor web) POST http17231130288320WebSite Una vez enviadas las siete peticiones se puede observar en la paacutegina de estadiacutesticas del HAProxy como el balanceador ha mandado cuatro peticiones al servidor 1 y tres peticiones al servidor 2 balanceando las peticiones acorde al algoritmo que se habiacutea programado Observar en Tfg_heartbeatSessionsmdashgtTotal

Figura 139 Pruebas del balanceador de carga (II)

Para ver las peticiones enviadas en los servidores hay que ir al archivo de ldquologsrdquo que se encuentra en CinetpublogsLogFilesW3SVC1

ETSIST de Telecomunicacioacuten Campus Sur UPM

113

En TFG-WOWZA-1 se pueden observar las cuatro peticiones POST recibidas por el balanceador de carga

Figura 140 Pruebas del balanceador de carga (III)

En TFG-WOWZA-2 se pueden observar las tres restantes

Figura 141 Pruebas del balanceador de carga (IV)

Como detalle observando las horas exactas se puede ver como el balanceador ha repartido una peticioacuten a cada servidor en orden de llegada

CASO 2

Una vez apagado el balanceador que estaba activo se puede observar como el balanceador que estaba como back up ha cogido la IP virtual del cluster y ha encendido su servicio haproxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

114

Figura 143 Pruebas del balanceador de carga (V)

Ahora la paacutegina de estadiacutesticas al iniciarse de nuevo el servicio ha vuelto a 0 y se pueden volver a mandar las peticiones

Figura 142 Pruebas del balanceador de carga (IV)

Figura 144 Pruebas del balanceador de carga (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

115

Se procede a mandar 5 peticiones HTTP a traveacutes de postman observando como se comporta de la misma forma que en el caso 1

En TFG-WOWZA-1 se pueden observar las tres peticiones POST recibidas por el balanceador de carga en las uacuteltimas peticiones enviadas Estaacuten incluidas las peticiones del caso 1 pero observando las horas de las peticiones se pueden destacar con claridad las tres peticiones de este caso

En TFG-WOWZA-2 el mismo caso pero con 2 peticiones

Figura 145 Pruebas del balanceador de carga (VII)

Figura 146 Pruebas del balanceador de carga (VIII)

Figura 147 Pruebas del balanceador de carga (IX)

ETSIST de Telecomunicacioacuten Campus Sur UPM

116

Por uacuteltimo el CASO 3 Al apagar el servidor TFG-WOWZA-2 se puede apreciar en la paacutegina de estadiacutesticas del HAProxy que ese servidor no estaacute disponible

Figura 148 Pruebas del balanceador de carga (X)

Figura 149 Pruebas del balanceador de carga (XII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

117

Por lo tanto y para acabar el uacuteltimo caso se procede a enviar cuatro peticiones al balanceador de carga Las cuatro peticiones han sido enviadas por el balanceador al uacutenico servidor activo como se puede comprobar tanto en la paacutegina de estadiacutesticas del HAProxy como en el los archivos ldquologrdquo del servidor TFG-WOWZA-1

Figura 150 Pruebas del balanceador de carga (XII)

En los tres casos el cluster de balanceadores HAProxy ha funcionado correctamente balanceando las peticiones a los servidores seguacuten el algoritmo configurado y estando disponible a pesar de falla en el balanceador activo Cuando uno de los servidores no ha estado disponible el balanceador ha funcionado de una manera correcta percataacutendose de ello y actuando en consecuencia mandando las peticiones al uacutenico servidor activo Por lo tanto como conclusioacuten la arquitectura disentildeada con los balanceadores de carga en cluster cumple con los objetivosde maacutexima disponibilidad en la arquitectura propuesta

Figura 151 Pruebas del balanceador de carga (XIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

118

55 Conclusiones del sistema y posibles mejoras

El sistema se ha disentildeado para ofrecer cuatro servicios con cuatro soluciones distintas de alta disponibilidad servicio de bases de datos servicio de viacutedeo en vivo servicio de telefoniacutea y balanceo de carga entre servidores web Como se ha podido comprobar la informacioacuten introducida en las base de datos gracias a la implementacioacuten de un cluacutester de Windows activo-pasivo con acceso a una SAN que tambieacuten se encuentra en redundancia a traveacutes de un failover cluacutester de SQL cuando se produce una caiacuteda y recuperacioacuten en uno de los nodos del cluacutester de diferentes maneras la informacioacuten introducida no se pierde y se mantiene disponible Usando esta arquitectura se asegura y se amplia la capacidad de la base de datos para cumplir con los paraacutemetros que componen ACID (Atomicity Consistency Isolation

Durability) a traveacutes de los cuales se consigue

- Tener transacciones completas - Mantener la integridad de la base de datos - Procesos independientes sobre distintas operaciones evitando interferencias - El sistema seraacute persistente en las operaciones las cuales no se podraacuten deshacer

ante un fallo en el sistema protegiendo la informacioacuten Respecto al balanceo de carga a traveacutes de la implementacioacuten de un balanceador de carga software HAProxy en cluacutester se ha apreciado como las peticiones que llegan al balanceador de carga las re-direcciona a los diferentes servidores configurados trabajando con el algoritmo implementado (Round Robin) Cuando el balanceador activo sufre una caiacuteda el balanceador que se encuentra en espera pasa a gestionar las peticiones automaacuteticamente manteniendo la funcionalidad de la arquitectura y la disponibilidad del sistema Para el servicio de telefoniacutea a traveacutes de un servicio de monitorizacioacuten y alta disponibilidad que ofrece Linux (Keepalived) se ha demostrado que siempre va a haber un servidor de Asterisk funcionando se caiga un nodo u otro proporcionando la capacidad necesaria en todo momento para poder realizar llamadas Esto se ha demostrado en los dos casos posibles

- Se cae el servicio de Asterisk Como keepalived se encuentra monitorizando el servicio de asterisk cada un cierto tiempo configurabe (10 segundos en el proyecto configurables en keepalivedconf) en cuanto se da cuenta (monitorizando el servicio de asterisk como caiacutedo dos veces seguidas) se comunica con el nodo configurado como backup y arranca el servicio de asterisk El maacuteximo tiempo que puede tardar en dar esta orden seriacutea de 20 segundos si el servicio de Asterisk dejase de funcionar justo despueacutes de que keepalived haya cumplido una de sus infinitas rondas de monitorizacioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

119

- Se cae el servicio de keepalived En este caso como keepalived mantiene la comunicacioacuten entre nodos a traveacutes de la IP virtual el otro nodo se da cuenta automaacuteticamente adquiriendo la IP virtual y arrancando su servicio de asterisk Este failover es gestionado por la arquitectura de forma inmediata

Respecto al servicio de viacutedeo en vivo tras la configuracioacuten de dos servidores de viacutedeo de la marca Wowza asiacute como la integracioacuten de ellos con dos caacutemaras Axis y la implementacioacuten de un cluster de Windows activo-pasivo se ha podido comprobar que el flujo de viacutedeo se ofrece a traveacutes de una IP virtual conectada a uno de los dos servidores de viacutedeo En el momento en el que ese servidor deje de funcionar el cluster actuacutea y en poco tiempo (apenas dos minutos) los servicios son iniciados en el nodo que estaba en espera y se vuelve a tener disponible las imaacutegenes de viacutedeo Aunque haya que esperar dos minutos cuando se produce un failover el cluacutester de Windows garantiza alta disponibilidad por lo que el requisito estaacute cumplido Por uacuteltimo se ha podido reproducir un flujo de viacutedeo en varias pantallas a la vez antildeadiendo la capacidad al sistema de reproducir flujos de viacutedeo en transmisioacuten unicast-multicast Se ha analizado coacutemo los servicios por separado cumplen los requisitos indispensables para garantizar alta disponibilidad pero como sistema y para garantizar el objetivo del proyecto se ha podido apreciar como opciones de redundancia sin cluacutester seriacutean difiacutecilmente viables tanto a nivel de trabajo como de mantenimiento La arquitectura ofrece un amplio abanico de servicios y una viacutea para garantizar la disponibilidad propuesta en cada uno de ellos Considero que esta arquitectura es escalable pudiendo agregar nuevos servicios al sistema y pudiendo actualizar la arquitectura seguacuten vaya avanzando la tecnologiacutea Aparte es un sistema multiplataforma pudiendo acceder a los servicios a traveacutes de otros sistemas operativos como por ejemplo Linux (Zoiper VLCson programas que admiten su ejecucioacuten desde otros sistemas operativos) Por otro lado la virtualizacioacuten de la infraestructura facilita mucho la implementacioacuten el sistema Ahora mismo podriacutea borrar todo mi entorno virtual y despueacutes de todo el estudio y el trabajo dedicado sabiendo como se instalan y configuran todas las maacutequinas asiacute como los servicios no tardariacutea apenas una semana en volver a tener todo el proyecto disponible Como posibles mejoras los tiempos de failover son mejorables en ciertas teacutecnicas como en el cluacutester de Windows a pesar de que Microsoft te garantice alta disponibilidad Aunque dos minutos sea poco tiempo en un sistema de seguridad dos minutos sin ver una caacutemara puede significar mucho Por otro lado se podriacutea crear una aplicacioacuten que gestionase todos estos servicios con una interfaz de usuario en la que hubiese un mapa del lugar los dispositivos estuviesen geolocalizados (caacutemaras teleacutefonoshellipetc) y el usuario pudiese seleccionar y hacer acciones con ellos algo mucho maacutes profesional Finalmente duplicar la arquitectura en un centro de respaldo en otro punto de la ciudad seriacutea totalmente obligatorio si se hiciese un sistema de este nivel

ETSIST de Telecomunicacioacuten Campus Sur UPM

120

Este proyecto de fin de carrera abarca mucha temaacutetica y muy variada y se puede seguir la liacutenea de investigacioacuten por muchiacutesimos caminos Como opinioacuten personal considero que lo maacutes importante de la arquitectura es el disentildeo y se ha comprobado que los cuatro servicios ofrecidos a traveacutes de cuatro meacutetodos diferentes toleran los todos los posibles fallos y mantienen el servicio con tiempos de recuperacioacuten muy pequentildeos Ademaacutes todas las arquitecturas que forman el sistema se encuentran integradas a traveacutes de un directorio activo que regula el acceso y los permisos a los usuarios a gusto del cliente

NODO_1

CLIENTE-1 CLIENTE-2 CLIENTE-4

RED

CENTRO PRINCIPAL

CENTRO BACKUP

CLIENTE-3

DIRECTORIO ACTIVO 1

DIRECTORIO ACTIVO 2

DIRECTORIO ACTIVO3

DIRECTORIO ACTIVO 4

Memoria compartida

DB

SAN

NODO_2

BALANCEADOR DE CARGA

Memoria compartida

DB

SAN

NODO_3 NODO_4

BALANCEADOR DE CARGA

REPLICACIOacuteN SIacuteNCRONA

REPLICACIOacuteN ASIacuteNCRONA

CLIENTE-1 CLIENTE-2 CLIENTE-4CLIENTE-3

Figura 152 Centro de respaldo

ETSIST de Telecomunicacioacuten Campus Sur UPM

121

6 MANUAL DE USUARIO PARA LOS PROGRAMAS UTILIZADOS

61 SQL Server Management Studio 2017

Es un entorno integrado que permite todo tipo de acciones con las bases de datos desde la administracioacuten hasta la configuracioacuten y desarrollo de todos sus componentes Es una herramienta uacutenica que combina herramientas graacuteficas accesibles para el usuario con funciones de scripting En este proyecto se ha utilizado la uacuteltima versioacuten disponible (Microsoft SQL Server Management Studio 2017) y el uso dado ha sido simple y praacutectico la insercioacuten de una tabla en base de datos para comprobar la alta disponibilidad de la arquitectura en este parte del sistema

La interfaz de usuario una vez abierta la aplicacioacuten es la siguiente

En esta pantalla introductoria se procede a la conexioacuten con el servidor de bases de datos conocido con un usuario y una contrasentildea creados Una vez conectado al sevidor de bases de datos la interfaz es la siguiente

Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17

Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17

ETSIST de Telecomunicacioacuten Campus Sur UPM

122

En esta interfaz podraacutes realizar muchas operaciones algunas de ellas son

- Crear bases de datos - Poliacuteticas de seguridad - Creacioacuten de plantillas personalizadas - Control de coacutedigo fuente integrado para proyectos de script

El uso de esta interfaz es muy amplio y para el proyecto se ha utilizado la creacioacuten de una base de datos de una tabla y la insercioacuten de datos en ella SQL tiene sus propias sentencias a la hora de ejecutar comandos un propio lenguaje y se divide en dos categoriacuteas

Lenguaje de definicioacuten de datos (DDL)-gt Se utilizan para la creacioacuten y

modificacioacuten estructuras de tablas asiacute como diferentes objetos de las bases de datos Los comandos maacutes habituales son ldquoCreaterdquo ldquoalterrdquo ldquodroprdquo y ldquotruncaterdquo

Lenguaje de manipulacioacuten de datos (DML)-gt Sirve para modificar datos y los comandos maacutes habituales son ldquoselectrdquo ldquoinsertrdquo ldquoupdaterdquo y ldquodeleterdquo

Para la creacioacuten de bases de datos tablas y modificacioacuten de ellas se deberaacute realiza una solicitud en el apartado de la interfaz ldquoNew Queryrdquo y escribir el coacutedigo deseado

Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

123

Una vez escrito el coacutedigo pulsar la opcioacuten ldquoExecuterdquo tras lo cual los comandos escritos seraacuten ejecutado

62Postman

Postman es una aplicacioacuten multiplaforma (tiene aplicacioacuten para diferentes sistemas operativos Windows Linuxhellip) que permite realizar peticiones HTTP (GET POST DELETE UPDATEhellip) a una direccioacuten de intereacutes Se pueden modificar diferentes paraacutemetros de la peticioacuten y es una aplicacioacuten de intereacutes para testear los desarrollos de los programadores y para interactuar con aplicaciones web

Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III)

Figura 158 Logo de la marca Postman

ETSIST de Telecomunicacioacuten Campus Sur UPM

124

Una vez abierta la aplicacioacuten la interfaz de usuario es la siguiente

En el margen izquierdo la aplicacioacuten proporciona muchas peticiones ya configuradas para uacutenicamente establecer los valores de la peticioacuten (IP del servidor nombre de la aplicacioacuten Webhellipetc) Si el usuario lo desea puede configurar su propia peticioacuten personalizada

Para usar la aplicacioacuten utizar un tipo de peticioacuten y rellenar los campos deseados (autorizacioacuten si fuese requerida cabecera cuerpo del mensaje prerrequisitos y test) Por ejemplo para una peticioacuten POST

La nomenclatura utilizada ha sido http[IP-SERVIDOR][PUERTO][Servicio Web] Una vez escrita la peticioacuten uacutenicamente hay que darle al botoacuten ldquosendrdquo En caso de alguacuten error la aplicacioacuten le informaraacute de ello Los campos a rellenar variaraacuten dependiendo del tipo de peticioacuten

63P

utty

Figura 159 Manual de usuario Postman

Figura 160 Manual de usuario Postman (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

125

63Putty

Putty es un software gratuito y de coacutegido abierto que permite la conexioacuten como cliente SSH (Secure Shell) a los diferentes servidores Dispone de maacutes funcionaliddes no relevantes para el uso dado en el proyecto En resumen con Putty se consigue la apertura de una sesioacuten de liacutenea de comandos en el servidor remoto

Tras ejecutar Putty se muestra el apartado de sesioacuten con las opciones baacutesicas

Una vez en la sesioacuten introducir la IP o hostname del servidor a conectar el

puerto (normalmente a traveacutes de SSH es 22 por defecto) y seleccionar como tipo de conexioacuten a traveacutes de SSH Una vez completados los datos darle click a ldquoOpenrdquo y se conectaraacute por remoto al servidor

64Zoiper

Zoiper es un softphone multiplataforma (funciona para ordenadores con Windows Linux o MAC OShellip) y disentildeado para trabajar con sistemas de comunicacioacuten IP Su uso es muy sencillo y tiene una versioacuten gratuita en la que se dispone de las siguientes funciones

- Hacer o recibir hasta 2 llamadas simultaacuteneas - Poner llamadas en espera - Transferencias de llamadas

Una vez instalado para registrar un teleacutefono se debe seleccionar la opcioacuten ldquocreacuteate accountrdquo y seleccionar protocolo SIP

Figura 161 Manual de usuario Putty

ETSIST de Telecomunicacioacuten Campus Sur UPM

126

Figura 162 Manual de usuario Zoiper

Figura 163 Manual de usuario Zoiper (II)

Despueacutes escribir la extensioacuten que se desea registrar seguido de IPSERVIDOR asiacute como de la contrasentildea establecida en los archivos de configuracioacuten de Asterisk

La extensioacuten apareceraacute registrada haciendo click en ldquonextrdquo Para realizar una llamada escribir la extensioacuten a la que se desea llamar desde el menuacute principal y hacer click en ldquocallrdquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

127

Figura 165 Manual de usuario VLC

65VLC media player VLC media player es un reproductor multimedia libre y de coacutedigo abierto

Opera en multiplataforma pudiendo hacer uso de eacutel en sistemas operativos tales como Windows GNULinux o Mac OS X entre otros Una de las caracteriacutesticas principales que otorga VLC es la transmisioacuten de viacutedeo o audio a traveacutes de internet proporcionaacutendonos un canal propio

Ese ha sido el principal uso en este proyecto y para ello una vez instalado

Su uso es simple para abrir el viacutedeo en streaming en medio-abrir ubicacioacuten de red se debe escribir la direccioacuten de red del streaming de viacutedeo (por ejemplo en el proyecto rtmp1723113051935liveSTR1stream) Hacer click en reproducir y el streaming del viacutedeo apareceraacute al instante

Figura 164 Manual de usuario Zoiper (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

128

7 PRESUPUESTO Y MATERIALES (HW Y SW)

PRESUPUESTO

MANU

FACTU

RA

MODELO

NUME

RO

UNIDA

D

PRECIO POR

UNIDAD

PROVEEDOR PRECIO

TOTAL

SE

RV

IDO

R

Servidor HP HP Proliant DL380p G9

2

520000 euro

HP Direct

1040000 euro

Licencia Microsoft

MS Windows Server 2016 STANDARD

64bits

2

65000 euro Avnet 1300 euro

Licencia Microsoft

SQL Server Standard

Edition 2017

2

130000 euro

Avnet

260000 euro

Licencia VMWare VSphere

Client 55 1

93950 euro VMWare 93950 euro

Licencia Wowza

Streaming Engine

475 1

Licencia gratuita

de prueba (1 mes)

Wowza NA

Licencia Asterisk Asterisk 13192

1

Licencia gratuita

Asterisk NA

SE

RV

IDO

R N

AS

Servidor NAS

HP

HP MSA 2040

1

44580euro HP 4458000 euro

BA

LAN

CE

AD

OR

DE

CA

RG

A

Balanceador de carga

HAProxy

HAProxy

1518

2

Licenca gratuita HAProxy NA

ETSIST de Telecomunicacioacuten Campus Sur UPM

129

ES

TA

CIOacute

N D

E T

RA

BA

JO

Licencia Microsoft

Microsoft Windows 10 Pro 64Bits

1

135euro Microsoft

13500 euro

Portaacutetil de escritorio

HP

PC Notebook HP EliteBook

745 G4

1

102400 euro HP 102400 euro

Pantalla Dell P2213 1

11840 euro Dell 11840 euro

Teclado y ratoacuten

Dell Premier-KM717

1

4662 euro Dell 4662 euro

Cable de red

Bechtle RJ45 de 3

metros 4

585 euro Bechtle 2340 euro

Caacutemarade viacutedeo

AXIS M3114-R 2

18500 euro Amazon 37000 euro

PRECIO TOTAL

61536 92euro

ETSIST de Telecomunicacioacuten Campus Sur UPM

130

8 BIBLIOGRAFIacuteA

[1] CAT COLOMBIA SOLUTIONS La evolucioacuten de los sistemas de seguridad electronica [Online] Disponible en httpcatcolombiasolutionscomindexphpactualidad76-la-evolucion-de-los-sistemas-de-seguridad-electronica [2] REDHAT iquestQueacute es la virtualizacioacuten [Online] Disponible en httpswwwredhatcomestopicsvirtualizationwhat-is-virtualization [3] IBM Disponibilidad Visioacuten general de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [4] IBM Disponibilidad Implementacioacuten de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [5] SANTOS Jesuacutes Costas Seguridad y alta disponibilidad RA-MA Editorial 2014 [6] LISTA Jose Luis (2017 July 18) Sistemas RAID [Online] Disponible en httpscibergizmoinformaticacom20170717sistemas-raid [7] LAVILA Jordi Ferrando (2016 December 1) Comparativa SAN vs NAS [Online] Dispone en httpwwwinfordisacomescomparativa-san-vs-nas

[8] HUIDOBRO Joseacute Manuel Telecomunicaciones tecnologiacuteas redes y servicios RA-MA Editorial 2014 [9] ORDENADOR Y PORTAacuteTILES iquestQueacute es el directorio activo de Windows [Online] Disponible en httpwwwordenadores-y-portatilescomdirectorio-activohtml [10] VARLOTOP (2017 November 15) iquestQueacute es un proxy o servidor proxy [Online] Disponible en httpwwwvalortopcomblogservidor-proxy [11] TOLOSA G (2014) Protocolos y Modelo OSI Disponible en httpwwwtyrunluedu arTYR-publica02-Protocolosy-OSI [12] YANZA Willian (2017 October 27) Sistemas operativos [Online] Disponible en httpsissuucomwillianyanzadocs15_sistemas_operativos_actuales [13] ESPINOZA Andry (2017 July 20) Sobre el lenguaje y funcionamiento de los

servidores [Online] Disponible en httpinfonetcommercemxbloglenguaje-funcionamiento-los-servidores [14] CCM Introduccioacuten a las bases de datos [Online] Disponible en httpsesccmnetcontents66-introduccion-a-las-bases-de-datos

ETSIST de Telecomunicacioacuten Campus Sur UPM

131

[15] ALCAacuteNTARA Martiacuten (2017 September 201) Lo que toda empresa necesita saber

sobre la Telefoniacutea IP[Online] Disponible en httpswww3cxesbloginformacion-sobre-telefonia-ip [16] 3CX iquestQueacute es un Central Telefoacutenica PBX [Online] Disponible en httpswww3cxesvoip-sipcentral-telefonica-pbx [17] LOacutePEZ Ana (2018 January 30) Como funciona una centralita telefoacutenica [Online] Disponible en httpswwwfonvirtualcomblogcomo-funciona-una-centralita-telefonica

[18] PROSEGUR (2017 August 22) iquestCuaacutentos tipos de detectores de alarma existen [Online] Disponible en httpsblogprosegurestipos-detectores-de-alarma [19] LOWE Scott MARSHALL Nick Mastering VMware vSphere 55 John Wiley amp Sons [20] MICROSOFT (2018 May 5) Failover Clustering in Windows Server [Online] Disponible en httpsdocsmicrosoftcomen-uswindows-serverfailover-clusteringfailover-clustering-overview

ETSIST de Telecomunicacioacuten Campus Sur UPM

132

9 ANEXO-1

Keepalivedconf en TFG-AST-1

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 100 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321 track_script check_asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

133

notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Keepalivedconf en TFG-AST-2

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 50 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321

ETSIST de Telecomunicacioacuten Campus Sur UPM

134

track_script check_asterisk notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Script check_asterisksh

binbash CHECKFILE=tmpASTERISK_STATUS echo check asterisk gtgt $CHECKFILE if [ -e tmpMASTER ] then check asterisk is up service asterisk status | grep running gt devNULL if [ $ -eq 0 ] then echo asterisk running gt $CHECKFILE exit 0 else echo asterisk stopped gt $CHECKFILE exit 1 fi else echo not master gt $CHECKFILE exit 0 fi Script statussh

binbash STATE=$1 NOW=$(date +D T) KEEPALIVED=tmp case $STATE in MASTER) rm $KEEPALIVEDBACKUP rm $KEEPALIVEDFAULT touch $KEEPALIVEDMASTER

ETSIST de Telecomunicacioacuten Campus Sur UPM

135

service asterisk start || service asterisk restart exit 0 BACKUP) rm $KEEPALIVEDMASTER rm $KEEPALIVEDFAULT touch $KEEPALIVEDBACKUP service asterisk stop exit 0 FAULT) rm $KEEPALIVEDMASTER rm $KEEPALIVEDBACKUP touch $KEEPALIVEDFAULT service asterisk stop exit 0 Esac

ETSIST de Telecomunicacioacuten Campus Sur UPM

136

10 ANEXO 2- Haproxycfg

--------------------------------------------------------------------- Example configuration for a possible web application See the full configuration options online httphaproxy1wteudownload14docconfigurationtxt --------------------------------------------------------------------- --------------------------------------------------------------------- Global settings --------------------------------------------------------------------- global to have these messages end up in varloghaproxylog you will need to 1) configure syslog to accept network log events This is done by adding the -r option to the SYSLOGD_OPTIONS in etcsysconfigsyslog 2) configure local2 events to go to the varloghaproxylog file A line like the following can be added to etcsysconfigsyslog local2 varloghaproxylog log 127001 local2 log 100170514 local0 chroot varlibhaproxy pidfile varrunhaproxypid maxconn 2048 tunessldefault-dh-param 2048 user haproxy group haproxy daemon turn on stats unix socket stats socket varlibhaproxystats --------------------------------------------------------------------- common defaults that all the listen and backend sections will use if not designated in their block --------------------------------------------------------------------- defaults mode http

ETSIST de Telecomunicacioacuten Campus Sur UPM

137

log global option httplog option dontlognull option http-server-close option forwardfor except 1270008 option redispatch retries 3 timeout http-request 10s timeout queue 1m timeout connect 10s timeout client 1m timeout server 1m timeout http-keep-alive 10s timeout check 10s maxconn 3000 stats enable stats uri haproxystats stats realm Haproxy Statistics stats auth adminadmin --------------------------------------------------------------------- main frontend --------------------------------------------------------------------- frontend tfg_front_heartbeat bind 17231130288320 reqadd X-Forwarded-Proto http default_backend tfg_heartbeat --------------------------------------------------------------------- least connection balancing between the various backends --------------------------------------------------------------------- backend tfg_heartbeat balance roundrobin server tfg-wowza-1 1723113058320 weight 1 check port 8320 inter 2000 rise 2 fall 5 server tfg-wowza-2 1723113068320 weight 1 check port 8320 inter 2000 rise 2 fall 5

ETSIST de Telecomunicacioacuten Campus Sur UPM

7

Figura 98 Instalacioacuten y configuracioacuten IIS 94

Figura 99 Instalacioacuten y configuracioacuten IIS (II) 94 Figura 100 Instalacioacuten y configuracioacuten IIS (III) 95 Figura 101 Estadiacutesticas de balanceo HAProxy 95 Figura 102 Seguridad en la arquitectura Directorio activo 96 Figura 103 Control de acceso a las maacutequinas de SQL 97 Figura 104 Estado del cluacutester de SQL 97 Figura 105 Estado del cluacutester de SQL (II) 97 Figura 106 Acceso a SQL Server Management Studio 98 Figura 107 Pruebas de SQL SQL Server Management Studio 98 Figura 108 Pruebas de SQL SQL Server Management Studio (II) 98 Figura 109 Pruebas de SQL SQL Server Management Studio (III) 99 Figura 110 Pruebas de SQL SQL Server Management Studio (IV) 99 Figura 111 Pruebas de SQL SQL Server Management Studio (V) 99 Figura 112 Pruebas de SQL 100

Figura 113 Pruebas de SQL (II) 100 Figura 114 Pruebas de SQL (III) 100 Figura 115 Comprobaciones y resultados SQL 101 Figura 116 Comprobaciones y resultados SQL (II) 101 Figura 117 Comprobaciones y resultados SQL (III) 102 Figura 118 Comprobaciones y resultados SQL (IV) 102 Figura 119 Comprobaciones y resultados SQL (V) 102 Figura 120 Pruebas de viacutedeo 103 Figura 121 Pruebas de viacutedeo (II) 104 Figura 122 Pruebas de viacutedeo (III) 104 Figura 123 Figura 124 Pruebas de viacutedeo (IV) 105 Figura 125 Figura 126 Pruebas de viacutedeo (V) 105 Figura 127 Flujo de video en transmisioacuten unicast-multicast 106 Figura 128 Pruebas de telefoniacutea 107

Figura 129 Pruebas de telefoniacutea (II) 107 Figura 130 Pruebas de telefoniacutea (IV) 107 Figura 131 Pruebas de telefoniacutea (VI) 108

Figura 132 Pruebas de telefoniacutea (V) 108 Figura 133 Pruebas de telefoniacutea (VII) 109

Figura 134 Pruebas de telefoniacutea (VII) 109 Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII) 110

Figura 136 Pruebas de telefoniacutea (IX) 110 Figura 137 Pruebas de telefoniacutea (X) 111 Figura 138 Pruebas del balanceador de carga 112 Figura 139 Pruebas del balanceador de carga (II) 112 Figura 140 Pruebas del balanceador de carga (III) 113

Figura 141 Pruebas del balanceador de carga (IV) 113

Figura 142 Pruebas del balanceador de carga (IV) 114

Figura 143 Pruebas del balanceador de carga (V) 114 Figura 144 Pruebas del balanceador de carga (VI) 114 Figura 145 Pruebas del balanceador de carga (VII) 115

Figura 146 Pruebas del balanceador de carga (VIII) 115 Figura 147 Pruebas del balanceador de carga (IX) 115 Figura 148 Pruebas del balanceador de carga (X) 116 Figura 149 Pruebas del balanceador de carga (XII) 116

ETSIST de Telecomunicacioacuten Campus Sur UPM

8

Figura 150 Pruebas del balanceador de carga (XII) 117

Figura 151 Pruebas del balanceador de carga (XIII) 117 Figura 152 Centro de respaldo 118 Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17 118 Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17 118 Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II) 118 Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III) 118 Figura 158 Logo de la marca Postman 118 Figura 159 Manual de usuario Postman 118 Figura 160 Manual de usuario Postman (II) 118 Figura 161 Manual de usuario Putty 118 Figura 162 Manual de usuario Zoiper 118 Figura 163 Manual de usuario Zoiper (II) 118 Figura 164 Manual de usuario Zoiper (III) 118

Figura 165 Manual de usuario VLC 118

ETSIST de Telecomunicacioacuten Campus Sur UPM

9

IacuteNDICE DE TABLAS

Tabla 1 Diferencias NAS y SAN 24 Tabla 2 Maacutequinas virtuales de la arquitectura 52 Tabla 3 Configuracioacuten de red Bases de datos 61

ETSIST de Telecomunicacioacuten Campus Sur UPM

10

LISTA DE ACROacuteNIMOS

Acroacutenimo Significado

ACID Atomicity Consistency Isolation Durability ARP Address Resolution Protocol

CCTV Closed Circuit Television COTS Commercial Off The Shelf CPU Central Processing Unit DDL Data definition language

DHCP Dynamic Host Configuration Protocol DML Data manipulation language DMZ Demilitarised Zone DNS Domain Name System DVR Digital Video Recorder FTP File Transfer Protocol GPS Global Positioning System

HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol

IIS Internet Information Services IP Internet Protocol

iSCSI Internet Small Computer System Interface IT Information Technologies

LAN Local Area Network LDAP Lightweight Directory Access Protocol LUN Logical Unit Number MDA Mirrored Disk Array MMC Microsoft Management Console MTTF Mean time to Failure MTTR Mean Time To Repair

MSDTC Microsoft Distributed Transaction Coordinator NAS Network Attached Storage NAT Network Address Translation NA Non Applicable

NDVR Network Digital Video Recorder NTP Network Time Protocol

ETSIST de Telecomunicacioacuten Campus Sur UPM

11

NVR Network Video Recorder OSI Open Systems Interconnection PBX Private Branch Exchange PSTN Public Switched Telephone Network RAID Redundant Array of Independent Disks RTP Real-time Transport Protocol SAI Sistema de Alimentacioacuten Ininterrumpida SAN Storage Area Network SIP Session Initiation Protocol SSH Secure SHell SQL Structured Query Language TCP Transmission Control Protocol UDP User Datagram Protocol UTP Unshielded Twisted Pair VoIP Voice over Internet Protocol VRRP Virtual Router Redundancy Protocol VTR Video Tape Recorder

ETSIST de Telecomunicacioacuten Campus Sur UPM

12

1 INTRODUCCIOacuteN

11 Descripcioacuten del proyecto

Atendiendo al afaacuten de crear nuevas soluciones tecnoloacutegicas en el sector de la seguridad se ha decidido desarrollar un nuevo producto y servicio de seguridad integrada que ofrece a los operadores de centros de control un novedoso sistema de seguridad incluyendo telefoniacutea y viacutedeo vigilancia

Muchos de los sistemas de seguridad llevan antildeos instalados con infraestructuras obsoletas y tecnologiacutea analoacutegica Lo que pretende este proyecto es disentildear e implantar un sistema de seguridad con tecnologiacuteas actuales compuesto por diferentes servicios integrados CCTV (Closed Circuit Television) telefoniacutea y un sistema de almacenamiento todos ellos ofreciendo alta disponibilidad y con eficiencia en el uso de los recursos para maximizar su potencial

Este enfoque integrado reduce la carga de trabajo del operador consiguiendo un sistema en alta disponibilidad que no deja de ofrecer sus servicios en ninguacuten momento proporcionando un mayor nivel de confort y seguridad a las personas En definitiva este proyecto se basa en el desarrollo de un nuevo producto revolucionario dentro de los sistemas de seguridad existentes hasta la fecha en el sector del transporte y la seguridad unificando diferentes moacutedulos existentes hasta el momento mediante el desarrollo de una innovadora arquitectura de seguridad integrada

El sistema realizado proporciona las siguientes ventajas clave

- Uso eficiente de los recursos A traveacutes de arquitecturas robustas y modelos garantizados

- Modelo de operaciones flexible Mediante la consolidacioacuten de todas las funciones de seguridad en una arquitectura de alta disponibilidad (telefoniacutea viacutedeo en vivo almacenamiento de informacioacuten) los operadores pueden optar por operar su centro de control

- Disentildeo pensado para estar siempre disponible Diferentes sistemas de redundancia y otras opciones estudiadas haraacuten de forma precisa que ninguacuten servicio deje proporcionarse

12 Entorno y contextualizacioacuten

Actualmente tanto durante el transporte de personas de bienes o en lugares con

eventos importantes y mucho traacutensito de personas (estadios de fuacutetbol aeropuertoshellip) las empresas de seguridad desean a toda costa proteger a sus clientes y pretenden asegurar que los servicios ofrecidos sean de la mejor calidad

La seguridad y la ciberseguridad son una de las principales preocupaciones de la sociedad actual Los expertos coordinan acciones preventivas contra los altos riesgos de crimen fraude asalto y terrorismo que amenazan las sociedades con desarrollo tecnoloacutegico Por

ETSIST de Telecomunicacioacuten Campus Sur UPM

13

esto se hace uso de las tecnologiacuteas maacutes avanzadas desarrollando las mejores medidas de lucha contra este tipo de ataques

Los datos relacionados con el riesgo asociado a trenes estaciones pasillos de traacutensito y centros de control son normalmente recolectados de forma individual y transformados en informacioacuten uacutetil para conseguir gestionar la seguridad y las operaciones sin afectar al flujo de personas Asimismo la infraestructura en la gestioacuten de transporte de mercanciacuteas y pasajeros (trenes barcos aviones y camiones) comprende un tema crucial para el desarrollo de cualquier sociedad permitiendo el libre movimiento de personas y bienes El disentildeo de esta red de transportes es de vital importancia debido a que la seguridad y fiabilidad puede verse faacutecilmente comprometida exponiendo al sistema a eventos maliciosos e inesperados que interrumpan su normal funcionamiento Actualmente se aspira a fusionar los distintos sistemas de recoleccioacuten de informacioacuten relativa a seguridad para crear un sistema reticular de control mucho maacutes fiable y seguro en el que una uacutenica plataforma de control administre todos los eventos de seguridad ademaacutes del resto de necesidades de operarios y pasajeros

A partir del anaacutelisis previo se observa como el proyecto estaacute alineado a solventar la problemaacutetica asociada a la seguridad de las personas en el mundo del transporte y en grandes eventos por lo que el proyecto supone una novedad subjetiva al perseguir monitorizar en un uacutenico centro de control los distintos sistemas de seguridad creando asiacute un sistema reticular de control maacutes fiable y seguro que los ya existentes en donde una uacutenica plataforma de control sea capaz de administrar todos las necesidades del operario pasajeros y ciudadanos de a pie

13 Objetivos El objetivo principal del presente proyecto es disentildear un novedoso sistema e

infraestructura de seguridad integrada que ofreceraacute a los operadores de seguridad una uacutenica solucioacuten incluyendo telefoniacutea videovigilancia y almacenamiento de informacioacuten De esta manera se pretende reducir la carga de trabajo del operador al tener una mejor disponibilidad de los recursos y una eficiencia de uso de los mismos asiacute como el tiempo de reaccioacuten en el caso de una emergencia ademaacutes de proporcionar un mayor nivel de confort y seguridad a las personas

Para ello se quiere disentildear e implementar una arquitectura ldquoon premisesrdquo cliente-servidor en alta disponibilidad y en la que los servicios deben estar operativos en todo momento proporcionando una facilidad al operario a la hora de gestionar cualquier tipo de incidente con un sistema seguro y fiable gestionando los datos a nivel local El cliente debe tener acceso a diferentes servicios por lo que se deberaacute disentildear una arquitectura accesible para el cliente con un estudio detallado del estado del arte asiacute como la implementacioacuten y configuracioacuten de la arquitectura materiales necesarios para el desarrollo del proyecto y un apartado de pruebas y conclusiones de sistema

ETSIST de Telecomunicacioacuten Campus Sur UPM

14

Los servicios del sistema deben funcionar en alta disponibilidad soportados en arquitecturas capaces de hacer frente a los posibles fallos que se puedan dar y resolvieacutendolos en un tiempo razonable El sistema deberaacute administrar los usuarios que tendraacuten acceso a los servicios y la otorgacioacuten de permisos especiacuteficos para usuarios seleccionados

ETSIST de Telecomunicacioacuten Campus Sur UPM

15

2 MARCO TECNOLOacuteGICO DEL PROYECTO

21 Historia y evolucioacuten de los sistemas de seguridad

La seguridad y la salud ocupacional son dos teacuterminos que llevan acompantildeando al ser humano desde los inicios de la historia Su comienzo se remonta hace miles de antildeos cuando el ser humano poniacutea en riesgo su vida continuamente y era el estado de supervivencia el que nos permitiacutea proteger la integridad fiacutesica

Desde ese momento el ser humano ha ido creando mecanismos de proteccioacuten que han evolucionado seguacuten las necesidades de la sociedad hasta nuestros diacuteas

A diacutea de hoy el Estado y las empresas son los responsables de proporcionar la seguridad de la ciudadaniacutea El Estado debe de garantizar que todo ciudadano esteacute protegido se sienta seguro y no indefenso Por otro lado las empresas ofrecen servicios eficientes para garantizar la sensacioacuten de seguridad mediante productos y servicios enfocados a esta meta

En el antildeo 1942 la empresa Siemens AG desarrolloacute un primer sistema de vigilancia un circuito cerrado de televisioacuten para el ejeacutercito alemaacuten con el fin de llevar un seguimiento del lanzamiento de misiles El ejeacutercito de los Estados Unidos desarrolloacute un sistema similar El problema es que este tipo de sistemas fueron utilizados solo por los gobiernos y sus ejeacutercitos y pasaron muchos antildeos hasta que estos sistemas se comercializaron en beneficio de los ciudadanos

Fue entonces en 1949 cuando la empresa Vericon comercializoacute el primer sistema CCTV aunque con una nueva tecnologiacutea con carencias Por ejemplo no disponiacutea de sistema de grabacioacuten Este problema se solucionoacute en 1951 cuando se comercializoacute una nueva versioacuten que permitiacutea grabar y almacenar las imaacutegenes en una cinta de video a lo que se le llamoacute VTR (Video Tape Recorder) [1] A partir de este momento al ser comercializados los sistemas empezaron a ser utilizados por entidades puacuteblicas militares y empresas privadas Comenzaron a usarse para monitorizar el traacutefico y las manifestaciones y su eacutexito los llevoacute a emplearlos en otros aacutembitos que requeriacutean control

Los primeros sistemas de vigilancia electroacutenica funcionaban de manera anaacuteloga por medio de un cable coaxial (cobre) y emitiacutean una sentildeal sinusoidal entre + 05 y -05 voltios A traveacutes de este cable las caacutemaras enviaban una sentildeal al monitor de control El principal problema de este sistema era que el cable creaba mucha interferencia y provocaba que las imaacutegenes llegaran distorsionadas y con mala calidad

En 1996 se desarrolloacute la primera caacutemara IP (Internet Protocol) la Neyete 200 gracias a la empresa Axis Aquiacute comenzoacute la introduccioacuten de la era informaacutetica que produjo el cambio de lo analoacutegico a lo digital asiacute como la virtualizacioacuten

La virtualizacioacuten es una tecnologiacutea que permite crear servicios de IT (Information

Technologies) uacutetiles con recursos que estaacuten unidos tradicionalmente al hardware [2] Permite utilizar toda la capacidad de una maacutequina virtual porque distribuye sus capacidades en varios usuarios o entornos

Su inicio se remonta a la deacutecada de los sesenta pero no es hasta principios del antildeo 2000 cuando se comienza a adoptar maacutes ampliamente La virtualizacioacuten solucionoacute varios

ETSIST de Telecomunicacioacuten Campus Sur UPM

16

problemas las empresas podiacutean dividir los servidores y ejecutar aplicaciones heredadas en varios tipos y versiones de sistemas operativos Los servidores se empezaron a utilizar maacutes eficientemente y en consecuencia se redujeron los costes relacionados con las compras la instalacioacuten la refrigeracioacuten y el mantenimiento El desarrollo de las tecnologiacuteas que posibilitan la virtualizacioacuten ha permitido que muchos usuarios accedieran simultaacuteneamente a computadoras que realizaban procesamiento por lotes El procesamiento por lotes era un tipo de informaacutetica popular en el sector comercial que ejecutaba tareas rutinarias miles de veces y muy raacutepidamente El software encargado de la virtualizacioacuten separa los recursos fiacutesicos de los entornos virtuales y se pueden instalar directamente en el hardware (como un servidor) que es la forma maacutes utilizada para virtualizar en las empresas Desde entonces gracias a la virtualizacioacuten los sistemas digitales han ido incrementando su presencia e implantaacutendose en las empresas Siguen evolucionando y sustituyendo a los sistemas analoacutegicos aunque muchas empresas todaviacutea permanecen con sistemas obsoletos y sin actualizarse a estas nuevas tecnologiacuteas que permiten una mayor optimizacioacuten de los recursos y un incremento de seguridad para todas las personas

22 Alta disponibilidad

221 Definicioacuten de alta disponibilidad

La tecnologiacutea avanza las empresas crecen y el nuacutemero de datos que hay que manejar aumenta cuantitativamente Las bases de datos y el auge de Internet han permitido la colaboracioacuten y el intercambio de informacioacuten desde cualquier parte del mundo ampliando el alcance de bases de datos en todas las organizaciones y comunidades Toda la informacioacuten que se maneja conlleva que la seguridad esteacute presente para tener la confianza necesaria en los servicios que se ofrecen por las empresas

La alta disponibilidad describe la capacidad de un sistema para seguir funcionando y proporcionando recursos a sus usuarios cuando se produce uno o varios errores en alguacuten componente del sistema [3] Dependiendo del tipo de servicio ofrecido se requeriraacute un grado u otro de disponibilidad Sin embargo es de alta relevancia que el concepto sea aplicado en toda empresa que le deacute importancia a su informacioacuten

El nivel de disponibilidad se expresa como medida del porcentaje de tiempo que un sistema estaacute operativo de manera continuada para ofrecer sus servicios al cliente Es decir el periacuteodo de tiempo que el sistema estaacute realmente disponible durante el tiempo que deberiacutea estar disponible se puede expresar mediante la foacutermula

119863119894119904119901119900119899119894119887119894119897119894119889119886119889 119872119879119879119865

(119872119879119879119865 + 119872119879119879119877)

ETSIST de Telecomunicacioacuten Campus Sur UPM

17

Donde MTTF el tiempo transcurrido para fallar y MTTR es el tiempo promedio

de resolucioacuten de falla Observando

1 Si el MTTR se acerca a cero y el sistema resuelve las fallas inmediatamente la disponibilidad se acercaraacute al 100

2 Si el MTTF aumenta y los fallos en el sistema tardan maacutes en producirse la influencia del MTTR se veraacute disminuida

Se suele representar como un porcentaje tiempoantildeo que lleva prestando servicio ininterrumpidamente Normalmente este tiempo se expresa seguacuten el nuacutemero de nueves Lo maacutes comuacuten es

bull 999 (tres nueves) =gt 876 horasantildeo inactivo bull 9999 (cuatro nueves) =gt 526 minutosantildeo inactivo bull 99999 (cinco nueves) =gt 526 minutosantildeo inactivo

222 Caracteriacutesticas de un modelo de alta disponibilidad

Para determinar si la alta disponibilidad es imprescindible en el sistema debe

considerarse el impacto que causa un fallo en los diferentes servicios ofrecidos

Las principales caracteriacutesticas de un modelo de alta disponibilidad son

- Fiabilidad Se trata del aspecto maacutes criacutetico Los componentes deben estar estudiados de tal forma que aguanten la alta disponibilidad Merece la pena invertir en un sistema que tanto a nivel de hardware como a nivel de software toleren la carga de trabajo sin fallar precariamente

- Recuperacioacuten ante fallos Estos sistemas tienen varias opciones de

recuperacioacuten ante fallos Estos fallos deben estar establecidos asiacute como los procedimientos de resolucioacuten

- Deteccioacuten de errores Una vez se produzca un fallo la raacutepida

deteccioacuten del tipo dantildeo producido asiacute como comprobar el estado de los servicios de una manera eficaz es imprescindible

- Mantenimiento Los componentes deben estar lo suficientemente

estudiados para realizar los mantenimientos oportunos en plazos concretos Estos mantenimientos deben realizarse de forma transparente al cliente sin provocar pausas en los servicios ofrecidos

En el sistema que se va a proponer hablamos de una arquitectura basada en servicios que ofrecen distintas funciones como guardar informacioacuten realizar llamadas telefoacutenicas ver un viacutedeo en vivo y un servicio especiacutefico de rendimiento efectivo

ETSIST de Telecomunicacioacuten Campus Sur UPM

18

gracias al reparto de trabajo entre los servidores mediante un cluacutester de balanceadores de carga El visionamiento de caacutemaras en vivo comunicacioacuten telefoacutenica grabacioacuten de imaacutegeneshellipson servicios que no pueden dejar de funcionar y datos que no se pueden perder por lo que debemos tener una disponibilidad del 9999 La alta disponibilidad se puede configurar para manejar tanto anomaliacuteas de hardware como de software Las anomaliacuteas software son la causa maacutes comuacuten de tiempo de inactividad El hecho de tener un sistema altamente disponible conlleva un sistema que no sea muy complejo ya que los sistemas complejos tienen inherentemente maacutes puntos de fallos potenciales y son maacutes difiacuteciles de implementar correctamente

223 Failover

Para implementar un sistema de alta disponibilidad hay que tener en cuenta los diferentes modelos existentes asiacute como el comportamiento de ambos nodos cuando se produce un failover [4]

- Modelo de equilibrio de carga (activo-activo) Tanto nodo primario

como el nodo secundario son activos y procesan las solicitudes del sistema en paralelo Los datos se replican de forma bidireccional en funcioacuten de los servicios del sistema Este modo de funcionamiento produce que el tiempo de migracioacuten tras un error sea de cero

- Modelo de espera caliente Ambos nodos tienen el componente software instalado y disponible incluso el servidor secundario estaacute activo y en ejecucioacuten pero no procesa datos hasta que falla el nodo primario Los datos se replican y ambos sistemas contienen datos ideacutenticos El tiempo de migracioacuten tras un error en este tipo de modelos es de unos pocos segundos

- Modelo de espera templada En este modelo al igual que el modelo

de espera caliente los dos nodos tienen el software instalado y disponible pero en el segundo nodo no estaacute ejecutaacutendose Cuando se produce un fallo en el nodo primario y gracias a un gestor de cluacutester el nodo secundario inicia los componentes del software Los datos se replican de forma regular en el sistema secundario o se almacenan en alguacuten disco compartido Este modelo otorga un tiempo de migracioacuten tras error de unos pocos minutos

- Modelo de espera en friacuteo El nodo secundario se encuentra

configurado igual que el nodo primario pero apagado Soacutelo se enciende y entra en accioacuten cuando se produce un fallo en el primer nodo hasta que sea reparado Los datos pueden ser copiados en un sistema de almacenamiento y restaurarlos si es necesario en el nodo secundario Es el modelo maacutes lento y puede tardar en recuperarse algunas horas

ETSIST de Telecomunicacioacuten Campus Sur UPM

19

224 Soluciones de alta disponibilidad

Las soluciones de alta disponibilidad deben tener una tolerancia a errores muy alta pesar de que cualquiera de sus componentes falle Para ello se duplican los recursos criacuteticos evitando que no haya puntos simples de fallo que puedan estropear los servicios de nuestro sistema

Redundancia de dispositivos hardware

Si en nuestro sistema hay un apagoacuten de luz y nos quedamos sin suministro

eleacutectrico debemos poder seguir garantizando la continuidad del servicio Se deben duplicar todos los dispositivos hardware criacuteticos en el sistema como pueden ser las fuentes de alimentacioacuten los servidores bases de datos fiacutesicashellipy aparte de la propia redundancia debe haber un centro de respaldo que a pesar de reducir el rendimiento en un momento determinado minimiza el tiempo de actividad en caso de un fallo muy grave Antes de activar el centro de respaldo es importante tener claro que los elementos hardware redundantes deben ser intercambiables en caliente [5] Esto quiere decir que como primera opcioacuten si por ejemplo se nos estropea un servidor debe ser tener otro en el almaceacuten y ser capaces de cambiarlo mientras actuacutea el servicio redundante sin que el cliente perciba ninguacuten percance en su servicio

Para que el hardware del sistema no deje de funcionar debemos disponer de un SAI (Sistema de Alimentacioacuten Ininterrumpida) Estos sistemas en el caso de un fallo eleacutectrico proporciona energiacutea a todos los dispositivos que tenga conectados a traveacutes de bateriacuteas eleacutectricas Seguacuten el tipo de alimentacioacuten que proporcionan se pueden distinguir entre tres tipos de SAI

- Off-line la alimentacioacuten se proporciona de la red eleacutectrica Cuando ocurre un fallo eleacutectrico el sistema estaacute un pequentildeo intervalo de tiempo sin suministro eleacutectrico hasta que el SAI empieza a generar su propia alimentacioacuten No estaacute indicado para dispositivos delicados a la forma

Figura 1 Redundancia de dispostivos hardware

Cliente

Servidor-1 Servidor-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

20

de onda de su alimentacioacuten ya que proporcionan una forma de onda

que no es sinusoidal

- In-line Es muy similar al off-line pero dispone de filtros que

estabilizan la tensioacuten de entrada por lo que habilita su uso a pequentildeos dispositivos sensibles como caacutemaras ordenadores servidores etc Tambieacuten existe un intervalo de conmutacioacuten en el cual no hay suministro eleacutectrico

- On-line Generan una onda perfectamente sinusoidal y limpia a partir

de sus bateriacuteas No deja de suministrar los dispositivos protegidos ya que carga las bateriacuteas a la vez que genera la alimentacioacuten evitando el tiempo de conmutacioacuten de los dos tipos anteriores La uacutenica problemaacutetica que ofrecen es el mantenimiento de las bateriacuteas debido a su continuo funcionamiento Es el maacutes indicado para proteger los dispositivos maacutes delicados y valiosos de las empresas como pueden ser dispositivos de monitorizacioacuten videograbadores servidores fiacutesicos de bases de datoshellipetc

Redundancia en la gestioacuten de informacioacuten

Es muy importante que el cliente pueda recuperar la informacioacuten deseada en el momento que lo necesite Para ello necesitamos redundar los dispositivos que nos permiten gestionar la informacioacuten para no perder el servicio de almacenamiento en ninguacuten momento Actualmente disponemos de varias opciones entre las que destacan

- Sistemas RAID (Redundant Array of Independent Disks) [6] Son un conjunto

redundante de discos independientes que hace referencia a un sistema de almacenamiento que utiliza diferentes discos duros entre los que se organizan y replican los datos

En funcioacuten de la configuracioacuten se pueden encontrar multitud de beneficios respecto al uso de un uacutenico disco duro

- Incremento del rendimiento - Mayor capacidad de almacenamiento - Mayor integridad del conjunto - Mayor tolerancia a fallos

La distribucioacuten de las unidades de disco conectadas entre siacute se puede hacer a traveacutes de hardware software o combinacioacuten de ambos De esta forma cuando una unidad fiacutesica de disco falle se podraacute reconstruir mientras sigue funcionando su paridad Seguacuten su distribucioacuten tenemos diferentes tipos de RAID Los maacutes utilizados son los siguientes

ETSIST de Telecomunicacioacuten Campus Sur UPM

21

Figura 3 Representacioacuten de RAID 1

RAID 0

En esta distribucioacuten se reparten los datos

de forma equitativa entre dos maacutes discos sin informacioacuten de paridad que proporcione redundancia tampoco hay correccioacuten de errores Su mayor caracteriacutestica es la mejora del rendimiento ya que se emplea toda la capacidad del disco pero no existe seguridad de la informacioacuten y si alguno de los voluacutemenes se rompiese perderiacuteamos parte de la informacioacuten

RAID 1

Tambieacuten se le denomina MDA (Mirrored

Disk Array) Crea una copia exacta como si de un espejo se tratase del conjunto de datos en dos o maacutes discos Es un volumen tolerante a fallos que utiliza un espacio de almacenamiento del mismo tamantildeo que el original consiguiendo redundancia

Al tener la informacioacuten duplicada y sincronizada sobre los dos discos fiacutesicos se consigue duplexacioacuten En este caso si uno de los discos fallase se podriacutea utilizar la informacioacuten que estariacutea duplicada en el otro disco

Las ventajas de este tipo de distribucioacuten es la recuperacioacuten de errores en caso de fallo siendo la arquitectura maacutes raacutepida tolerante a fallos Como inconveniente se necesitan dos discos por cada bloque de informacioacuten lo que incrementa el gasto con grandes sistemas que usen este tipo de distribucioacuten

Figura 2 Representacioacuten de RAID 0

ETSIST de Telecomunicacioacuten Campus Sur UPM

22

RAID 5

Se utilizan como miacutenimo tres

discos fiacutesicos y se trata de un volumen tolerante a fallos Funciona realizando una divisioacuten de datos a nivel de bloques y distribuyendo la informacioacuten de paridad entre todos los discos pertenecientes al conjunto lo que serviraacute como coacutedigo de

deteccioacuten de errores

La informacioacuten de paridad y los datos se distribuyen de forma alterna entre las diferentes partes Esta arquitectura presenta como ventaja un algo rendimiento en aplicaciones con demanda de velocidad redundancia y recuperacioacuten de datos

Como desventajas no toda la capacidad de los discos estaacute disponible para almacenar la informacioacuten debido a la informacioacuten de paridad que se presenta en todos los discos Tambieacuten presenta menor rendimiento cuando se presentan escrituras ya que el proceso de escritura es muy lento

Otros niveles RAID menos empleados son RAID 234 Y 6 Por otro lado existen tambieacuten los niveles RAID anidados donde se unen diferentes arquitecturas de las nombradas para obtener una mejora de la redundancia de datos o simplemente por un mayor rendimiento en nuestro sistema de almacenamiento Lo maacutes normal en este tipo de niveles es combinar un nivel RAID que proporcione redundancia con un nivel RAID 0 que aumenta el rendimiento como por ejemplo el RAID 0+1

Figura 4 Representacioacuten de RAID 5

Figura 5 Representacioacuten de RAID 0+1

ETSIST de Telecomunicacioacuten Campus Sur UPM

23

- SAN (Storage Area Network) y NAS (Network Attached Storage) Son soluciones de almacenamiento en red En teacuterminos generales un SAN proporciona el acceso al almacenamiento a nivel de bloque operando en una red de alta velocidad lo que conlleva una mejora de la disponibilidad y del rendimiento de las aplicaciones al separar el traacutefico de almacenamiento del resto de la red En cambio NAS opera sobre los archivos de datos compartiendo la capacidad de almacenamiento de un ordenador con ordenadores personales o servidores clientes a traveacutes de una red NAS tiene un hardware dedicado que suele ser la parte principal que se conecta a una red LAN (Local Area Network) Esta conexioacuten la realiza habitualmente a traveacutes de Ethernet y TCP IP

SAN se encarga de compartir datos entre diferentes dispositivos de almacenamiento a bajo nivel usando mayormente conexiones de fibra oacuteptica lo que encarece la solucioacuten

Figura 6 Escenario tiacutepico de una red NAS

Figura 7 Escenario tiacutepico de una red SAN

ETSIST de Telecomunicacioacuten Campus Sur UPM

24

Las principales caracteriacutesticas que nos permiten obtener las diferencias maacutes significativas entre estos dos dispositivos de almacenamiento son [7]

Tabla 1 Diferencias entre redes NAS y SAN

- El nivel de trabajo NAS trabaja a nivel de ficheros mientras SAN trabaja a nivel de bloque

- Tipo de conexioacuten SAN utiliza red de alta velocidad a traveacutes de fibra oacuteptica mientras NAS trabaja en la propia red local

- Los SAN proporcionan mayor rendimiento que los NAS indicados principalmente para almacenar bases de datos y virtualizacioacuten de sistemas

- Maacutes facilidad de ampliacioacuten de almacenamiento en dispositivos SAN

- Los NAS son mucho maacutes econoacutemicos que los SAN

NAS SAN

TIPO DE DATOS Archivos compartidos Datos a nivel de

bloque

CABLEADO UTILIZADO

Ethernet LAN Cable de fibra

dedicado

CLIENTES PRINCIPALES

Usuarios finales Servidores de aplicaciones

ACCESO A DISCO A traveacutes del

dispositivo NAS Acceso directo

ETSIST de Telecomunicacioacuten Campus Sur UPM

25

Redundancia en las comunicaciones Balanceo de carga

A la hora de abordar un sistema de seguridad una posible situacioacuten que se puede dar es la congestioacuten de informacioacuten a traveacutes un cuacutemulo de peticiones a nuestros servicios

Uno de los dispositivos que solucionan esta problemaacutetica es el balanceador de

carga que como su propio nombre indica se encargar de repartir esas peticiones del cliente a los servidores Un balanceador de carga puede ser tanto un dispositivo hardware como una aplicacioacuten software El modo de reparto se configura en el balanceador a traveacutes de varios algoritmos disponibles y esto hace una mejora significativa en la velocidad de acceso al servidor la tolerancia a fallos y la fiabilidad del sistema

Dentro de los algoritmos podemos hablar del reparto de peticiones entre los diferentes servidores a traveacutes del meacutetodo Round Robin en el cual se reparte la carga equitativamente entre todos los servidores o incluso meacutetodos mucho maacutes ideales que analizan la actividad de cada servidor la memoria disponible y otras caracteriacutesticas en tiempo real que permiten enviar las peticiones a los servidores que se encuentren en menor carga operativa en ese momento

El algoritmo ideal para sistemas con una gran carga de peticiones continuadas seraacute aquel que sea capaz de analizar

- Las caracteriacutesticas de los servidores que dispone - El tiempo de respuesta de cada uno de ellos obteniendo un anaacutelisis del

retraso en las respuestas y en consecuencia servidores que esteacuten maacutes lentos o cargados en ese momento

- La utilizacioacuten de la CPU - El uso de memoria - El nuacutemero de conexiones abiertas en un mismo servidor

Si no se analizan estos paraacutemetros se pueden dar casos de peticiones con mucha carga que se repartan a los servidores menos potentes y haya un bloqueo de ciertos servidores

ETSIST de Telecomunicacioacuten Campus Sur UPM

26

Controlar las peticiones a los servidores a traveacutes de balanceadores de carga nos aporta una clara mejora en [5]

- Escalabilidad El balanceador distribuye las peticiones de los usuarios entre varios servidores haciendo que el sistema en su conjunto funcione mucho mejor

- Disponibilidad El balanceador monitoriza el estado de los servidores y las

aplicaciones En el caso de que se encuentre que uno de los servidores ha fallado seraacute capaz de excluirle y no enviarle peticiones

- Mantenimiento El administrador puede apagar un servidor y el resto del

conjunto seguiraacute proporcionando el servicio

- Seguridad Realiza de primera capa entre cualquier referencia exterior y nuestro sistema Controla tanto las peticiones que entran como las que salen lo que dificulta la ruptura del sistema antildeadiendo una capa maacutes de seguridad

- Calidad de servicio Mejora las respuestas de nuestros servidores es un

servicio maacutes seguro Tener una mejor distribucioacuten de la carga de nuestros servidores puede permitir ofrecer maacutes servicios que los que podriacutea soportar un sistema sin balanceador de carga

Por uacuteltimo cabe destacar que en sistemas que requieran alta disponibilidad la posibilidad de que falle el balanceador de carga debe estar contemplada y por lo tanto debe redundarse tambieacuten para ofrecer continuidad en el servicio ofrecido

Figura 8 Escenario tiacutepico de un balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

27

Redundancia y distribucioacuten en el procesado - Sistemas de clustering

La tecnologiacutea cluacutester o clustering se basa en la unioacuten de uno o varios servidores

que trabajan en una red de alta velocidad como si fuesen uno compartiendo servicios y monitorizaacutendose entre siacute En funcioacuten de las necesidades se pueden tener diferentes tipos de clusters

- Cluacutester de hardware unioacuten de dos servidores fiacutesicos - Cluacutester de software unioacuten de dos servidores virtuales - Cluacutester de bases de datos pueden ser bases de datos en un servidor fiacutesico

o virtual

La fortaleza de unir dos o maacutes servidores para ofrecer servicios nos proporciona diferentes funcionalidades que seguacuten las demandas del cliente se implementaraacuten para tener

- Alta disponibilidad - Alto rendimiento - Escalabilidad - Equilibrio de carga

Para formar un cluacutester aparte de elegir las maacutequinas (nodos) que vayan a formar el cluacutester hay que definir los siguientes puntos

- Sistemas operativos a utilizar en los servidores - Conexiones de red - Protocolos de comunicacioacuten y servicio - Middleware para relacionar el usuario con el sistema operativo - Aplicaciones o subsistemas a utilizar

Por uacuteltimo en funcioacuten de la disponibilidad del cluacutester hay diferentes topologiacuteas disponibles [4]

- Topologiacutea N+1 En este tipo de topologiacutea soacutelo hay un nodo a la espera para adoptar el rol del nodo activo en caso de fallo Con una configuracioacuten estaacutendar el nodo secundario o debe ser capaz de asumir cualquier rol del nodo primario Si uacutenicamente se usa un servicio se puede usar una configuracioacuten activo-pasivo simple

- Topologiacutea N+M Cuando el cluacutester provee varios servicios en caso de fallo un uacutenico nodo puede no ser suficiente para proporcionar una redundancia eficaz Por ello esta topologiacutea ofrece maacutes nodos en modo de espera disponibles Es una solucioacuten maacutes cara tanto para la implementacioacuten como para el mantenimiento

- Topologiacutea N-to-1 En caso de falla del nodo primario el nodo secundario

pasa a ser un reemplazo temporal activo hasta que se restaure el primario Los servicios deben reactivarse para restaurar la alta disponibilidad

- Topologiacutea N-to-N Los servicios del nodo fallado se distribuyen entre los

diferentes nodos activos No hay nodos en espera pero todos deben estar

ETSIST de Telecomunicacioacuten Campus Sur UPM

28

capacitados para asumir cualquier servicio Esta topologiacutea combina un cluacutester activo-activo con una configuracioacuten N+M

Centros de respaldo redundancia local y redundancia geograacutefica

Por muchas medidas de seguridad que se tomen y por mucho que se redunde

cada parte del sistema siempre estaacute la posibilidad de que ocurra alguna cataacutestrofe natural un atentado o cualquier situacioacuten totalmente imprevisible Las empresas que manejen informacioacuten muy importante sea del nivel que sea pero mucho maacutes de seguridad deben tener la garantiacutea de que todos sus datos y servicios tienen una viacutea de escape en estas situaciones Para ello se disentildean centros o salas de respaldo que absorban las operaciones del centro principal en caso de emergencia Para disentildear este centro de respaldo se tienen que tener en cuenta los siguientes aspectos

- Localizacioacuten La localizacioacuten debe situarse miacutenimo a 20 kiloacutemetros del centro principal para que no se vea afectado por la misma contingencia

- Equipamiento hardware electroacutenico e informaacutetico Debe ser compatible

con todo lo que se use en el centro principal No es necesario que sea igual pero debe soportar los procesos maacutes importantes del mismo En funcioacuten del equipamiento se puede hablar de una sala blanca la cual contiene el mismo equipamiento que el centro principal o de una sala de back-up la cual contiene equipamiento parecido pero no exactamente el mismo

- Equipamiento software Es necesario que esteacute actualizado con el que hay

en el centro principal ya que en caso de no tener el mismo software no se puede garantizar una alta disponibilidad en el sistema

- Almacenamiento de datos Se deben realizar copias de los datos en el

centro de respaldo En funcioacuten del tipo de negocio si es maacutes importante la continuidad del servicio la informacioacuten u otros requisitos se puede realizar la copia de forma siacutencrona asegurando que todos los datos que hay el centro principal se guardan en el centro de respaldo simultaacuteneamente O bien una copia asiacutencrona que no asegura el almacenamiento de datos de forma inmediata y puede haber un desfase temporal que incluye desde horas hasta diacuteas

Aparte del centro de respaldo se deben tener medidas de seguridad y planes de

actuacioacuten en caso de emergencia No deben faltar centros de control protegidos de inundaciones incendios terremotoshellipunidos a un buen sistema eleacutectrico que soporte la carga esperada con distintos proveedores de electricidad asiacute como planes escritos de respaldo de emergencia y de recuperacioacuten para que la empresa sea capaz de ser previsora actuadora y competente

ETSIST de Telecomunicacioacuten Campus Sur UPM

29

23 Redes y servicios

231 Virtualizacioacuten

La virtualizacioacuten es la tecnologiacutea que permite crear uno o varios entornos informaacuteticos simulados a partir de un uacutenico hardware fiacutesico con un sistema operativo determinado Permite crear una capa entre el hardware de la maacutequina fiacutesica y el sistema operativo de la maacutequina virtual Esta capa es capaz de controlar los cuatro recursos principales de un ordenador (CPU Central Processing Unit almacenamiento red y memoria)

Los tipos maacutes importantes de virtualizacioacuten son

- Virtualizacioacuten de servidores se ejecuta maacutes de un servidor en un mismo servidor fiacutesico

- Virtualizacioacuten de sistemas operativos para poder ejecutar maacutes de un sistema operativo en el mismo dispositivo

- Virtualizacioacuten de almacenamiento para tener diferentes espacios de

almacenamiento en lo que se percibe como un uacutenico dispositivo

- Virtualizacioacuten de red combinando diferentes conexiones de red en una uacutenica red visible para poder dividirla en otras a nivel local

A la maacutequina fiacutesica original se le llama ldquohostrdquo y se le equipa con un software

llamado ldquohipervisorrdquo que se conecta directamente con el hardware y permite dividir un sistema en diferentes entornos a los que llamamos ldquomaacutequinas virtualesrdquo

Estas maacutequinas virtuales son las que utilizaraacuten los cuatro recursos del hardware nombrados anteriormente asignados y modificados seguacuten las necesidades por un usuario Para optimizar el uso de maacutequinas virtuales lo mejor es que se administren desde una sola consola de administracioacuten de virtualizacioacuten

De este modo se puede tener varias maacutequinas virtuales con diferentes sistemas operativos ejecutaacutendose sobre el mismo ordenador fiacutesico

Existen muchos softwares para virtualizar varios sistemas operativos en un servidor entre los que destacan VMWare Citrix Microsoft VirtualBox y KVM

La virtualizacioacuten de recursos permite no tener que realizar una instalacioacuten

fiacutesica usando el hardware como producto de consumo Para una instalacioacuten bastariacutea con migrar las maacutequinas virtuales al hardware deseado y realizar la configuracioacuten adaptada Asiacute se produce un mayor aprovechamiento de espacio fiacutesico una capacidad para actualizarte a nivel de aplicacioacuten en mucho menor tiempo y una gran mejora en el tiempo de recuperacioacuten cuando hay paradas imprevistas

ETSIST de Telecomunicacioacuten Campus Sur UPM

30

232 Directorio activo

Un directorio activo es el teacutermino utilizado por Microsoft para referirse a un servicio de directorio Un servicio de directorio se encarga por un lado de proporcionar un directorio donde guardar toda la informacioacuten sobre los usuarios y recursos de la red y por otro de garantizar un servicio que te permita acceder y manipular estos recursos Cualquier objeto que se pueda definir desde un ordenador un dominio o una poliacutetica de seguridad es capaz de ser administrado mediante un directorio activo El directorio activo utiliza la tecnologiacutea DNS porque es el protocolo maacutes estaacutendar en Internet y LDAP porque casi todos los fabricantes lo soportan [9] Mediante DNS y LDAP los clientes pueden localizar y acceder a cualquier tipo de recurso disponible en la red Estos protocolos al ser de plataforma independiente permiten a otras distribuciones como Linux tener acceso a los recursos de la misma forma que los clientes de Windows Para gestionar el directorio activo se dispone de una herramienta llamada MMC (Microsoft Management Console) que permite al usuario

- Acceder a los recursos del dominio a traveacutes de una uacutenica identificacioacuten a la red

- La administracioacuten centralizada de usuarios y recursos

La estructura del directorio activo se organiza de forma jeraacuterquica como se puede ver en la imagen

- Recursos como por ejemplo impresoras - Servicios como correo Web FTP etc - Usuarios los cuales incluyen cuentas para conectarse grupos de trabajo

etc

El dominio trabaja por niveles En la parte maacutes superior se encuentra el bosque que se define como la coleccioacuten de todos los objetos atributos y reglas del directorio activo Los dominios se identifican por su nombre de estructura DNS( Domain Name System) y uacutenicamente puede haber un nombre DNS asignado a un dominio El dominio ofrece muchas opciones de organizacioacuten para todos los objetos que cuelgan de contenedores llamados unidades organizativas otorgando una capacidad uacutenica al dominio de jerarquiacutea y proporcionando una imagen de la compantildeiacutea en teacuterminos organizativos y geograacuteficos Estas unidades organizativas se pueden agrupar asiacute como crear usuarios personalizados con permisos de administrador para cada uno de los contenedores

ETSIST de Telecomunicacioacuten Campus Sur UPM

31

233 Servidores proxy

Un servidor proxy es un equipo informaacutetico que realiza funciones de intermediario entre un cliente de Internet y otro servidor Gracias al servidor proxy puedes no conectarte directamente al servidor que contiene la informacioacuten y realizar la solicitud a dicho proxy el cual redirige la peticioacuten

Las funciones de un proxy son funciones baacutesicamente de seguridad y destacan

- Control de acceso a Internet con capacidad de limitar los derechos de los usuarios y proporcionar los permisos oportunos

- Registro de traacutefico guardando el rastro de los movimientos de los

usuarios y teniendo un control de las paacuteginas a las que acceden

- Filtro de informacioacuten bidireccional restringiendo las solicitudes recibidas que el proxy considere como peligrosas y a su vez filtrando la informacioacuten que sale pudiendo asiacute evitar situaciones de robo

- Identidad de los clientes al ser un intermediario permite que el servidor

no conozca quien estaacute realizando la peticioacuten incrementando la seguridad

- Rendimiento se produce un incremento del rendimiento debido a la memoria cacheacute que integra el servidor proxy Las solicitudes que se realizan por primera vez se guardan en la memoria cacheacute Como todas las solicitudes son comprobadas aquellas que son repetidas las responde directamente desde su cacheacute

Los tipos baacutesicos de servidores proxy seguacuten el modo de uso y actuacioacuten son los siguientes [10]

- Proxy web Proporciona acceso a la web a traveacutes de protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (Hypertext Transfer Protocol

Secure) Mejora el traacutefico la velocidad de uso y la seguridad garantizando el anonimato del cliente

- Proxy NAT (Network Address Translation) Para un correcto modo de trabajo en funcioacuten de las demandas se encarga de traducir las direcciones privadas de los usuarios en una uacutenica direccioacuten puacuteblica

- Proxy inverso Su principal funcionalidad es la de controlar el traacutefico Para ello se situacutea en uno o maacutes servidores web seguacuten el intereacutes

- Proxy abierto Es el menos restrictivo y acepta todas las peticiones que se hacen desde los ordenadores que esteacuten o no en su red

- Proxy transparente Los usuarios desconocen su existencia y se aplica en aquellas empresas que desean controlar el uso de Internet que hacen sus empleados asiacute como restringir el acceso a determinados sitios web

ETSIST de Telecomunicacioacuten Campus Sur UPM

32

Como conclusioacuten los servidores proxy son una opcioacuten muy buena en sistemas que vayan a realizarse con acceso a Internet Son servidores configurables que nos proporcionan un buen rendimiento seguridad de Internet controlando el traacutefico anonimato en los clientes y un gran filtrado tanto de informacioacuten como de acceso a los usuarios

Sin embargo cuando la carga de peticiones es muy alta pueden no rendir con la misma efectividad Para que siga siendo igual de efectivo es importante que el servidor proxy esteacute actualizado adecuadamente Por uacuteltimo controlar la intromisioacuten de un hacker en una peticioacuten entre el ordenador y el proxy tambieacuten es difiacutecil

234 Protocolos

En 1984 la Organizacioacuten Internacional para la Estandarizacioacuten (ISO) se encargoacute de redactar el documento que seriacutea la referencia para los protocolos de Interconexioacuten de Sistemas Abiertos (Open System Interconnection-OSI)

Maacutes adelante surgiriacutea el modelo TCPIP que es maacutes sencillo dividido en 4 capas cada una con su correspondencia en el modelo OSI [11] Los protocolos son meacutetodos estaacutendar que permiten la comunicacioacuten entre procesos Se basan en reglas y procedimientos que deben respetarse para el enviacuteo y recepcioacuten de datos a traveacutes de una red El hecho de que haya muchos protocolos se basa en que es imposible tolerar todas las comunicaciones existentes y sus caracteriacutesticas con un uacutenico protocolo Por ello en funcioacuten del nuacutemero de participantes en la comunicacioacuten del modo de transmisioacuten de datos de la jerarquiacutea de los participantes de la sincronizacioacuten de la comunicacioacuten y del tipo de conexioacuten tendremos diferentes protocolos Con una idea general de los protocolos maacutes adelante se detallaraacuten aquellos que se vayan a usar en el sistema de seguridad propuesto En las siguientes imaacutegenes se pueden observar ambos modelos

Figura 9 Escenario tiacutepico de un servidor proxy

ClienteServidor

ProxyInternet

ETSIST de Telecomunicacioacuten Campus Sur UPM

33

Los protocolos maacutes importantes en el modelo TCPIP con sus correspondencias en el modelo OSI son

- Capa de aplicacioacuten HTTPS SSH NTP y DNS son los maacutes utilizados - Capa de transporte Seguacuten la orientacioacuten a la conexioacuten UDP y TCP

son los maacutes utilizados - Capa internet Destacan IP e ICMP - Capa de acceso a la red Los maacutes comunes son los protocolos ARP y

Ethernet

Figura 10 Modelos OSI y TCPIP

Aplicacioacuten

Sesioacuten

Presentacioacuten

Transporte

Aplicacioacuten

Transporte

Internet

Acceso a la red

Red

Enlace de datos

Fiacutesica

Modelo OSI Modelo TCPIP

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

ETSIST de Telecomunicacioacuten Campus Sur UPM

34

235 DMZ

Una zona desmilitarizada o red perimetral es un aacuterea local que se ubica entre la red interna de una organizacioacuten y una red externa que suele ser internet El objetivo de una red DMZ (Demilitarised Zone) es que toda la informacioacuten que quiera acceder a nuestra red interna pueda ser analizada y rechazada por ella Para ello se permite el acceso a la red DMZ tanto desde la red interna como la externa pero la red DMZ soacutelo tiene acceso a la red externa De esta manera al no poderse conectar los equipos de la red DMZ a la red interna realiza una doble funcioacuten de proteger a la red interna y dar servicios a la red externa Como conclusioacuten cualquier amenaza que intente llegar a la red interna debe pasar por la red DMZ que al no tener acceso a la red interna se convierte en un callejoacuten sin salida para las amenazas En las redes DMZ se suelen colocar servidores que necesitan acceso exterior como servidores Web o servidores de dominio

Un ejemplo baacutesico de una red DMZ es el siguiente

Figura 11 Escenario tiacutepico de una red DMZ

Firewall externo

Firewall interno

Cliente-1 Cliente-2 Cliente-n

Gestor DMZ

ETSIST de Telecomunicacioacuten Campus Sur UPM

35

24 Ciberseguridad

Con la transformacioacuten digital y la cantidad de dispositivos conectados a internet almacenar datos en cualquier dispositivo con conexioacuten a internet es un riesgo y muchos hackers se encargan de intentar acceder a ellos Las empresas que manejan grandes cantidades de datos tanto a nivel interno como a nivel personal de sus clientes necesitan proteger toda su infraestructura informaacutetica para garantizar seguridad y confianza tanto a los propios trabajadores como a sus clientes y de eso se encarga la ciberseguridad

241 Riesgos y vulnerabilidades

La ciberseguridad se encarga de asegurar el producto asiacute como de determinar la seguridad e integridad de todo el sistema sus infraestructuras y sus contenidos Por ello aparte de tener las tecnologiacuteas maacutes avanzadas y los sistemas maacutes robustos el simple hecho de que un administrador del sistema deje el usuario y la contrasentildea a la vista de alguien deja en evidencia todo este trabajo Por ello la ciberseguridad incluye elementos tales como la educacioacuten de los usuarios y el haacutebito de uso de las aplicaciones ya que son la primera amenaza en un sistema de seguridad

Por ello se debe asegurar que el producto estaacute libre de vulnerabilidades Una vulnerabilidad es una debilidad que puede ser explotada por una tercera persona Para localizar vulnerabilidades hay que tener en cuenta las especificaciones de tu producto un seguimiento del desarrollo del mismo y realizar diferentes test de seguridad que pongan a prueba el sistema

Los riesgos se cuantifican por el impacto que tienen y su probabilidad

Los riesgos en la zona verde no seriacutean un problema los riesgos en la zona amarilla seriacutean problemaacuteticos en el sistema y los riesgos en la zona roja seriacutean riesgos criacuteticos que tendriacutean mucho impacto y seriacutean altamente probables

Figura 12 Cuantificacioacuten de riesgos

ETSIST de Telecomunicacioacuten Campus Sur UPM

36

La evaluacioacuten de las vulnerabilidades se define como el proceso de identificacioacuten cuantificacioacuten y priorizacioacuten de las vulnerabilidades en un sistema

El proceso manual se lleva a cabo mediante la revisioacuten de la arquitectura en busca de fallas de seguridad y la buacutesqueda de vulnerabilidades puacuteblicas en COTS protocolos o software utilizado en el sistema Existen herramientas para facilitar este tipo de trabajos de forma automaacutetica como pueden ser Nessus OpenVas y Tripwire

242 Test de penetracioacuten

El testing es un conjunto de pruebas de diferentes tipos que nos permiten poner a prueba nuestro sistema consiguiendo asiacute obtener vulnerabilidades y posibles mejoras en el sistema Los test maacutes utilizados para probar este tipo de sistemas son los siguientes

- Test de robustez Verifican que la validacioacuten de la entrada que le das al sistema se haga correctamente Para estos test se una utiliza una teacutecnica que se llama ldquofuzzingrdquo Fuzzing consiste en proporcionar datos no vaacutelidos como datos aleatorios en lugar de certificados fechas muy antiguas fechas negativas saturar al sistema con muchos datoshellipetc

- Test de penetracioacuten -gt Estos test consisten en darle tu sistema completo a una compantildeiacutea o empresa dedicada a este tipo de test para que intenten piratearte el sistema y asiacute sacar vulnerabilidades Existen tres tipos de test de penetracioacuten

- Caja negra El tester no sabe nada del sistema y tiene que

intentar abordarlo desde cero - Caja blanca El tester tiene toda la informacioacuten sobre el

sistema desde documentos de arquitectura descripciones de protocoloshellipetc

- Caja gris El tester dispondraacute soacutelo de cierta informacioacuten pero no toda

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas

ETSIST de Telecomunicacioacuten Campus Sur UPM

37

Una vez se encuentren vulnerabilidades se deben abordar mediante cambios en el sistema El riesgo puede ser minimizado por la arquitectura de seguridad y por las pautas de seguridad Todas las vulnerabilidades que no se traten se deben incluir en una lista e incluirse en una evaluacioacuten de riesgos

243 Criptografiacutea

Uno de los aspectos que se debe tener en cuenta a la hora de abordar un sistema de seguridad es la criptografiacutea La criptografiacutea es el arte y teacutecnica que permite proteger informacioacuten mediante teacutecnicas de cifrado y descifrado Con estas teacutecnicas los mensajes podraacuten ser vistos soacutelo por personas elegidas a nuestro intereacutes y que dispondraacuten de los medios para descifrar nuestros mensajes

La criptografiacutea permite diferentes tipos de algoritmos de cifrado entre los que destacan los siguientes grupos [5]

- Cifrado simeacutetrico o de clave privada se usa una uacutenica clave tanto el

proceso de cifrado como el de descifrado El hecho de tener uacutenicamente una clave obliga a las dos partes de la comunicacioacuten a ponerse de acuerdo sobre la clave a utilizar El remitente cifraraacute con la clave acordada y el destinatario descifraraacute el mensaje con la misma

Uno de los problemas de este tipo de cifrado se produce al establecerse la comunicacioacuten Para un hacker es maacutes faacutecil intentar conseguir la clave que probar todas las posibles combinaciones de la clave Por otro lado cuando se quiere enviar el mensaje a varios destinatarios se necesitaraacute maacutes de una clave lo que dificulta mucho la seguridad en la comunicacioacuten

Figura 14 Escenario tiacutepico de un cifrado simeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

38

- Cifrado asimeacutetrico o de clave puacuteblica Se denomina de clave puacuteblica ya

que una de las dos claves en este tipo de cifrados es puacuteblica Se usa una clave para cifrar los mensajes una clave diferente para descifrarlo y ambas son complementarias

La clave puacuteblica debe generarse a traveacutes de la privada De esta forma la persona interesada en recibir mensajes de diferentes personas deberaacute mandar una clave puacuteblica asociada a su clave privada y asiacute los destinatarios podraacuten contestar de forma confidencial cifrando los mensajes con esa clave puacuteblica De esa forma los archivos soacutelo podraacuten ser descifrados por la persona cuya clave puacuteblica estaacute asociada a su clave privada La mayor desventaja en este tipo de cifrado es el tiempo de procesamiento El hecho de manejar dos claves en vez de una ralentiza el proceso considerablemente Para encontrar un punto medio entre la menor seguridad del cifrado simeacutetrico y el mayor tiempo de cifrado en los cifrados asimeacutetricos estaacuten los cifrados asimeacutetricos

Un ejemplo de proteccioacuten de la informacioacuten con este tipo de cifrado son las firmas de digitales gracias a las cuales el receptor de la informacioacuten puede verificar la autenticidad del emisor asiacute como la integridad del mensaje durante el proceso de comunicacioacuten Gracias a la utilizacioacuten de una clave privada en vez de puacuteblica se evitan los problemas de lentitud que existen en el cifrado asimeacutetrico

Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

39

- Cifrado hiacutebrido Se utiliza un algoritmo de clave puacuteblica empleando uacutenicamente una pequentildea cantidad de informacioacuten El emisor cifraraacute un archivo de forma simeacutetrica La clave utilizada para cifrar el archivo la cifraraacute con la clave puacuteblica del receptor El emisor enviaraacute el archivo cifrado de forma simeacutetrica y la clave del archivo cifrada de forma asimeacutetrica y que uacutenicamente podraacute ver el receptor

-

244 Certificados

La criptografiacutea y los diferentes tipos de cifrado van a ser muy importantes a la hora de usar certificados en nuestro sistema de seguridad Un certificado es un medio que proporcionaraacute la garantiacutea de identidad sobre una persona que enviacutea un mensaje o peticioacuten a un servicio La entidad que certifica se denomica autoridad de certificacioacuten y proporciona a la persona interesada una clave puacuteblica para poder realizar procesos de firma y cifrado Todos los certificados tienen un nuacutemero de serie uacutenico y un periodo de validez incluido en el certificado Los tipos de certificados actuales son

- Certificado de persona fiacutesica identifica a una persona individual - Certificado de representante de persona juriacutedica se enviacutea a las personas

fiacutesicas como representantes de las personas juriacutedicas - Certificado de representante entidad sin personalidad juriacutedica se remite a

las personas fiacutesicas como representantes de las entidades sin personalidad juriacutedica en el aacutembito tributario

- Certificados de Administracioacuten Puacuteblica - Atendiendo al soporte del certificado se habla de - Certificado software es aquel que consiste en un fichero software que no

tiene soporte fiacutesico alguno maacutes que el propio ordenador o servidor donde se instala

- Certificado de tarjeta es aquel que se encuentra alojado en una tarjeta

ETSIST de Telecomunicacioacuten Campus Sur UPM

40

25 Tecnologiacutea hardware y software

251 Sistemas operativos

El sistema operativo es la parte software maacutes importante de un ordenador Se compone de un conjunto de programas que son capaces de gestionar todos los recursos del ordenador desde la memoria hasta los procesos que se puedan ejecutar en eacutel

El usuario es capaz de comunicarse con el ordenador gracias al sistema operativo sin tener la necesidad de aprender el lenguaje del mismo o un conocimiento de informaacutetica avanzado Es decir el sistema operativo actuacutea como intermediario entre el hardware y las diferentes aplicaciones del ordenador

Como principales funciones el sistema operativo [12]

- Proporciona la interfaz de usuario - Controla y gestiona el uso del hardware del ordenador - Controla la instalacioacuten desinstalacioacuten y la ejecucioacuten de programas de

aplicaciones - Organiza la informacioacuten en archivos y carpetas - Se encarga del mantenimiento del sistema para un correcto funcionamiento

del sistema avisando de posibles errores

Los sistemas operativos han avanzado mucho y actualmente hay que distinguir entre sistemas operativos cliente y sistemas operativos servidor Un sistema operativo cliente se usa para ordenadores de sobremesa moacuteviles y portaacutetiles que se conectan a los servidores en internet a traveacutes de un software de telecomunicaciones Pueden incluir Windows Linux Mac o Android Los sistemas operativos servidor son para arquitecturas maacutes complejas y sirven datos a sus clientes Este tipo de servidores ofreceraacute aplicaciones a los clientes que puedan acceder a eacutel y podraacute comunicarse con otros servidores para atender solicitudes especiacuteficas Un ejemplo de sistema operativo servidor es Windows Server o GNULinux Los diferentes sistemas operativos que nos podemos encontrar tanto a nivel de cliente como a nivel de servidor son los siguientes

- Windows Es el maacutes usado en el mundo y entre sus uacuteltimas versiones se

encuentran Windows XP Windows Vista Windows 7 Windows 8 y su uacuteltima versioacuten Windows 10

- Linux Se puede instalar en casi cualquier plataforma Un gran nuacutemero de personas usan esta distribucioacuten por la solidez confiabilidad y seguridad que ofrece a los usuarios unido a su gratuidad Es la base de muchos sistemas operativos y la distribucioacuten maacutes popular es Ubuntu (Ubuntu 1804)

ETSIST de Telecomunicacioacuten Campus Sur UPM

41

- MacOS El sistema operativo de Apple Su uacuteltima versioacuten es MacOS High Sierra Es muy faacutecil de usar y es derivado de Unix

- BSD Distribucioacuten que se deriva de Unix con mucha seguridad y

confiabilidad Es la base del MacOS a partir de la versioacuten 10

- Windows Server Destacan por su facilidad de uso junto a su alta difusioacuten y disponibilidad Requieren licencia con su coste correspondiente y son desarrollados por Microsoft Sus uacuteltimas versiones son Windows Server 2012 Windows Server 2012 R2 y Windows Server 2016

- Linux Destaca por los trabajos multitarea y multiusuario Son muy configurables y adaptables a diferentes entornos de trabajo Los maacutes destacados son Ubuntu Server Debian Red Hat Enterprise Linux y CentOS

252 Servidores y bases de datos

Un servidor es una unidad hardware con muchas capacidades y aplicaciones Disponen en general de una alta capacidad de procesamiento de almacenar informacioacuten y de atender las peticiones de los usuarios clientes Los servidores pueden tambieacuten pueden estar virtualizados Los servidores en grandes sistemas se deben montar en gabinetes denominados racks pudiendo colocar varios servidores con un ahorro de espacio y maacutes seguridad Hay muchos servidores diferentes con diferentes capacidades Atendiendo al servicio ofrecido y a su configuracioacuten los servidores maacutes comunes para el tema abarcado son los siguientes [13]

Figura 16 Tipos de sistemas operativos

ETSIST de Telecomunicacioacuten Campus Sur UPM

42

- Servidor DHCP (Dinamic Host Control Protocol) Se encarga de administrar las direcciones IP en las redes Esto conlleva a no tener que realizar cambios manuales sobre las direcciones de red ahorrando tiempo y esfuerzo al cliente

- Servidor de dominio Administra usuarios grupos de usuario y se encarga de la autenticacioacuten y accesibilidad de los dispositivos conectados en la red Permite relacionar nombres de dominio con direcciones IP facilitando la accesibilidad al cliente sin tener que estar manejando numerosas direcciones IP

- Servidores web Permite la interaccioacuten del usuario con el contenido de las paacuteginas web como Microsoft IIS (Internet Information Server)

- Servidor PBX (Private Branch Exchange) Central telefoacutenica que permite la interaccioacuten del usuario con la red telefoacutenica puacuteblica a traveacutes de enlaces digitales ofreciendo la capacidad de gestionar llamadas entrantes internas y salientes El software maacutes comuacuten de estas caracteriacutesticas es Asterisk con distribucioacuten operativa Linux

- Servidor FTP (File Transfer Protocol) Facilita la carga y descarga de archivos entre los dispositivos conectados a la red proporcionando a su vez capacidad de almacenamiento

Hoy en diacutea se manejan grandes cantidades de datos en todo el mundo Si hablamos de sistemas de seguridad en los cuales un viacutedeo grabado o una conversacioacuten telefoacutenica deben poder ser consultados de una forma raacutepida necesitamos un sistema de almacenamiento fiable actual y accesible

Una base de datos es una recoleccioacuten organizada de registros o datos que se almacena en un sistema informaacutetico [14] La clave del funcionamiento de las bases de datos aparte de la organizacioacuten de los datos es una faacutecil accesibilidad a actualizarlos y consultarlos Para que la base de datos tenga un buen funcionamiento en el sistema debe disponer de un gestor de bases de datos que sirva de interfaz entre el usuario y la base de datos Aparte de esto se debe disponer de una redundancia que le haga recuperar los datos en caso de falla Los gestores de bases de datos maacutes importantes son MySQL Microsoft SQL Server Oracle Microsoft Acces y Postgre SQL Tambieacuten hay servidores que ofrecen servicio de bases de datos

- Servidor de bases de datos Ordenador que dispondraacute de una o varias bases de datos y que se encarga de almacenar grandes cantidades de informacioacuten gestionando la accesibilidad entre el cliente y los datos de su red La aplicacioacuten maacutes usada en estos servidores es Microsoft SQL Server

ETSIST de Telecomunicacioacuten Campus Sur UPM

43

Figura 17 Caacutemara analoacutegica

253 Sistemas CCTV

Hoy en diacutea los sistemas de videovigilancia y seguridad se hacen visibles a diario Hogares pequentildeas tiendas grandes empresas aeropuertos campos de fuacutetbolhellipen todos ellos podremos ver alguna caacutemara que nos enfoca y graba todos nuestros movimientos A estos sistemas de seguridad se les denomina sistemas CCTV y su primera aparicioacuten fue en Estados Unidos e Inglaterra entre los antildeos 1960 y 1970 Desde que se instauraron hace casi unos sesenta antildeos con caacutemaras de baja resolucioacuten en blanco y negro y conectadas mediante un cable coaxial y necesitando un monitor por caacutemara la evolucioacuten de las caacutemaras y monitores asiacute como su configuracioacuten ha sido exponencial En sus oriacutegenes la funcionalidad de estos sistemas era muy baacutesica teniacutean poco rendimiento y eran muy caros Actualmente las caacutemaras vienen con muchiacutesimas mejoras desde una alta resolucioacuten opcioacuten de zoomhellipincluso con suplementos como visioacuten nocturna gracias a la tecnologiacutea de rayos infrarrojos Gracias a este gran avance de los sistemas CCTV y al avance tecnoloacutegico de la sociedad donde Internet es un pilar baacutesico y gran informacioacuten se guarda en eacutel implantar un buen sistema que permita controlar y ver un periacutemetro es totalmente baacutesico a cualquier nivel Para disentildear un sistema CCTV se deben tener en cuenta sus componentes

- Caacutemaras de seguridad hay muchos tipos con diferentes caracteriacutesticas en funcioacuten de las necesidades del cliente Para un sistema de seguridad se puede diferenciar entre caacutemaras analoacutegicas y caacutemaras IP

- Caacutemaras analoacutegicas

Son las primeras caacutemaras que fueron utilizadas para sistemas CCTV y auacuten se siguen utilizando La imagen de la caacutemara sale de forma analoacutegica utilizando una sentildeal de corriente alterna y con amplitud variable

Normalmente este tipo de caacutemaras se conectan a un DVR (Digital Video

Recorder) y tienen una impedancia de salida de 75 ohmios por ello se requiere el uso de un cable coaxial o UTP (Unshielded Twisted Pair) con adaptadores de impedancia

ETSIST de Telecomunicacioacuten Campus Sur UPM

44

Figura 18 Caacutemara IP

- Caacutemaras IP Se visualizan por internet o a traveacutes de una red local Tienen un puerto ethernet con terminal Rj45 y se conectan al router a traveacutes de un cable UTP Tambieacuten hay caacutemaras IP inalaacutembricas que se conectan a la red WiFi pero pierden potencia a nivel de seguridad debido a su escasa calidad y al tipo de conexioacuten que utilizan

- Videograbador Necesario para visualizar imaacutegenes en directo asiacute como poder grabar y reproducir imaacutegenes Tambieacuten se deberaacuten incluir codificadores y decodificadores de viacutedeo Son tres los diferentes tipos de grabadores que se utilizan actualmente y se diferencia en el tipo de caacutemaras que se conectan

- DVR Es el maacutes econoacutemico y se conecta a caacutemaras analoacutegicas que

le enviacutean una sentildeal de viacutedeo que digitaliza

- NVR (Network Video Recorder) Se aplican en sistemas IP y las imaacutegenes llegan ya procesadas al grabador Es maacutes caro pero aparte de maacutes calidad ofrece mejor rendimiento con mayor calidad y resolucioacuten

- NDVR (Network Digital Video Recorder) Es un videograbador hiacutebrido que combina las dos tecnologiacuteas utilizando instalaciones analoacutegicas con tecnologiacutea IP

- Sistema de almacenamiento para guardar toda la informacioacuten grabada o

la seleccionada por el cliente Se podraacuten utilizar discos duros o bases de datos dependiendo de la disponibilidad requerida por los clientes

- Alimentacioacuten del sistema con todo su cableado

254 Teleacutefoniacutea

La telefoniacutea es uno de los servicios baacutesicos en la sociedad actual y por ello es un elemento clave en los sistemas de seguridad Para un operario tener un sistema de comunicacioacuten robusto altamente disponible y con capacidad de maniobra es algo fundamental Poder realizar una llamada de auxilio o simplemente de comunicacioacuten a un compantildeero asiacute como realizar la escucha pasiva en uno de los interfonos disponibles son aspectos baacutesicos para garantizar la seguridad de nuestro cliente

ETSIST de Telecomunicacioacuten Campus Sur UPM

45

El servicio de telefoniacutea maacutes actual es la telefoniacutea IP [15] en el cual la transmisioacuten de llamadas telefoacutenicas se realiza a traveacutes de internet Es uno de los desarrollos tecnoloacutegicos al cual muchas empresas se estaacuten adaptando Destaca por su faacutecil y raacutepida integracioacuten lo que conlleva una migracioacuten eficaz y un ahorro significativo en costos Una de las ventajas de este tipo de telefoniacutea es el prevalecimiento del estaacutendar SIP (Session Initiation Protocol) El protocolo SIP negocia las modalidades de conexioacuten en las llamadas De esta manera los proveedores VoIP (Voice Over Internet

Protocol) se aseguran de que sus dispositivos y servicios van a seguir funcionando en diferentes escenarios Los componentes principales de la telefoniacutea IP son

- Dispositivos ya sean teleacutefonos tradicionales u ordenadores

- Gateways VoIP cuando participa un teleacutefono hardware en la comunicacioacuten siempre es necesario

- Proxy VoIPSIP El proxy o servidor administraraacute las llamadas y se utiliza generalmente en empresas o entornos cerrados

Los teleacutefonos SIP son aquellos teleacutefonos que funcionan utilizando SIP y RTP (Real-

time Transport) como protocolos de transporte Es importante diferenciar entre teleacutefonos SIP fiacutesicos y teleacutefonos SIP virtuales

- HarPhones la funcionalidad es la misma que la de un teleacutefono normal pero el hardware estaacute construido utilizando componentes de red Es decir el teleacutefono se conectaraacute mediante red IP mediante un cable Ethernet o incluso a traveacutes de red inalaacutembrica

- SoftPhones es un programa de software que proporciona un teleacutefono virtual con las mismas funcionalidades que un teleacutefono fiacutesico Utiliza los mismos protocolos SIP y RTP para configurar llamadas y transmitir la voz Mientras haya una conexioacuten IP a un proveedor VoIP o servidor SIP en cualquier dispositivo (como un ordenador de escritorio o un Smartphone) con un sistema operativo actual pueden ejecutarse este tipo de softphones

Las ventajas que ofrece tener un softPhone a nivel de limitaciones es que no va maacutes allaacute de un desarrollo software

Como requisito es necesario un servidor que gestione las llamadas en la red y de eso se encargan los servidores SIP Un servidor SIP es el componente principal de una centralidad IP o PBX IP (Private Branch Exchange) y aunque no se encarga de la transmisioacuten de la llamada siacute que tiene funciones importantes como administrar privilegios a los usuarios transferencia de llamadas registro de llamadashellip Por otro lado una PBX es una red telefoacutenica privada Al principio las PBX tradicionales se basaban en una red de telefoniacutea privada que funcionaba a traveacutes de diferentes cableados utilizando una centralita a la que se conectaban las diferentes extensiones disponibles [16] Actualmente esas PBX se encuentran praacutecticamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

46

obsoletas y se utilizan PBX virtuales y que funcionan a traveacutes de Internet Su funcionamiento es sencillo y utiliza un nuacutemero fijo virtual como cabecera sin usar cables y desviando las llamadas recibidas a otras liacuteneas que pueden ser liacuteneas fijas moacuteviles o IP Entre muchas de las ventajas que tiene destaca por no tener limitacioacuten de extensiones tener un gran rendimiento procesando operaciones con llamadas y una clara eficiencia a la hora de instalar la PBX ya que se realiza a traveacutes de software

Existen cuatro claros escenarios en un proceso de llamada que se producen

entre un dispositivo PSTN (Public Switched Telephone Network) o un ordenador [17]

1 De ordenador a ordenador proceso que se realiza utilizando uacutenicamente software a traveacutes de un softPhone en cada ordenador

2 De ordenador a teleacutefono es necesario un Gateway VoIP para que el ordenador pueda convertir la llamada de Internet en una llamada telefoacutenica

3 De teleacutefono a teleacutefono proceso maacutes tradicional y en el cual no se utilizan ordenadores en la comunicacioacuten Ideal para usuarios que quieran beneficiarse de los ahorros econoacutemicos que ofrece le telefoniacutea VoIP como en el caso de los teleacutefonos moacuteviles En estos casos la llamada debe pasar dos gateways uno del dispositivo a Internet y otro de Internet al dispositivo

4 De teleacutefono a ordenador es el caso inverso al escenario dos donde un teleacutefono puede convertir una llamada telefoacutenica en una llamada de Internet a traveacutes de un gateway VoIP

255 Sensores

Son pequentildeos dispositivos encargados de detectar personas u otros elementos extrantildeos con un campo de actuacioacuten variable La informacioacuten es recogida y enviada mediante moacutedulos repetidores a una unidad de control la cual desencadenaraacute una respuesta Seguacuten si se quiere activar o inactivar la alarma el sensor actuaraacute como puente del circuito abrieacutendolo o cerraacutendolo de modo que si el sensor estaacute activo el circuito quedaraacute cerrado y se desencadenaraacute la respuesta En el caso de varios sensores estos deberaacuten instalarse en serie para mantener este efecto La instalacioacuten puede ser mediante cableado lo cual requiere alimentacioacuten paralela o por receptores de radio Dentro de la gran variedad de sensores existentes los de intrusioacuten que seriacutean maacutes uacutetiles en relacioacuten al proyecto son los siguientes [18]

ETSIST de Telecomunicacioacuten Campus Sur UPM

47

1 Perimetrales Encargados de vigilar el periacutemetro de la instalacioacuten a proteger Por ser sensores de exterior deben ser capaces de soportar y no responder a incidencias atmosfeacutericas

11 Sensor siacutesmico o de vibracioacuten Sobre superficie Dedicados a detectar vibraciones o golpes Al producirse un golpe o vibracioacuten dentro del sensor se produce la separacioacuten de dos masas lo que origina la interrupcioacuten del enviacuteo de una sentildeal eleacutectrica

12 Sensor por contactos magneacuteticos Sobre superficie Dedicados

generalmente a detectar la apertura de puertas ventanashellip

13 Detectores de doble tecnologiacutea detector de inflarojos y por

microondas Deben activarse ambos para desencadenarse la respuesta

2 Sensores volumeacutetricos Detectan movimiento dentro de un volumen

determinado Tienen un alcance limitado y son muy sensibles sin poder ubicarlos en el exterior

21 Sensor por radar o microondas Un emisor emite las ondas electromagneacuteticas que se reflejan por los objetos que son registradas por un receptor

22 Sensores por infrarrojos No pueden ser expuestos a rayos solares

ni a altas temperaturashellipDetectan el calor humano emitido en forma de radiacioacuten infrarroja proporcional a su temperatura

3 Sensores lineales Detectan la rotura de una barrera Compuestos por

elemento emisor y otro detector

31 Sensores de barreras infrarrojos Pueden ubicarse en el interior o exterior Hay dos emisores y un receptor La alarma se activa cuando son atravesados los dos haces paralelos

32 Sensor de barrera por microondas Enterrados en exterior El emisor y receptor estaacuten conectados por un cable El emisor emite impulsos de alta frecuencia que producen una onda de superficie a lo largo del cable y el receptor lo recibe como ldquocondiciones normalesrdquo Si alguacuten elemento en superficie produce una variacioacuten en la onda el receptor lo recibe y activa la alarma

4 Sensores especiales 41 Sensor GPS Enterrados en exterior Al encontrarse enterrados

se activan al recibir presioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

48

42 Las vallas sensorizadas Sensores de vibracioacuten sobre una valla

Cuando el detector registra movimiento activa la alarma

43 Sensores de humoincendio Dedicados a detectar la presencia de

un incendio en el interior de edificio un Pueden ser analoacutegicos (cuantitativos) o digitales (uacutenicamente presencia o ausencia)

ETSIST de Telecomunicacioacuten Campus Sur UPM

49

3 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO

31 Descripcioacuten del proyecto

En este proyecto se pretende configurar probar y mostrar un sistema de seguridad ldquoon premisesrdquo de alta disponibilidad (9999) Este sistema dispondraacute de la integracioacuten de diferentes COTS que proporcionaraacuten servicios de telefoniacutea viacutedeo en vivo bases de datos para guardar informacioacuten y balanceo de peticiones web Los servicios ofrecidos deben garantizarse con una alta disponibilidad a traveacutes de una arquitectura soacutelida y segura El sistema disentildeado sigue el siguiente esquema

La arquitectura despueacutes del estudio y el marco tecnoloacutegico propuesto ofrece cuatro servicios diferentes al cliente El sistema trabajaraacute ldquoon premisesrdquo es decir a nivel local y las maacutequinas virtuales estaraacuten gestionadas por un servidor de dominio que proporcionaraacute a los usuarios deseados los permisos para acceder a los servicios Por otro lado para garantizar alta disponibilidad cada servicio dispone de una arquitectura que lo soporta diferente a las demaacutes (lo cual caracteriza al sistema) y que le hace estar altamente disponible y trabajando de una forma eficaz durante el tiempo de ejecucioacuten de sus servicios La eleccioacuten de los diferentes sistemas que se detallaraacuten maacutes adelante en la implementacioacuten se resume a continuacioacuten

- Servicio de telefoniacutea Se dispondraacute de dos servidores de telefoniacutea que

trabajaraacuten con el software de la marca Asterisk Estos dos servidores correraacuten sobre un sistema operativo Linux y trabajaraacuten en alta

Figura 19 Arquitectura del proyecto

ETSIST de Telecomunicacioacuten Campus Sur UPM

50

disponibilidad mediante una solucioacuten que ofrece Linux denominada Keepalived

- Servicio de viacutedeo en vivo El usuario podraacute ver viacutedeos en vivo Este

servicio se proporcionaraacute al cliente a traveacutes de dos servidores de viacutedeo de la marca Wowza que trabajaraacuten sobre la distribucioacuten Windows Server La gestioacuten del traacutefico de peticiones y la alta disponibilidad se gestionaraacute traveacutes de un cluacutester que gestionaraacute Windows Server y que tendraacute el rol del servidor de viacutedeo El usuario tambieacuten podraacute reproducir un flujo unicast-multicast reproduciendo el mismo streaming de viacutedeo en varias aplicaciones a la vez

- Servicio de bases de datos El cliente podraacute realizar peticiones a bases de

datos Se dispondraacute de dos servidores de bases de datos SQL que dependeraacuten de una SAN para guardar esta informacioacuten Los dos servidores SQL trabajaraacuten en alta disponibilidad a traveacutes de un failover cluster de SQL sobre un cluacutester de Windows Server

- Servicio de peticiones a servidores Dos servidores web gestionados por

un balanceador de carga software de la marca ldquoHAProxyrdquo proporcionaraacuten alta disponibilidad a peticiones web del cliente

- Servicio adicional de seguridad Directorio activo Se implementaraacuten

dos directorios activos que iraacuten sincronizados para aumentar la seguridad de nuestro sistema

La arquitectura se va a desarrollar sobre un entorno virtualizado Para ello seraacute necesario un servidor de maacutequinas virtuales Este servidor iraacute colocado en un rack y conectado a la red interna El software utilizado para gestionar las maacutequinas virtuales seraacute VMware

32 Proceso del proyecto

La arquitectura propuesta de forma detallada asiacute como el proceso que se va a seguir para implementarla es el siguiente

1 Preparacioacuten del entorno de trabajo

- Servidor de maacutequinas virtuales - Entorno de trabajado en VMware

ETSIST de Telecomunicacioacuten Campus Sur UPM

51

2 Directorio activo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Creacioacuten de un dominio propio tfglocal - Implementacioacuten y configuracioacuten

3 Servicio de bases de datos

- Sobre distribucioacuten Windows Server Windows Server 2016 - Configuracioacuten para realizar el cluster de bases de datos Red

almacenamiento compartido conexioacuten e integracioacuten - Instalacioacuten de un cluacutester en Windows Server - Instalacioacuten del failover cluster en SQL Server 2017 - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio SQL management studio - Pruebas y conclusiones

4 Balanceador de carga

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten software HAProxy - Configuracioacuten Puertos servidores a balancear asiacute como el algoritmo de

balanceo - Aplicacioacuten para probar el servicio Postman - Interfaz configurabe HAProxy - Pruebas y conclusiones

5 Servicio de telefoniacutea

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten del software Asterisk - Instalacioacuten del servicio Keepalived - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio Zoiper - Pruebas y conclusiones

6 Servicio de viacutedeo en vivo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Instalacioacuten del software Wowza versioacuten 475 - Instalacioacuten del failover cluster manager - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio VLC versioacuten - Pruebas y conclusiones

7 Conclusiones generales asiacute como mejoras futuras

- Conclusiones de todas las pruebas - Problemas surgidos durante la realizacioacuten de la arquitectura - Cumplimiento de objetivos propuestos - Posibles mejoras a la arquitectura

ETSIST de Telecomunicacioacuten Campus Sur UPM

52

4 IMPLEMENTACIOacuteN DEL PROYECTO

41 Despliege de maacutequinas virtuales Como se ha comentado en la descripcioacuten de la solucioacuten propuesta el entorno del

sistema a implementar seraacute totalmente virtualizado Para ello la herramienta a utilizar va a ser Vmware [19] software que serviraacute para gestionar todas las maacutequinas virtuales sobre las que va a trabajar el sistema Este software tiraraacute de un servidor de maacutequinas virtuales que estaraacute montado en un rack de servidores y conectado a la red interna

Una vez descargado VMware se van a desplegar 10 maacutequinas virtuales a partir de tres templates de diferentes sistemas operativos Las templates han sido descargadas de un repositorio interno de Alstom pero bastariacutea con acceder a templates ofrecidas por el proveedor oficial

El entorno de trabajo se llamaraacute ldquoRubeacuten environmentrdquo y las maacutequinas de las que va a disponer van a ser las siguientes

Tabla 2 Maacutequinas virtuales de la arquitectura

El proceso a seguir para desplegar las maacutequinas es el siguiente

1 Seleccionar la template y seleccionar desplegar una nueva maacutequina virtual de esta template

2 Seleccionar las caracteriacutesticas de la maacutequina virtual asiacute como el entorno donde se desea desplegar la maacutequina

Nombre de la

maacutequina virtual

Sistema

operativo Breve descripcioacuten de la maacutequina

TFG-AD-1 Windows Server 2016 Directorio active-1

TFG-AD-2 Windows Server 2016 Directorio active-2

TFG-SQL-1 Windows Server 2016 Base de datos-1

TFG-SQL-2 Windows Server 2016 Base de datos-2

TFG-NLB-1 Linux- Centos 7 Balanceador de carga-1

TFG-NLB-2 Linux- Centos 7 Balanceador de carga-2

TFG-AST-1 Linux- Centos 7 Asterisk para telefoniacutea-1

TFG-AST-2 Linux- Centos 7 Asterisk para telefoniacutea-2

TFG-WOWZA-1 Windows Server 2012 R

Wowza para video en vivo-1 Tambieacuten actuaraacute como seb Server-1

TFG-WOWZA-2 Windows Server 2012 R

Wowza para video en vivo-2 Tambieacuten actuaraacute como seb Server-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

53

En este sistema se va a utilizar la red ISM_VAL una red interna de Alstom y que ocupa el rango de IPs desde la 172311300 a la 17231130299

3 Una vez completadas las caracteriacutesticas de la maacutequina virtual darle a aceptar Al

cabo de un tiempo que se puede seguir en la parte inferior de la aplicacioacuten la maacutequina virtual estaraacute disponible para utilizarse

42 Directorio Activo

Con el fin de proporcionar un sistema maacutes seguro asiacute como de facilitar la gestioacuten del

entorno y un sistema de autenticacioacuten y autorizacioacuten robusto se va a implementar un directorio activo Este servicio lo ofrece Windows Server y para ello se van a desplegar dos maacutequinas virtuales de este sistema operativo en concreto Windows Server 2016

Lo primero que se va a realizar con cada una de las maacutequinas es asignarles una IP fija en la red Para ello acudir a Open Network and sharing centerEthernetPropertiesInternet Protocol Version 4 y ponerla IP deseada dentro del rango disponible El gateway que se puede observar es un gateway utilizado a nivel interno para poder acceder remotamente a las maacutequinas virtuales y tener un puente entre las diferentes redes de la empresa

Figura 20 Maacutequinas virtuales desplegadas Directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

54

Figura 21 Asignacioacuten de IP en el directorio activo

La direccioacuten 127001 es una direccioacuten de red para referirse a la propia maacutequina en la que se estaacute ejecutando el comando

Lo segundo es cambiar el nombre de las maacutequinas virtuales que se puede realizar en This PCPropertiesAdvanced system settingsComputer name Las dos maacutequinas que proporcionaraacuten el directorio activo se nombraraacuten TFG-AD-1 y TFG-AD-2 El objetivo de tener dos maacutequinas virtuales para gestionar el directorio activo y no una es el de proporcionar alta disponibilidad De esta manera ambas maacutequinas estaraacuten sincronizadas y todo lo que se guarde en una maacutequina virtual estaraacute disponible simultaacuteneamente en la otra

Figura 22 Configuracioacuten del directorio activo en el proyecto

TFG-AD-1 TFG-AD-2

172

311

30

15

172

311

30

16

Red

Replicacioacuten siacutencrona

ETSIST de Telecomunicacioacuten Campus Sur UPM

55

Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo

Con las IPs fijas y el nombre que se va a usar a lo largo del proyecto para la instalacioacuten del directorio activo se deben seguir los siguientes pasos

1 En la maacutequina principal (TFG-AD-1) en Server Manager instalar rol Active

directory domain service

2 En la instalacioacuten como nombre del nuevo dominio se va a utilizar tfglocal Siguiendo los pasos de la instalacioacuten se antildeadiraacute el servidor de dominio y se estableceraacute una contrasentildea Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

56

3 Seguir los pasos y seleccionar la opcioacuten ldquono crear delegacioacutenrdquo hasta el final de la instalacioacuten

4 Una vez instalado en TFG-AD-1 reiniciar la maacutequina y proceder a realizar la instalacioacuten en TFG-AD-2 Se realiza de la misma manera pero antildeadiendo la maacutequina a un dominio ya creado e introduciendo la contrasentildea creada en la instalacioacuten en TFG-AD-1

Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III)

Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

57

5 Una vez finalizada la instalacioacuten en TFG-AD-2 reiniciar la maacutequina Con el rol instalado en ambas maacutequinas y despueacutes de haberlas reiniciado se ha introducido las IPs de ambas maacutequinas en el apartado de servidores de dominio en asignaciones de IP

- Preferred DNS Server 1723113015 - Alternate DNS Server 172001

6 Finalmente el directorio activo estaacute instalado con el dominio tfglocal Para

gestionar el directorio activo se utiliza la herramienta ldquoManagement consolerdquo desde donde se van a gestionar las maacutequinas que forman el sistema (todas estaraacuten en el dominio) asiacute como los usuarios que podraacuten acceder a cada una de ellas

43 Cluster de bases de datos

Con el servicio de bases de datos se va a proporcionar al cliente una plataforma segura

en la cual pueda operar guardar datos y solicitar informacioacuten Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En el despliegue se han antildeadido tres interfaces de red aparte de la red local para la conexioacuten de las maacutequinas con los recursos compartidos de una red SAN que formaraacuten parte de la arquitectura (SAN_SPA SAN_SPB e INTRA)

Figura 27 Microsoft management console

ETSIST de Telecomunicacioacuten Campus Sur UPM

58

Para garantizar maacutexima disponibilidad se va a implementar un failover cluster de bases de datos sobre un cluacutester (activo-pasivo) de Windows Para ello se configuraraacuten las maacutequinas virtuales despueacutes el sistema de almacenamiento compartido a traveacutes de una SAN con el cual se instalaraacute el cluacutester de Windows y finalmente el cluster de bases de datos Como prerrequisitos se deben tener

- Ambos servidores deben estar introducidos en el dominio y con un nombre

correspondiente al entorno de trabajo - Configuracioacuten de la red para poder disponer de los recursos compartidos a

traveacutes de la SAN - La memoria debe estar configurada para tener tres espacios de

almacenamiento (E y F y G) - MS Windows Server 2016 (64-bit) English R2 Enterprise y SQL Server

2017 instalado en los dos servidores de bases de datos Windows cluster debe estar configurado previamente a la instalacioacuten de SQL Server

- El usuario que utilice el sistema de bases de datos debe tener permisos de administrador

El primer paso a realizar en todas las maacutequinas es asignarles una IP fija en el rango de red como se realizoacute en la instalacioacuten del dominio activo En la misma ventana introducir las IPs de los servidores de dominio

Las IPs asignadas son

- TFG-SQL-1 1723113018 - TFG-SQL-2 1723113019

Por ejemplo en la maacutequina virtual TFG-SQL-2

Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

59

Una vez configurada la IP cambiar el nombre a la maacutequina en Equipo rarr Propiedades y antildeadir el dominio ldquotfglocalrdquo Una vez introducido reiniciar la maacutequina para que se guarden las propiedades asiacute como la introduccioacuten de la maacutequina en el dominio

Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II)

Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

60

Con las dos maacutequinas preparadas hay que configurar los recursos compartidos (SAN) que van a utilizar ambos nodos del cluster en los que se apoyaraacuten nuestras bases de datos Los recursos compartidos deben proporcionar los siguientes voluacutemenes LUN (Logical Unit

Number) - QOURUM debe tener 1 GB de tamantildeo El quorum es el encargado de que los

nodos del cluacutester trabajen de una forma controlada sin interrupciones entre ellos y comportamientos anoacutemalos en la gestioacuten de los servicios ofrecidos

- MSDTC (Microsoft Distributed Transaction Coordinator) debe tener 2 GB de tamantildeo MSDTC se va a encargar de todas las transaciones establecidas con los recursos del cluacutester

- DATA Almacenamiento de los datos en funcioacuten del proyecto pero 2 GB como miacutenimo

La conexioacuten con los recursos compartidos se va a realizar a traveacutes del siguiente esquema

La configuracioacuten de red IPs que deben tener las maacutequinas virtuales para acceder a los recursos compartidos son

- ISM_VAL la IP de la propia maacutequina configurada previamente Rango local

17231130024 - SAN_SPA conexioacuten a la red SAN A traveacutes de esta red se conectaraacute a los

recursos compartidos Rango19216814024 - SAN_SPB conexioacuten a la red SAN A traveacutes de esta red tambieacuten se conectaraacute a los

recursos compartidos Rango19216815024 - INTRA la que el usuario quiera se utilizaraacute para la sincronizacioacuten de las

maacutequinas Es una conexioacuten privada de ambos nodos del cluster para saber el estado del otro

Las IPs configuradas han sido las siguientes

Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

61

Figura 32 Acceso a los recursos compartidos

Tabla 3 Configuracioacuten de red Bases de datos

Una vez que las maacutequinas virtuales estaacuten preparadas para acceder a los recursos compartidos se van a crear y configurar los mismos a traveacutes de la plataforma de HP ldquoStorage Manament Utilityrdquo que es una herramienta ofrecida por HP al comprarle el servidor NAS

-

Los pasos seguidos para crear y configurar los voluacutemenes son

TFG-SQL-1 TFG-SQL-2 ISM_VAL 1723113018 1723113019 SAN_SPA 192168148 192168149 SAN_SPB 192168158 192168159 INTRA 192168918 192168919

Figura 33 Configuracion de los recursos compartidos

ETSIST de Telecomunicacioacuten Campus Sur UPM

62

1 Dar de alta a los host (TFG-SQL-1 y TFG-SQL-2)

El campo host ID se encuentra en la maacutequina virtual en Server Manager iSCSI Initiator Properties

2 Crear los voluacutemenes Quorum MSDTC y DATA (decididos 30 GB de capacidad para el proyecto) en una de las dos SAN asignando una LUN a cada uno

Figura 35 Configuracion de los recursos compartidos (III)

Figura 34 Configuracion de los recursos compartidos (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

63

Los voluacutemenes creados

3 Dar permisos a los hosts a traveacutes de la opcioacuten ldquoexplicit mappingsrdquo en cada uno de los voluacutemenes creados

Figura 36 Configuracion de los recursos compartidos (IV)

Figura 37 Configuracion de los recursos compartidos (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

64

4 Conectar con los voluacutemenes Ya en la maacutequina virtual (TFG-SQL-1) acudir de

nuevo en Server manager a iSCSI Initiator Properties rarr Volumes and Devices

Aquiacute apareceraacuten los voluacutemenes creados poniendo la direccioacuten IP de la SAN utilizada para crear los voluacutemenes y dando a Auto-configure

5 Inicializar los voluacutemenes En Server Manager rarr Computer Management

apareceraacuten los discos Para ello hacer click derecho en cada disco y NODO 1 ndash Poner online inicializar y formatear volumen NODO 2 ndash Soacutelo poner Online el volumen Marcar la opcioacuten GPT en la inicializacioacuten de cada disco seguir los pasos

hasta el final

Figura 38 Configuracion de los recursos compartidos (VI)

Figura 39 Configuracion de los recursos compartidos (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

65

6 Una vez realizado el proceso en Computer Management apareceraacuten todos los discos y cambiaacutendoles el nombre se visualizan de la siguiente manera

Ahora las maacutequinas virtuales estaacuten configuradas y tienen acceso a los recursos compartidos (SAN) El siguiente paso es crear en el directorio activo un usuario de acceso a las bases de datos un usuario de servicio y un grupo en el que se organicen ambas cuentas

- SQL_ADMIN con permisos de administrador en las dos maacutequinas - SQL_SERVICE cuenta de servicio

Para crear las cuentas de usuario acceder al directorio activo rarr tfglocal rarr crear usuario Despueacutes en la cuenta Administrator antildeadir SQL ADMIN (va a ser la uacutenica cuenta que trabajaraacute como administrador) Para crear la cuenta de servicio acceder al directorio activotfglocalY antildeadir un objeto de tipo grupo Marcar las opciones ldquoGlobalrdquo y ldquoSecurityrdquo

Abrir el grupo y antildeadir las dos cuentas de usuario creadas

Figura 40 Configuracion de los recursos compartidos (VIII)

Figura 41 Creacioacuten de cuentas en el directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

66

Con las dos cuentas y el grupo creado las maacutequinas virtuales estaacuten configuradas y con la seguridad que ofrece el dominio y sus usuarios para instalar el cluster de Windows Los pasos seguidos para la instalacioacuten del cluster de Windows son

1 En las dos maacutequinas virtuales ir a Server manager rarr Manage rarr Add Roles and Features rarr Next

2 Avanzar hasta ldquoFeaturesrdquo seleccionar la opcioacuten ldquoFailover Clusteringrdquo e instalar

Figura 42 Creacioacuten de cuentas en el directorio activo (II)

Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

67

Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II)

Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

68

3 En las dos maacutequinas virtuales en el panel de control dar permisos de

administrador local a la cuenta SQL_ADMIN creada en el directorio activo

4 A partir de este momento se puede usar la cuenta TFGSQL_ADMIN para acceder a las maacutequinas virtuales de bases de datos

5 En ldquoServer Managerrdquo entrar en ldquoFailover Cluster Managerrdquo y seleccionar ldquoValidate Configurationrdquo

Figura 47 Asignacioacuten de permisos de administrador local

Figura 48 Configuracioacuten del cluacutester

ETSIST de Telecomunicacioacuten Campus Sur UPM

69

Figura 49 Configuracioacuten del cluacutester (II)

6 Antildeadir ambos nodos al cluster

7 Seleccionar que se hagan todos los test y que se complete sin errores graves

8 Con ambos nodos validados en ldquoFailover Cluster Managerrdquo seleccionar la opcioacuten ldquoCreate Clusterrdquo y antildeadir ambos nodos

Figura 50 Configuracioacuten del cluacutester (III)

Figura 51 Configuracioacuten del cluacutester (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

70

9 Seleccionar un nombre y direccioacuten IP para el cluster

Nombre TFG-SQLCLUSTER

IP 1723113017

10 Confirmacioacuten de los datos del cluster creado

Figura 52 Configuracioacuten del cluacutester (V)

Figura 53 Configuracioacuten del cluacutester (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

71

11 Acceder al cluster creado y ver que los discos compartidos estaacuten funcionando correctamente

12 En el cluster crear el rol DTC (acorde al recurso MSDTC) que sirve para coordinar los cambios de nodo en el cluster asiacute como informarse de los estados de ambos nodos Al rol se le debe asignar una IP del rango asiacute como el recurso de almacenamiento en el que procesar la informacioacuten (MSDTC)

Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows

Figura 55 Instalacioacuten del rol DTC

Figura 56 Instalacioacuten del rol DTC (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

72

13 Como resultado se puede ver el rol funcionando en el cluacutester asiacute como la finalizacioacuten de la la instalacioacuten y configuracioacuten del cluacutester de Windows

Por uacuteltimo para terminar este servicio hace falta instalar el SQL Server 2017 Los pasos a seguir son los siguientes

1 Ejectuar el instalable SQL Server 2017 y pulsar en ldquoNew SQL Server failover cluster installationrdquo

Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC

Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1

Figura 57 Instalacioacuten del rol DTC (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

73

2 Introducir la licencia y avanzar en los pasos hasta la opcioacuten ldquoFeature Selectionrdquo En ella se han seleccionado las opciones ldquoDatabase Engine Servicesrdquo

3 En el siguiente paso se han seleccionado el nombre de la red y la instancia por defecto ldquoMSSQLSERVERrdquo

Nombre de la red TFG-SQL

Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II)

Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V)

4 Se ha escogido el nombre de los recursos (por defecto) y el disco donde se van a guardar los datos (DATA_TFG creado anteriormente)

Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

75

Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI)

5 Avanzando en la instalacioacuten se ha escogido la IP 1723113025 para el failover cluster asiacute como las cuentas que van a gestionar los servicios de las bases de datos (SQL_SERVICE creada anteriormente)

Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII)

Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

76

6 Como meacutetodo de autenticacioacuten se ha seleccionado el meacutetodo mixto Por otro lado se han antildeadido los usuarios que pueden ser administradores del cluacutester (SQL_ADMIN creado anteriomente y el administrador local)

Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX)

Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X)

ETSIST de Telecomunicacioacuten Campus Sur UPM

77

7 La instalacioacuten se completa correctamente y en ldquoFailover Cluster Managerrdquo aparece el servicio de SQL

8 En el nodo 2 realizar la instalacioacuten de la misma forma pero seleccionando la opcioacuten ldquoAdd node to a SQL Server failover clusterrdquo

Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI)

Figura 70 Comprobacioacuten del rol MSSQLSERVER

ETSIST de Telecomunicacioacuten Campus Sur UPM

78

9 Ya en la ventana de instalacioacuten en el apartado ldquoCluster Node Configurationrdquo se ha seleccionado la instancia creada

10 La instalacioacuten finaliza correctamente y para comprobar su funcionamiento se ha movido el rol del cluster al nodo 2 observando que no hay ninguacuten problema

Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2

Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL

Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

79

El proceso de preparacioacuten de este servicio es el maacutes largo pero tambieacuten es el maacutes importante Guardar la informacioacuten y tener la certeza de que no la vas a perder es crucial Maacutes adelante en el apartado de pruebas se realizaraacuten pruebas para probar esta parte de la arquitectura

44 Viacutedeo en vivo Con el servicio de viacutedeo en vivo el cliente tendraacute acceso a diferentes caacutemaras en directo

Aparte se podraacute reproducir un flujo de viacutedeo unicast-multicast observando el mismo streaming de viacutedeo en diferentes aplicaciones Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En ambas maacutequinas se instalaraacute y configuraraacute el software Wowza Streaming Engine 475 que proporciona servicios de viacutedeo en vivo entre otros El servicio estaraacute en alta disponibilidad gracias a la instalacioacuten y configuracioacuten de un failover cluster (Activo-pasivo) de Windows en el cual se instalaraacute el rol ofrecido por Wowza

Primero se han desplegado las dos maacutequinas en el entorno virtualizado de VMWare

El siguiente paso ha sido introducir las maacutequinas en dominio y asignarles una IP fija como se realizoacute en apartados anteriores Las IPs asignadas han sido

- TFG-WOWZA-1 172311305 - TFG-WOWZA-2 172311306

Una vez que ambas maacutequinas estaacuten metidas en dominio y configuradas a nivel de red se debe instalar el failover cluster manager de la misma forma que se realizoacute en el apartado de bases de datos El nombre del failover cluster asiacute como la IP asignada han sido los siguientes

- TFG_WOWZA_CLUSTER 1723113030

Para poder usar Wowza se debe disponer de caacutemaras para visualizar viacutedeo Se han seleccionado dos caacutemaras IP de la marca ldquoAxisrdquo que estaraacuten conectadas a la red

Figura 74 Despliegue de las maacutequinas virtuales Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

80

Por uacuteltimo el proceso para descargar e instalar el software de Wowza asiacute como para tener el servicio en funcionamiento en caso de failover es el siguiente

1 En cada uno de los nodos del cluacutester instalar WowzaStreamingEngine-

475-windows-installerexe instalable que se podraacute descargar en la paacutegina oficial de Wowza y seguir los pasos de instalacioacuten Es importante recordar el nombre de usuario y la contrasentildea asignados a la aplicacioacuten Cuando se solicite desmarque la opcioacuten para iniciar el motor Wowza Streaming automaacuteticamente

Durante este proceso el instalador solicitaraacute una licencia(se puede solicitar una licencia gratuita de un mes) La misma licencia se puede usar para ambos nodos del cluacutester

2 Abrir la aplicacioacuten ldquofailover clusterrdquo de Windows instalada anteriormente

Configurar rol de tipo Servicio geneacuterico para crear el rol de Wowza Seleccione Wowza Streaming Engine 475 asignando una direccioacuten IP virtual

- Rol TFG_WOWZA_SERVICE - IP 1723113029

3 Seleccionar el rol en el Administrador del failover cluster y haga clic en

Agregar recurso Servicio geneacuterico y seleccionar el servicio Wowza Streaming engine Manager 475 Terminar el proceso y observar como ambos nodos estaacuten antildeadidos al cluacutester y el rol estaacute activo

Figura 75 Icono de instalacioacuten de Wowza

Figura 76 Estado de los nodos del cluacutester

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE

ETSIST de Telecomunicacioacuten Campus Sur UPM

81

Figura 78 Servicios de Windows Wowza

4 Ejecutar el rol creado en uno de los nodos y aseguacuterese de que ambos

servicios se esteacuten ejecutando

5 Abrir un navegador web y buscar la direccioacuten (lo mismo que ejecutando la aplicacioacuten) http [WOWZASERVERIP]8088enginemanager Ejecutar los pasos de la introduccioacuten e iniciar sesioacuten con las credenciales de usuario contrasentildea utilizadas durante la instalacioacuten

6 En ldquoAplicationsrdquo hacer clic en live

7 En ldquoSourcesrdquo se ha seleccionado la opcioacuten ldquoAxisrdquo ya que es la marca de las caacutemaras que se van a usar en esta parte de la arquitectura

8 Introducir nombre del stream asiacute como las IP de las caacutemaras

Ambas caacutemaras se encuentran ya instaladas en Alstom y conectadas a una de las redes internas de Alstom

- Nombre del stream 1STR1stream - IP de la caacutemara 1172311453 - Nombre del stream 2 STR2stream - IP de la caacutemara 2 17231145133

Figura 79 Configuracioacuten y usabilidad Servidor Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

82

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II)

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV)

9 En Stream Files apareceraacuten los dos streams creados 10 Por uacuteltimo conectarse a ambos streams y luego ir al apartado ldquoincoming

streamsrdquo donde se puede apreciar que los streamings estaacuten activos y con una URL disponible para acceder a ellas

Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

83

Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived

45 Telefoniacutea

Con el servicio de telefoniacutea se va a proporcionar al cliente una arquitectura robusta y en alta disponibilidad con la cual podraacute realizar llamadas entre los diferentes teleacutefonos de su sistema Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Linux y con distribucioacuten CentOs 7 En ambas maacutequinas se instalaraacute y configuraraacute el software Asterisk que proporciona servicios de central telefoacutenica Por uacuteltimo se instalaraacute la solucioacuten ldquokeepalivedrdquo que ofrece Linux en ambos nodos para garantizar alta disponibilidad en el servicio de Asterisk siguiendo el siguiente esquema

ETSIST de Telecomunicacioacuten Campus Sur UPM

84

El primer paso realizado ha sido el despliegue de dos maacutequinas virtuales a partir de dos plantillas de CentOs 7

Las dos maacutequinas virtuales acorde a la nomenclatura y el dominio creado dispondraacuten de los siguientes nombres

TFG-AST-1 TFG-AST-2

Una vez que se tienen las dos maacutequinas desplegadas el primer paso es meter en dominio ambas maacutequinas Para ello al usar el sistema operativo Linux se debe usar la ventana de comandos Para introducir una maacutequina Linux en dominio

1 Asignarle una IP en la red y cambiar el nombre del ordenador para ello

editar el fichero de hosts en etchosts

Las dos IPs seleccionadas han sido - Para TFG-AST-1 172311303 - Para TFG-AST-2 172311304

2 Usando el comando ldquonmtuirdquo introducir la IP de la maacutequina los servidores de dominio asiacute como el nombre del mismo

Figura 84 Plantilla de centOs 7

Figura 85 Despliegue de las maacutequinas virtuales Asterisk

Figura 86 Configuracioacuten de red Asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

85

Figura 87 Configuracioacuten de red Asterisk (II)

3 El ldquohostnamerdquo se puede cambiar usando el comando nmtui o bien aplicando el siguiente comando e introduciendo el dominio de la siguiente forma

4 Editar el fichero etcsambasmbconf

5 Reiniciar la maacutequina y una vez reiniciada introducir en el dominio a traveacutes del comando ldquonet ads join ndashU Administratorrdquo

Figura 88 Configuracioacuten de red Asterisk (III)

Figura 89 Configuracioacuten de red Asterisk (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

86

Una vez que ambas maacutequinas estaacuten configuradas e introducidas en dominio se procede a instalar Asterisk Para ello

1 Instalacioacuten de los paquetes necesarios Comando sudo yum install -y epel-release dmidecode gcc-c++ ncurses-devel libxml2-devel make wget openssl-devel newt-devel kernel-devel sqlite-devel libuuid-devel gtk2-devel jansson-devel binutils-devel

2 Creacioacuten de un directorio temporal en root cd root mkdir -p downloadsextract

3 Descargar el paquete de asterisk (en la paacutegina de Asterisk estaacuten todas las

versiones disponibles) se usaraacute la versioacuten 13192 4 Descomprimir el archivo descargado

tar -zxvf asterisk-13192targz -C extract 5 Ir al directorio del archivo descomprimido y compilarlo y configurarlo

cd extractasterisk-13192 configure ampamp make clean ampamp make ampamp make install ampamp make samples ampamp make config

Con Asterisk instalado en etc se encuentra una carpeta llamada ldquoAsteriskrdquo con los archivos de configuracioacuten los cuales habraacute que modificar para nuestro sistema Los comandos maacutes importantes a utilizar para la gestioacuten de Asterisk son los siguientes

- service asterisk start Comenzar el servicio de Asterisk - service asterisk stop Parar el servicio de Asterisk - service asterisk restart Reiniciar el servicio de Asterisk - service asterisk status Ver el estado del servicio de Asterisk - asterisk ndashrvvvv Acceder a la consola propia de Asterisk - sip show peers Dentro de la consola de Asterisk para ver los usuarios

registrados

Para poder establecer llamadas en la carpeta de Asterisk se han modificado los archivos sipconf y extensionsconf En el sipconf se han configurado las extensiones con un usuario y una contrasentildea asiacute como el contexto Por ejemplo para registrar la

Figura 90 Configuracioacuten de red Asterisk (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

87

extension 3001(el apartado general es comuacuten a todos los sipconf) y asiacute se hariacutea con las demaacutes antildeadieacutendolas debajo

[general] udpbindaddr=00005060 context=default srvlookup=yes allowguest=no alwaysauthreject=yes [3001] type=friend host=dynamic username=3001 secret=1234 callerid=Ivaacuten lt3001gt context=extensiones-internas canreinvite=no En el archivo extensionsconf se configura como va a ser el flujo de llamadas (llamada entrante establecimiento de llamada y colgar la llamada) [general] static=yes writeprotect=yes autofallthrough=yes clearglobalvars=no priorityjumping=no [default] Recibe lo que no tiene un contexto propio definido Rechaza todo por seguridad exten =gt _X1Hangup(21) exten =gt s1Hangup(21) [extensiones-internas] Extensiones internas SIP exten =gt _3XXX1NoOp(Llamada a terminal interno) exten =gt _3XXX2Dial(SIP$EXTEN) exten =gt _3XXX3Hangup(16)

ETSIST de Telecomunicacioacuten Campus Sur UPM

88

Figura 91 Servicio de Asterisk

Una vez realizada la modificacioacuten de estos archivos se ha reiniciado el servicio de asterisk comprobando que se activa correctamente

La configuracioacuten de los archivos debe ser la misma en ambas maacutequinas Para garantizar alta disponibilidad se va a instalar y configurar la solucioacuten de keepalived Keepalived es un framework de Linux que permite alta disponibilidad de servicios Su configuracioacuten es sencilla y trabaja utilizando el protocolo VRRP (Virtual Router

Redundancy Protocol) La instalacioacuten y configuracioacuten de la solucioacuten es la siguiente

1 yum install keepalived

2 Antildeadir la siguiente liacutenea en etcsysctlconf permitiendo que los servicios se unan a la IP virtual incluso cuando este servidor sea la maacutequina pasiva

- netipv4ip_nonlocal_bind = 1

3 Habilitar la liacutenea antildeadida sysctl ndashp

4 En etc estaraacute antildeadida la carpeta keepalived con su archivo de configuracioacuten keepalivedconf En este archivo se configura el servicio y las caracteriacutesticas maacutes importantes a configurar son

Estado del nodo Master o backup Interfaz de red Prioridad del nodo IP virtual que controlaraacute el nodo activo Relacioacuten con diferentes scripts

La configuracioacuten realizada mantendraacute los dos nodos en constante comunicacioacuten mediante una relacioacuten master-backup La IP virtual que tendraacute el nodo activo es 172311302 Mediante dos scripts creados en el lenguaje bash (check_asterisksh y statussh) los dos nodos consultaraacuten el estado del asterisk en los nodos y se encargaraacuten de iniciar el servicio cuando haya una transicioacuten proporcionando que

ETSIST de Telecomunicacioacuten Campus Sur UPM

89

Asterisk soacutelo este activo en el nodo que estaacute trabajando con la IP virtual (Archivos de configuracioacuten en ANEXO 1)

46 Balanceador de carga

La utilidad de estos dispositivos radica en poder repartir la carga y excluir aquellas

conexiones de destino que se encuentren caiacutedas en un momento determinado De esta manera un cliente cuya direccioacuten IP de su servidor DNS se encuentre caiacuteda el balanceador de carga detectaraacute que esa direccioacuten IP se encuentra inactiva (el servidor no escucha las peticiones ya sea por fallo en hardware o en software del servidor) y las peticiones cuyo destino se dirigen al servidor caiacutedo se redireccionaraacuten a otro servidor DNS que haya conectado al dispositivo encargado del balanceo de carga

Los balanceadores de carga se utilizan en aquellos sistemas en los que la cantidad de peticiones a los servidores es elevada el rendimiento y la confiabilidad del sistema pueden verse influenciados bien por la excesiva carga en uno de los servidores del sistema o bien por el estado erroacuteneo de uno de los servidores Para ello el balanceador de carga permite incrementar la capacidad de procesamiento y la confiabilidad asegurando la disponibilidad monitorizando el estado de las aplicaciones y enviado las peticiones a los servidores que puedan responder Para configurar un balanceador de carga se han desplegado dos maacutequinas virtuales con sistema operativo Linux y distribucioacuten CentOs 7 En ellas se va a proceder a la instalacioacuten de un software llamado HAProxy HAProxy actuacutea ofreciendo alta disponibilidad balanceo de carga y proxy para comunicaciones TCP y HTTP Para garantizar alta disponibilidad en la arquitectura se configuraraacuten ambos balanceadores en cluster activopasivo de tal forma que si el balanceador de carga principal fallase el segundo balanceador entrariacutea en accioacuten manteniendo los servicios disponibles

Figura 92 Arquitectura propuesta para el balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

90

Lo primero que se ha realizado en ambas maacutequinas virtuales es el cambio de nombre de maacutequina e introducirlas en el dominio tfglocal con la misma metodologiacutea utilizada con el servicio de telefoniacutea (TFG-AST-1 y TFG-AST-2) Los nombres asignados a ambas maacutequinas asiacute como las direcciones de red son las siguientes

- Nombre TFG-NLB-1 IP 1723113026 - Nombre TFG-NLB-2 IP 1723113027

Una vez introducidas ambas maacutequinas en dominio se procede a la instalacioacuten y

configuracioacuten del software HAProxy Para ello los pasos seguidos han sido los siguientes En ambos nodos

1 Instalacioacuten de los paquetes necesarios yum install pacemaker corosync haproxy pcs fence-agents-all ntp

2 Configucioacuten del servicio ntp con el directorio activo para que ambas

maacutequinas virtuales tengan la misma fecha y esteacuten sincronizadas vietcntpconf

Antildeadidas al archivo las direcciones del directorio activo - server 1723113015 iburst - server 1723113016 iburst

3 Habilitacioacuten y activacioacuten del servicio ntp

- systemctl enable ntpdservice - systemctl start ntpdservice

Una vez hecho esto se debe reiniciar la maacutequina y despueacutes seguir los siguiente pasos

Figura 93 Instalacioacuten y configuracioacuten del HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

91

1 Habilitacioacuten de firewall y deshabilitacioacuten de SELinux - firewall-cmd --permanent --add-service=high-availability - firewall-cmd --zone=public --permanent --add-service=http - setenforce 0 - setsebool -P haproxy_connect_any=1

2 Habilitacioacuten de puertos 8080 y 8320

- firewall-cmd --zone=public --permanent --add-port=8080tcp - firewall-cmd --zone=public --permanent --add-port=8320http

3 Ejecucioacuten de comandos para la creacioacuten y configuracioacuten del cluster

- passwd hacluster - systemctl enable pcsdservice pacemakerservice corosyncservice

haproxyservice - systemctl start pcsdservice - pcs cluster auth tfg-nlb-1 tfg-nlb-2 - pcs cluster setup --start --name http-cluster tfg-nlb-1 tfg-nlb-2 - pcs cluster enable ndashall

4 Comprobacioacuten de la configuracioacuten - corosync-cfgtool ndashs - corosync-cmapctl | grep members

- pcs status corosync

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II)

Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

92

5 Propiedades verificacioacuten y recursos

- pcs property set stonith-enabled=false - pcs property set no-quorum-policy=ignore - crm_verify -L ndashV

6 Creacioacuten del recurso para la IP virtual (1723113028) que gestionaraacute el

cluster - pcs resource create ClusterIP ocfheartbeatIPaddr2

ip=1723113028 cidr_netmask=24 op monitor interval=5s - pcs resource create HAproxy systemdhaproxy op monitor

interval=5s - pcs constraint colocation add HAproxy HAproxyIPs INFINITY - pcs constraint order HAproxyIPs then HAproxy

7 Edicioacuten del fichero de configuracioacuten en etchaproxyhaproxycfg

(ANEXO-2) Una vez terminada la instalacioacuten y configuracioacuten se puede ver el estado del cluacutester asiacute como la paacutegina de estadiacutesticas del balanceador(configurada en el fichero haproxyconf) que en el apartado de pruebas serviraacute para analizar el funcionamiento y el reparto de peticiones entre los servidores seguacuten el algoritmo configurado Estado del cluster Comando pcs status

Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

93

En el nodo activo service haproxy status

Para probar el balanceador de carga se ha decidido utilizar los dos servidores de viacutedeo Wowza instalados ya configurados El objetivo de esta decisioacuten es el de balancear peticiones HTTP no el balanceo de flujos de viacutedeo Con el uso de estos dos servidores (que soportan ambas servicios) se va a producir un ahorro de almacenamiento y un aprovechamiento de las arquitecturas ya montadas Es decir los servidores de Wowza van a tener dos servicios independientes

1 Viacutedeo en vivo (ya implementado) 2 Servidores web balanceados por el HAProxy

Para configurar ambos servidores como servidores web el proceso es sencillo En ambos nodos

1 En server manager instalar el rol ldquoWeb Server (IIS)rdquo 2 Una vez instalado en ldquotoolsrdquo hacer click en la opcioacuten ldquoInternet

Information Services(IIS) Managerrdquo

Figura 97 Servicio de HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

94

3 En esta interfaz se puede observar el servidor web por defecto creado En el proyecto se ha renombrado como ldquoWebSiterdquo

Por uacuteltimo debemos habilitar el servidor para que escuche por el puerto configurado en el balanceador de carga (Puerto 8320)

Figura 98 Instalacioacuten y configuracioacuten IIS

Figura 99 Instalacioacuten y configuracioacuten IIS (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

95

1 Para ello en el margen derecho haciendo click en ldquoBindingsrdquo editar y establecer el puerto deseado

Finalmente se puede ver en la paacutegina de estadiacutesticasla configuracioacuten del balanceador con los dos servidores Wowza URL de la paacutegina de estaiacutesticas http17231130288320haproxystats

Figura 100 Instalacioacuten y configuracioacuten IIS (III)

Figura 101 Estadiacutesticas de balanceo HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

96

Figura 102 Seguridad en la arquitectura Directorio activo

5 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS

Despueacutes de la implementacioacuten de todas las arquitecturas que van a ofrecer los diferentes servicios del sistema se puede observar como en el directorio activo se encuentran todas las maacutequinas asiacute como los roles y usuarios

Con todo esto aparte de unificar el sistema y aumentar la seguridad se pueden crear usuarios (como se realizoacute para las bases de datos) y darles permisos exclusivos Para probar el sistema se haraacute uso de los cuatro servicios ofrecidos

51 Bases de datos

Para probar el funcionamiento de las bases de datos asiacute como probar que el servicio ofrece alta disponibilidad con la configuracioacuten realizada se va a hacer uso de la aplicacioacuten SQL Server Management Studio 2017 Los pasos para probar la arquitectura son

ETSIST de Telecomunicacioacuten Campus Sur UPM

97

Figura 104 Estado del cluacutester de SQL

Figura 105 Estado del cluacutester de SQL (II)

1 Ver estado del cluacutester y comprobar el nodo activo (nodo-1)

Accediendo remotamente a la maacutequina TFG-SQL-1 con el usuario de dominio creado para las bases de datos se puede ver el estado del cluacutester

El nodo-1 tiene los servicios activos y ambos nodos estaacuten activos en el sistema

2 En el nodo-1 abrir SQL Server Management Studio entrar a la instancia creada del cluacutester de SQL (TFG-SQL) y crear una base de datos

Figura 103 Control de acceso a las maacutequinas de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

98

Para crear una base de datos crear una consulta sobre la instancia y ejecutar el siguiente comando

Figura 107 Pruebas de SQL SQL Server Management Studio

Figura 108 Pruebas de SQL SQL Server Management Studio (II)

Figura 106 Acceso a SQL Server Management Studio

ETSIST de Telecomunicacioacuten Campus Sur UPM

99

Figura 109 Pruebas de SQL SQL Server Management Studio (III)

Figura 110 Pruebas de SQL SQL Server Management Studio (IV)

Figura 111 Pruebas de SQL SQL Server Management Studio (V)

3 Crear una tabla en esa base de datos y antildeadir informacioacuten Para ello se ha seleccionado la base de datos creada en la lista desplegable y se ha creado una tabla (dboClientes) con los campos de nombre localizacioacuten y email

Con la tabla ya creada antildeadir informacioacuten y consultar que se han antildeadido correctamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

100

4 Una vez antildeadida apagar la maacutequina activa y acceder al nodo-2 (TFG-SQL-2 con IP1723113019)

5 Ver como se produce el failover y los roles cambian de nodo asiacute como la notificacioacuten de que el nodo que estaba activo se ha caiacutedo

1 El nodo que estaba descansando asume los roles

6 Abrir SQL Server Management Studio y entrar a la instancia del cluacutester de SQL

Figura 112 Pruebas de SQL

Figura 114 Pruebas de SQL (III)

Figura 113 Pruebas de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

101

7 Consultar que aparece la base de datos asiacute como la tabla creada y su informacioacuten en el nodo que ahora estaacute apagado y ver como a pesar de producirse una caiacuteda en el sistema la informacioacuten se ha guardado correctamente

8 Volver a antildeadir informacioacuten a la tabla apagar el nodo 2 y encender de nuevo el nodo 1 apreciando que el failover se vuelve a producir correctamente y no se pierde informacioacuten

Figura 115 Comprobaciones y resultados SQL

Figura 116 Comprobaciones y resultados SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

102

Figura 117 Comprobaciones y resultados SQL (III)

Apagando nodo-2 y encendiendo nodo-1 se puede ver como se recuperan los servicios en el nodo-1 y la base de datos asiacute como la tabla creada y modificada estaacute accesible con los datos actualizados

Figura 118 Comprobaciones y resultados SQL (IV)

Figura 119 Comprobaciones y resultados SQL (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

103

52Viacutedeo en vivo Para probar esta parte del sistema se va a hacer uso de la aplicacioacuten VLC

con la cual se accederaacute a las dos caacutemaras configuradas a traveacutes de la red usando la IP virtual La IP virtual estaraacute conectada a uno de los dos servidores Wowza configurados y en el momento en el que el servidor que esteacute funcionando sufra un bajoacuten (bien por un apagoacuten o por un error inesperado) la IP virtual seraacute cogida por el nodo que estaba en modo de espera gracias al cluacutester configurado En el nuevo nodo se iniciaraacuten los servicios y seraacute ese el uacutenico tiempo que haya que esperar para poder volver a ver las caacutemaras

Los pasos para probar la arquitectura son

1 En el nodo activo del cluster ver el estado tanto de los nodos como de los

servicios de Wowza funcionando En TFG-WOWZA-1 con IP 172311305 se puede ver como ambos nodos estaacuten activos asiacute como el servicio funcionando correctamente

2 Abrir VLC dos veces en una maacutequina de la red y en medioabrir ubicacioacuten de red y abrir las caacutemaras usando las siguientes secuencias En el propio servidor de Wowza las opciones vienen definidas en la paacutegina principal

Figura 120 Pruebas de viacutedeo

ETSIST de Telecomunicacioacuten Campus Sur UPM

104

Protocolo[IP-CLUSTER][PUERTO][Aplicacioacuten-Wowza]NombreStreamstream

Para la caacutemara 1 rtmp17231130301935liveSTR1stream Para la caacutemara 2

rtmp17231130301935liveSTR2stream

Se puede observar como a traveacutes de la IP virtual gestionada por el cluacutester configurado actualmente nos proporciona los servicios de las caacutemaras utilizando el nodo 1 (TFG-WOWZA-1) Para probar la arquitectura se apagaraacute la maacutequina y se veraacute coacutemo se produce el failover asiacute como la recuperacioacuten del servicio

Figura 121 Pruebas de viacutedeo (II)

Figura 122 Pruebas de viacutedeo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

105

Figura 125 Figura 126 Pruebas de viacutedeo (V)

3 Apagar la maacutequina TFG-WOWZA-1 acceder a la maacutequina TFG-WOWZA-2(IP172311306) y ver el estado del cluacutester

El nodo-1 estaacute caiacutedo y el servicio ha sido asumido por el nodo-2 El servicio de Wowza ha tardado en iniciarse en el nuevo nodo aproximaacutedamente dos minutos momento en el cual a traveacutes de la IP virtual pueden volver a verse las caacutemaras

Figura 123 Figura 124 Pruebas de viacutedeo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

106

4 Por uacuteltimo se puede observar como a traveacutes de una uacutenica caacutemara puedo ver el viacutedeo en varias pantallas (flujo unicast-multicast)

Es importante comentar que aunque el tiempo de espera para que el nodo secundario actuacutee cuando hay una caiacuteda sea de dos minutos la alta disponibilidad estaacute garantizada El cluacutester de Windows proporcionado por Microsoft garantiza alta disponibilidad [20]

53 Telefoniacutea

Con la finalidad de probar la arquitectura propuesta para el servicio de telefoniacutea se va a hacer uso de la aplicacioacuten Zoiper Zoiper es un softphone gratuito que permitiraacute registrar extensiones y realizar llamadas a traveacutes de las dos PBX configuradas (TFG-AST-1 y TFG-AST-2)

Con Zoiper y haciendo uso de la consola de Asterisk se podraacute analizar el estado de los servicios (asterisk y keepalived las extensiones registradas y el flujo de llamadas) cuando se produzca una caiacuteda en el servicio de Asterisk

Figura 127 Flujo de video en transmisioacuten unicast-multicast

ETSIST de Telecomunicacioacuten Campus Sur UPM

107

Para probar la arquitectura

1 En ambos nodos ver que la IP virtual (172311302) se encuentra en el nodo configurado como nodo maacutester con el comando ifconfig

2 Ver que el servicio de keepalived se encuentra activo en ambas maacutequinas

3 Registro en dos aplicaciones Zoiper usando dos maacutequinas virtuales diferentes de las cinco extensiones introducidas en sipconf usando la IP virtual

Figura 128 Pruebas de telefoniacutea

Figura 130 Pruebas de telefoniacutea (IV)

Figura 129 Pruebas de telefoniacutea (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

108

Figura 132 Pruebas de telefoniacutea (V)

Figura 131 Pruebas de telefoniacutea (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

109

4 Comprobar que en Asterisk las extensiones han sido registradas Para ello

5 Realizar una llamada y observar que se ejecuta correctamente viendo el flujo de la llamada en la consola de Asterisk

Figura 133 Pruebas de telefoniacutea (VII)

Figura 134 Pruebas de telefoniacutea (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

110

Figura 136 Pruebas de telefoniacutea (IX)

6 Parar el servicio de Asterisk en la maacutequina activa (TFG-AST-1) Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual al cabo de un pequentildeo intervalo de tiempo (10-20 segundos) y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

111

Figura 137 Pruebas de telefoniacutea (X)

7 Es el mismo caso del paso 6 pero parando el servicio de keepalived Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual inmediatamente y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Como conclusioacuten se ha podido apreciar como ante cualquier caiacuteda ya sea del servicio de asterisk como del servicio keepalived la arquitectura es capaz de actuar en consecuencia y en un breve periodo de tiempo apenas apreciable volver a tener disponible las llamadas entre los clientes

54 Balanceador de carga

Para probar el funcionamiento del balanceador de carga asiacute como su maacutexima disponibilidad se van a realizar peticiones HTTP a los servidores a traveacutes del balanceador de carga Para realizar las peticiones se va a hacer uso de la aplicacioacuten Postman desde la cual se mandaraacuten peticiones HTTP En la paacutegina de estadiacutesticas del HAProxy asiacute como en los archivos de rastro de los servidores se podraacuten ver esas peticiones asiacute como su distribucioacuten

Se van a probar tres casos baacutesicos de uso

- Caso 1 Lanzamiento de peticiones y observacioacuten de coacutemo el balanceador

distribuye las peticiones acorde al algoritmo configurado en el HAProxy (Round Robin)

- Caso 2 Apagoacuten del balanceador principal con la finalidad de observar el nodo secundario coge las riendas del cluster y mantiene el mismo funcionamiento

- Caso 3 Apagoacuten de uno de los dos servidores para observar que todas las peticiones son enviadas al nodo activo

Para los tres casos se va a trabajar enviando las peticiones a la IP virtual de los balanceadores de carga (1723113028) Es decir ni se accederaacute a los servidores directamente ni se accederaacute a un balanceador de carga en concreto

ETSIST de Telecomunicacioacuten Campus Sur UPM

112

El estado inicial de las peticiones entre los servidores se encuentra a 0 observando la paacutegina de estadiacutesticas configurada en el HAProxy

Figura 138 Pruebas del balanceador de carga

CASO 1

Con la aplicacioacuten Postman se van a enviar siete peticiones HTTP del tipo POST al balanceador de carga Para ello se ha configurado la aplicacioacuten utilizando la siguiente direccioacuten (protocolo IP virtual puerto y servidor web) POST http17231130288320WebSite Una vez enviadas las siete peticiones se puede observar en la paacutegina de estadiacutesticas del HAProxy como el balanceador ha mandado cuatro peticiones al servidor 1 y tres peticiones al servidor 2 balanceando las peticiones acorde al algoritmo que se habiacutea programado Observar en Tfg_heartbeatSessionsmdashgtTotal

Figura 139 Pruebas del balanceador de carga (II)

Para ver las peticiones enviadas en los servidores hay que ir al archivo de ldquologsrdquo que se encuentra en CinetpublogsLogFilesW3SVC1

ETSIST de Telecomunicacioacuten Campus Sur UPM

113

En TFG-WOWZA-1 se pueden observar las cuatro peticiones POST recibidas por el balanceador de carga

Figura 140 Pruebas del balanceador de carga (III)

En TFG-WOWZA-2 se pueden observar las tres restantes

Figura 141 Pruebas del balanceador de carga (IV)

Como detalle observando las horas exactas se puede ver como el balanceador ha repartido una peticioacuten a cada servidor en orden de llegada

CASO 2

Una vez apagado el balanceador que estaba activo se puede observar como el balanceador que estaba como back up ha cogido la IP virtual del cluster y ha encendido su servicio haproxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

114

Figura 143 Pruebas del balanceador de carga (V)

Ahora la paacutegina de estadiacutesticas al iniciarse de nuevo el servicio ha vuelto a 0 y se pueden volver a mandar las peticiones

Figura 142 Pruebas del balanceador de carga (IV)

Figura 144 Pruebas del balanceador de carga (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

115

Se procede a mandar 5 peticiones HTTP a traveacutes de postman observando como se comporta de la misma forma que en el caso 1

En TFG-WOWZA-1 se pueden observar las tres peticiones POST recibidas por el balanceador de carga en las uacuteltimas peticiones enviadas Estaacuten incluidas las peticiones del caso 1 pero observando las horas de las peticiones se pueden destacar con claridad las tres peticiones de este caso

En TFG-WOWZA-2 el mismo caso pero con 2 peticiones

Figura 145 Pruebas del balanceador de carga (VII)

Figura 146 Pruebas del balanceador de carga (VIII)

Figura 147 Pruebas del balanceador de carga (IX)

ETSIST de Telecomunicacioacuten Campus Sur UPM

116

Por uacuteltimo el CASO 3 Al apagar el servidor TFG-WOWZA-2 se puede apreciar en la paacutegina de estadiacutesticas del HAProxy que ese servidor no estaacute disponible

Figura 148 Pruebas del balanceador de carga (X)

Figura 149 Pruebas del balanceador de carga (XII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

117

Por lo tanto y para acabar el uacuteltimo caso se procede a enviar cuatro peticiones al balanceador de carga Las cuatro peticiones han sido enviadas por el balanceador al uacutenico servidor activo como se puede comprobar tanto en la paacutegina de estadiacutesticas del HAProxy como en el los archivos ldquologrdquo del servidor TFG-WOWZA-1

Figura 150 Pruebas del balanceador de carga (XII)

En los tres casos el cluster de balanceadores HAProxy ha funcionado correctamente balanceando las peticiones a los servidores seguacuten el algoritmo configurado y estando disponible a pesar de falla en el balanceador activo Cuando uno de los servidores no ha estado disponible el balanceador ha funcionado de una manera correcta percataacutendose de ello y actuando en consecuencia mandando las peticiones al uacutenico servidor activo Por lo tanto como conclusioacuten la arquitectura disentildeada con los balanceadores de carga en cluster cumple con los objetivosde maacutexima disponibilidad en la arquitectura propuesta

Figura 151 Pruebas del balanceador de carga (XIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

118

55 Conclusiones del sistema y posibles mejoras

El sistema se ha disentildeado para ofrecer cuatro servicios con cuatro soluciones distintas de alta disponibilidad servicio de bases de datos servicio de viacutedeo en vivo servicio de telefoniacutea y balanceo de carga entre servidores web Como se ha podido comprobar la informacioacuten introducida en las base de datos gracias a la implementacioacuten de un cluacutester de Windows activo-pasivo con acceso a una SAN que tambieacuten se encuentra en redundancia a traveacutes de un failover cluacutester de SQL cuando se produce una caiacuteda y recuperacioacuten en uno de los nodos del cluacutester de diferentes maneras la informacioacuten introducida no se pierde y se mantiene disponible Usando esta arquitectura se asegura y se amplia la capacidad de la base de datos para cumplir con los paraacutemetros que componen ACID (Atomicity Consistency Isolation

Durability) a traveacutes de los cuales se consigue

- Tener transacciones completas - Mantener la integridad de la base de datos - Procesos independientes sobre distintas operaciones evitando interferencias - El sistema seraacute persistente en las operaciones las cuales no se podraacuten deshacer

ante un fallo en el sistema protegiendo la informacioacuten Respecto al balanceo de carga a traveacutes de la implementacioacuten de un balanceador de carga software HAProxy en cluacutester se ha apreciado como las peticiones que llegan al balanceador de carga las re-direcciona a los diferentes servidores configurados trabajando con el algoritmo implementado (Round Robin) Cuando el balanceador activo sufre una caiacuteda el balanceador que se encuentra en espera pasa a gestionar las peticiones automaacuteticamente manteniendo la funcionalidad de la arquitectura y la disponibilidad del sistema Para el servicio de telefoniacutea a traveacutes de un servicio de monitorizacioacuten y alta disponibilidad que ofrece Linux (Keepalived) se ha demostrado que siempre va a haber un servidor de Asterisk funcionando se caiga un nodo u otro proporcionando la capacidad necesaria en todo momento para poder realizar llamadas Esto se ha demostrado en los dos casos posibles

- Se cae el servicio de Asterisk Como keepalived se encuentra monitorizando el servicio de asterisk cada un cierto tiempo configurabe (10 segundos en el proyecto configurables en keepalivedconf) en cuanto se da cuenta (monitorizando el servicio de asterisk como caiacutedo dos veces seguidas) se comunica con el nodo configurado como backup y arranca el servicio de asterisk El maacuteximo tiempo que puede tardar en dar esta orden seriacutea de 20 segundos si el servicio de Asterisk dejase de funcionar justo despueacutes de que keepalived haya cumplido una de sus infinitas rondas de monitorizacioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

119

- Se cae el servicio de keepalived En este caso como keepalived mantiene la comunicacioacuten entre nodos a traveacutes de la IP virtual el otro nodo se da cuenta automaacuteticamente adquiriendo la IP virtual y arrancando su servicio de asterisk Este failover es gestionado por la arquitectura de forma inmediata

Respecto al servicio de viacutedeo en vivo tras la configuracioacuten de dos servidores de viacutedeo de la marca Wowza asiacute como la integracioacuten de ellos con dos caacutemaras Axis y la implementacioacuten de un cluster de Windows activo-pasivo se ha podido comprobar que el flujo de viacutedeo se ofrece a traveacutes de una IP virtual conectada a uno de los dos servidores de viacutedeo En el momento en el que ese servidor deje de funcionar el cluster actuacutea y en poco tiempo (apenas dos minutos) los servicios son iniciados en el nodo que estaba en espera y se vuelve a tener disponible las imaacutegenes de viacutedeo Aunque haya que esperar dos minutos cuando se produce un failover el cluacutester de Windows garantiza alta disponibilidad por lo que el requisito estaacute cumplido Por uacuteltimo se ha podido reproducir un flujo de viacutedeo en varias pantallas a la vez antildeadiendo la capacidad al sistema de reproducir flujos de viacutedeo en transmisioacuten unicast-multicast Se ha analizado coacutemo los servicios por separado cumplen los requisitos indispensables para garantizar alta disponibilidad pero como sistema y para garantizar el objetivo del proyecto se ha podido apreciar como opciones de redundancia sin cluacutester seriacutean difiacutecilmente viables tanto a nivel de trabajo como de mantenimiento La arquitectura ofrece un amplio abanico de servicios y una viacutea para garantizar la disponibilidad propuesta en cada uno de ellos Considero que esta arquitectura es escalable pudiendo agregar nuevos servicios al sistema y pudiendo actualizar la arquitectura seguacuten vaya avanzando la tecnologiacutea Aparte es un sistema multiplataforma pudiendo acceder a los servicios a traveacutes de otros sistemas operativos como por ejemplo Linux (Zoiper VLCson programas que admiten su ejecucioacuten desde otros sistemas operativos) Por otro lado la virtualizacioacuten de la infraestructura facilita mucho la implementacioacuten el sistema Ahora mismo podriacutea borrar todo mi entorno virtual y despueacutes de todo el estudio y el trabajo dedicado sabiendo como se instalan y configuran todas las maacutequinas asiacute como los servicios no tardariacutea apenas una semana en volver a tener todo el proyecto disponible Como posibles mejoras los tiempos de failover son mejorables en ciertas teacutecnicas como en el cluacutester de Windows a pesar de que Microsoft te garantice alta disponibilidad Aunque dos minutos sea poco tiempo en un sistema de seguridad dos minutos sin ver una caacutemara puede significar mucho Por otro lado se podriacutea crear una aplicacioacuten que gestionase todos estos servicios con una interfaz de usuario en la que hubiese un mapa del lugar los dispositivos estuviesen geolocalizados (caacutemaras teleacutefonoshellipetc) y el usuario pudiese seleccionar y hacer acciones con ellos algo mucho maacutes profesional Finalmente duplicar la arquitectura en un centro de respaldo en otro punto de la ciudad seriacutea totalmente obligatorio si se hiciese un sistema de este nivel

ETSIST de Telecomunicacioacuten Campus Sur UPM

120

Este proyecto de fin de carrera abarca mucha temaacutetica y muy variada y se puede seguir la liacutenea de investigacioacuten por muchiacutesimos caminos Como opinioacuten personal considero que lo maacutes importante de la arquitectura es el disentildeo y se ha comprobado que los cuatro servicios ofrecidos a traveacutes de cuatro meacutetodos diferentes toleran los todos los posibles fallos y mantienen el servicio con tiempos de recuperacioacuten muy pequentildeos Ademaacutes todas las arquitecturas que forman el sistema se encuentran integradas a traveacutes de un directorio activo que regula el acceso y los permisos a los usuarios a gusto del cliente

NODO_1

CLIENTE-1 CLIENTE-2 CLIENTE-4

RED

CENTRO PRINCIPAL

CENTRO BACKUP

CLIENTE-3

DIRECTORIO ACTIVO 1

DIRECTORIO ACTIVO 2

DIRECTORIO ACTIVO3

DIRECTORIO ACTIVO 4

Memoria compartida

DB

SAN

NODO_2

BALANCEADOR DE CARGA

Memoria compartida

DB

SAN

NODO_3 NODO_4

BALANCEADOR DE CARGA

REPLICACIOacuteN SIacuteNCRONA

REPLICACIOacuteN ASIacuteNCRONA

CLIENTE-1 CLIENTE-2 CLIENTE-4CLIENTE-3

Figura 152 Centro de respaldo

ETSIST de Telecomunicacioacuten Campus Sur UPM

121

6 MANUAL DE USUARIO PARA LOS PROGRAMAS UTILIZADOS

61 SQL Server Management Studio 2017

Es un entorno integrado que permite todo tipo de acciones con las bases de datos desde la administracioacuten hasta la configuracioacuten y desarrollo de todos sus componentes Es una herramienta uacutenica que combina herramientas graacuteficas accesibles para el usuario con funciones de scripting En este proyecto se ha utilizado la uacuteltima versioacuten disponible (Microsoft SQL Server Management Studio 2017) y el uso dado ha sido simple y praacutectico la insercioacuten de una tabla en base de datos para comprobar la alta disponibilidad de la arquitectura en este parte del sistema

La interfaz de usuario una vez abierta la aplicacioacuten es la siguiente

En esta pantalla introductoria se procede a la conexioacuten con el servidor de bases de datos conocido con un usuario y una contrasentildea creados Una vez conectado al sevidor de bases de datos la interfaz es la siguiente

Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17

Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17

ETSIST de Telecomunicacioacuten Campus Sur UPM

122

En esta interfaz podraacutes realizar muchas operaciones algunas de ellas son

- Crear bases de datos - Poliacuteticas de seguridad - Creacioacuten de plantillas personalizadas - Control de coacutedigo fuente integrado para proyectos de script

El uso de esta interfaz es muy amplio y para el proyecto se ha utilizado la creacioacuten de una base de datos de una tabla y la insercioacuten de datos en ella SQL tiene sus propias sentencias a la hora de ejecutar comandos un propio lenguaje y se divide en dos categoriacuteas

Lenguaje de definicioacuten de datos (DDL)-gt Se utilizan para la creacioacuten y

modificacioacuten estructuras de tablas asiacute como diferentes objetos de las bases de datos Los comandos maacutes habituales son ldquoCreaterdquo ldquoalterrdquo ldquodroprdquo y ldquotruncaterdquo

Lenguaje de manipulacioacuten de datos (DML)-gt Sirve para modificar datos y los comandos maacutes habituales son ldquoselectrdquo ldquoinsertrdquo ldquoupdaterdquo y ldquodeleterdquo

Para la creacioacuten de bases de datos tablas y modificacioacuten de ellas se deberaacute realiza una solicitud en el apartado de la interfaz ldquoNew Queryrdquo y escribir el coacutedigo deseado

Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

123

Una vez escrito el coacutedigo pulsar la opcioacuten ldquoExecuterdquo tras lo cual los comandos escritos seraacuten ejecutado

62Postman

Postman es una aplicacioacuten multiplaforma (tiene aplicacioacuten para diferentes sistemas operativos Windows Linuxhellip) que permite realizar peticiones HTTP (GET POST DELETE UPDATEhellip) a una direccioacuten de intereacutes Se pueden modificar diferentes paraacutemetros de la peticioacuten y es una aplicacioacuten de intereacutes para testear los desarrollos de los programadores y para interactuar con aplicaciones web

Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III)

Figura 158 Logo de la marca Postman

ETSIST de Telecomunicacioacuten Campus Sur UPM

124

Una vez abierta la aplicacioacuten la interfaz de usuario es la siguiente

En el margen izquierdo la aplicacioacuten proporciona muchas peticiones ya configuradas para uacutenicamente establecer los valores de la peticioacuten (IP del servidor nombre de la aplicacioacuten Webhellipetc) Si el usuario lo desea puede configurar su propia peticioacuten personalizada

Para usar la aplicacioacuten utizar un tipo de peticioacuten y rellenar los campos deseados (autorizacioacuten si fuese requerida cabecera cuerpo del mensaje prerrequisitos y test) Por ejemplo para una peticioacuten POST

La nomenclatura utilizada ha sido http[IP-SERVIDOR][PUERTO][Servicio Web] Una vez escrita la peticioacuten uacutenicamente hay que darle al botoacuten ldquosendrdquo En caso de alguacuten error la aplicacioacuten le informaraacute de ello Los campos a rellenar variaraacuten dependiendo del tipo de peticioacuten

63P

utty

Figura 159 Manual de usuario Postman

Figura 160 Manual de usuario Postman (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

125

63Putty

Putty es un software gratuito y de coacutegido abierto que permite la conexioacuten como cliente SSH (Secure Shell) a los diferentes servidores Dispone de maacutes funcionaliddes no relevantes para el uso dado en el proyecto En resumen con Putty se consigue la apertura de una sesioacuten de liacutenea de comandos en el servidor remoto

Tras ejecutar Putty se muestra el apartado de sesioacuten con las opciones baacutesicas

Una vez en la sesioacuten introducir la IP o hostname del servidor a conectar el

puerto (normalmente a traveacutes de SSH es 22 por defecto) y seleccionar como tipo de conexioacuten a traveacutes de SSH Una vez completados los datos darle click a ldquoOpenrdquo y se conectaraacute por remoto al servidor

64Zoiper

Zoiper es un softphone multiplataforma (funciona para ordenadores con Windows Linux o MAC OShellip) y disentildeado para trabajar con sistemas de comunicacioacuten IP Su uso es muy sencillo y tiene una versioacuten gratuita en la que se dispone de las siguientes funciones

- Hacer o recibir hasta 2 llamadas simultaacuteneas - Poner llamadas en espera - Transferencias de llamadas

Una vez instalado para registrar un teleacutefono se debe seleccionar la opcioacuten ldquocreacuteate accountrdquo y seleccionar protocolo SIP

Figura 161 Manual de usuario Putty

ETSIST de Telecomunicacioacuten Campus Sur UPM

126

Figura 162 Manual de usuario Zoiper

Figura 163 Manual de usuario Zoiper (II)

Despueacutes escribir la extensioacuten que se desea registrar seguido de IPSERVIDOR asiacute como de la contrasentildea establecida en los archivos de configuracioacuten de Asterisk

La extensioacuten apareceraacute registrada haciendo click en ldquonextrdquo Para realizar una llamada escribir la extensioacuten a la que se desea llamar desde el menuacute principal y hacer click en ldquocallrdquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

127

Figura 165 Manual de usuario VLC

65VLC media player VLC media player es un reproductor multimedia libre y de coacutedigo abierto

Opera en multiplataforma pudiendo hacer uso de eacutel en sistemas operativos tales como Windows GNULinux o Mac OS X entre otros Una de las caracteriacutesticas principales que otorga VLC es la transmisioacuten de viacutedeo o audio a traveacutes de internet proporcionaacutendonos un canal propio

Ese ha sido el principal uso en este proyecto y para ello una vez instalado

Su uso es simple para abrir el viacutedeo en streaming en medio-abrir ubicacioacuten de red se debe escribir la direccioacuten de red del streaming de viacutedeo (por ejemplo en el proyecto rtmp1723113051935liveSTR1stream) Hacer click en reproducir y el streaming del viacutedeo apareceraacute al instante

Figura 164 Manual de usuario Zoiper (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

128

7 PRESUPUESTO Y MATERIALES (HW Y SW)

PRESUPUESTO

MANU

FACTU

RA

MODELO

NUME

RO

UNIDA

D

PRECIO POR

UNIDAD

PROVEEDOR PRECIO

TOTAL

SE

RV

IDO

R

Servidor HP HP Proliant DL380p G9

2

520000 euro

HP Direct

1040000 euro

Licencia Microsoft

MS Windows Server 2016 STANDARD

64bits

2

65000 euro Avnet 1300 euro

Licencia Microsoft

SQL Server Standard

Edition 2017

2

130000 euro

Avnet

260000 euro

Licencia VMWare VSphere

Client 55 1

93950 euro VMWare 93950 euro

Licencia Wowza

Streaming Engine

475 1

Licencia gratuita

de prueba (1 mes)

Wowza NA

Licencia Asterisk Asterisk 13192

1

Licencia gratuita

Asterisk NA

SE

RV

IDO

R N

AS

Servidor NAS

HP

HP MSA 2040

1

44580euro HP 4458000 euro

BA

LAN

CE

AD

OR

DE

CA

RG

A

Balanceador de carga

HAProxy

HAProxy

1518

2

Licenca gratuita HAProxy NA

ETSIST de Telecomunicacioacuten Campus Sur UPM

129

ES

TA

CIOacute

N D

E T

RA

BA

JO

Licencia Microsoft

Microsoft Windows 10 Pro 64Bits

1

135euro Microsoft

13500 euro

Portaacutetil de escritorio

HP

PC Notebook HP EliteBook

745 G4

1

102400 euro HP 102400 euro

Pantalla Dell P2213 1

11840 euro Dell 11840 euro

Teclado y ratoacuten

Dell Premier-KM717

1

4662 euro Dell 4662 euro

Cable de red

Bechtle RJ45 de 3

metros 4

585 euro Bechtle 2340 euro

Caacutemarade viacutedeo

AXIS M3114-R 2

18500 euro Amazon 37000 euro

PRECIO TOTAL

61536 92euro

ETSIST de Telecomunicacioacuten Campus Sur UPM

130

8 BIBLIOGRAFIacuteA

[1] CAT COLOMBIA SOLUTIONS La evolucioacuten de los sistemas de seguridad electronica [Online] Disponible en httpcatcolombiasolutionscomindexphpactualidad76-la-evolucion-de-los-sistemas-de-seguridad-electronica [2] REDHAT iquestQueacute es la virtualizacioacuten [Online] Disponible en httpswwwredhatcomestopicsvirtualizationwhat-is-virtualization [3] IBM Disponibilidad Visioacuten general de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [4] IBM Disponibilidad Implementacioacuten de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [5] SANTOS Jesuacutes Costas Seguridad y alta disponibilidad RA-MA Editorial 2014 [6] LISTA Jose Luis (2017 July 18) Sistemas RAID [Online] Disponible en httpscibergizmoinformaticacom20170717sistemas-raid [7] LAVILA Jordi Ferrando (2016 December 1) Comparativa SAN vs NAS [Online] Dispone en httpwwwinfordisacomescomparativa-san-vs-nas

[8] HUIDOBRO Joseacute Manuel Telecomunicaciones tecnologiacuteas redes y servicios RA-MA Editorial 2014 [9] ORDENADOR Y PORTAacuteTILES iquestQueacute es el directorio activo de Windows [Online] Disponible en httpwwwordenadores-y-portatilescomdirectorio-activohtml [10] VARLOTOP (2017 November 15) iquestQueacute es un proxy o servidor proxy [Online] Disponible en httpwwwvalortopcomblogservidor-proxy [11] TOLOSA G (2014) Protocolos y Modelo OSI Disponible en httpwwwtyrunluedu arTYR-publica02-Protocolosy-OSI [12] YANZA Willian (2017 October 27) Sistemas operativos [Online] Disponible en httpsissuucomwillianyanzadocs15_sistemas_operativos_actuales [13] ESPINOZA Andry (2017 July 20) Sobre el lenguaje y funcionamiento de los

servidores [Online] Disponible en httpinfonetcommercemxbloglenguaje-funcionamiento-los-servidores [14] CCM Introduccioacuten a las bases de datos [Online] Disponible en httpsesccmnetcontents66-introduccion-a-las-bases-de-datos

ETSIST de Telecomunicacioacuten Campus Sur UPM

131

[15] ALCAacuteNTARA Martiacuten (2017 September 201) Lo que toda empresa necesita saber

sobre la Telefoniacutea IP[Online] Disponible en httpswww3cxesbloginformacion-sobre-telefonia-ip [16] 3CX iquestQueacute es un Central Telefoacutenica PBX [Online] Disponible en httpswww3cxesvoip-sipcentral-telefonica-pbx [17] LOacutePEZ Ana (2018 January 30) Como funciona una centralita telefoacutenica [Online] Disponible en httpswwwfonvirtualcomblogcomo-funciona-una-centralita-telefonica

[18] PROSEGUR (2017 August 22) iquestCuaacutentos tipos de detectores de alarma existen [Online] Disponible en httpsblogprosegurestipos-detectores-de-alarma [19] LOWE Scott MARSHALL Nick Mastering VMware vSphere 55 John Wiley amp Sons [20] MICROSOFT (2018 May 5) Failover Clustering in Windows Server [Online] Disponible en httpsdocsmicrosoftcomen-uswindows-serverfailover-clusteringfailover-clustering-overview

ETSIST de Telecomunicacioacuten Campus Sur UPM

132

9 ANEXO-1

Keepalivedconf en TFG-AST-1

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 100 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321 track_script check_asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

133

notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Keepalivedconf en TFG-AST-2

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 50 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321

ETSIST de Telecomunicacioacuten Campus Sur UPM

134

track_script check_asterisk notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Script check_asterisksh

binbash CHECKFILE=tmpASTERISK_STATUS echo check asterisk gtgt $CHECKFILE if [ -e tmpMASTER ] then check asterisk is up service asterisk status | grep running gt devNULL if [ $ -eq 0 ] then echo asterisk running gt $CHECKFILE exit 0 else echo asterisk stopped gt $CHECKFILE exit 1 fi else echo not master gt $CHECKFILE exit 0 fi Script statussh

binbash STATE=$1 NOW=$(date +D T) KEEPALIVED=tmp case $STATE in MASTER) rm $KEEPALIVEDBACKUP rm $KEEPALIVEDFAULT touch $KEEPALIVEDMASTER

ETSIST de Telecomunicacioacuten Campus Sur UPM

135

service asterisk start || service asterisk restart exit 0 BACKUP) rm $KEEPALIVEDMASTER rm $KEEPALIVEDFAULT touch $KEEPALIVEDBACKUP service asterisk stop exit 0 FAULT) rm $KEEPALIVEDMASTER rm $KEEPALIVEDBACKUP touch $KEEPALIVEDFAULT service asterisk stop exit 0 Esac

ETSIST de Telecomunicacioacuten Campus Sur UPM

136

10 ANEXO 2- Haproxycfg

--------------------------------------------------------------------- Example configuration for a possible web application See the full configuration options online httphaproxy1wteudownload14docconfigurationtxt --------------------------------------------------------------------- --------------------------------------------------------------------- Global settings --------------------------------------------------------------------- global to have these messages end up in varloghaproxylog you will need to 1) configure syslog to accept network log events This is done by adding the -r option to the SYSLOGD_OPTIONS in etcsysconfigsyslog 2) configure local2 events to go to the varloghaproxylog file A line like the following can be added to etcsysconfigsyslog local2 varloghaproxylog log 127001 local2 log 100170514 local0 chroot varlibhaproxy pidfile varrunhaproxypid maxconn 2048 tunessldefault-dh-param 2048 user haproxy group haproxy daemon turn on stats unix socket stats socket varlibhaproxystats --------------------------------------------------------------------- common defaults that all the listen and backend sections will use if not designated in their block --------------------------------------------------------------------- defaults mode http

ETSIST de Telecomunicacioacuten Campus Sur UPM

137

log global option httplog option dontlognull option http-server-close option forwardfor except 1270008 option redispatch retries 3 timeout http-request 10s timeout queue 1m timeout connect 10s timeout client 1m timeout server 1m timeout http-keep-alive 10s timeout check 10s maxconn 3000 stats enable stats uri haproxystats stats realm Haproxy Statistics stats auth adminadmin --------------------------------------------------------------------- main frontend --------------------------------------------------------------------- frontend tfg_front_heartbeat bind 17231130288320 reqadd X-Forwarded-Proto http default_backend tfg_heartbeat --------------------------------------------------------------------- least connection balancing between the various backends --------------------------------------------------------------------- backend tfg_heartbeat balance roundrobin server tfg-wowza-1 1723113058320 weight 1 check port 8320 inter 2000 rise 2 fall 5 server tfg-wowza-2 1723113068320 weight 1 check port 8320 inter 2000 rise 2 fall 5

ETSIST de Telecomunicacioacuten Campus Sur UPM

8

Figura 150 Pruebas del balanceador de carga (XII) 117

Figura 151 Pruebas del balanceador de carga (XIII) 117 Figura 152 Centro de respaldo 118 Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17 118 Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17 118 Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II) 118 Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III) 118 Figura 158 Logo de la marca Postman 118 Figura 159 Manual de usuario Postman 118 Figura 160 Manual de usuario Postman (II) 118 Figura 161 Manual de usuario Putty 118 Figura 162 Manual de usuario Zoiper 118 Figura 163 Manual de usuario Zoiper (II) 118 Figura 164 Manual de usuario Zoiper (III) 118

Figura 165 Manual de usuario VLC 118

ETSIST de Telecomunicacioacuten Campus Sur UPM

9

IacuteNDICE DE TABLAS

Tabla 1 Diferencias NAS y SAN 24 Tabla 2 Maacutequinas virtuales de la arquitectura 52 Tabla 3 Configuracioacuten de red Bases de datos 61

ETSIST de Telecomunicacioacuten Campus Sur UPM

10

LISTA DE ACROacuteNIMOS

Acroacutenimo Significado

ACID Atomicity Consistency Isolation Durability ARP Address Resolution Protocol

CCTV Closed Circuit Television COTS Commercial Off The Shelf CPU Central Processing Unit DDL Data definition language

DHCP Dynamic Host Configuration Protocol DML Data manipulation language DMZ Demilitarised Zone DNS Domain Name System DVR Digital Video Recorder FTP File Transfer Protocol GPS Global Positioning System

HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol

IIS Internet Information Services IP Internet Protocol

iSCSI Internet Small Computer System Interface IT Information Technologies

LAN Local Area Network LDAP Lightweight Directory Access Protocol LUN Logical Unit Number MDA Mirrored Disk Array MMC Microsoft Management Console MTTF Mean time to Failure MTTR Mean Time To Repair

MSDTC Microsoft Distributed Transaction Coordinator NAS Network Attached Storage NAT Network Address Translation NA Non Applicable

NDVR Network Digital Video Recorder NTP Network Time Protocol

ETSIST de Telecomunicacioacuten Campus Sur UPM

11

NVR Network Video Recorder OSI Open Systems Interconnection PBX Private Branch Exchange PSTN Public Switched Telephone Network RAID Redundant Array of Independent Disks RTP Real-time Transport Protocol SAI Sistema de Alimentacioacuten Ininterrumpida SAN Storage Area Network SIP Session Initiation Protocol SSH Secure SHell SQL Structured Query Language TCP Transmission Control Protocol UDP User Datagram Protocol UTP Unshielded Twisted Pair VoIP Voice over Internet Protocol VRRP Virtual Router Redundancy Protocol VTR Video Tape Recorder

ETSIST de Telecomunicacioacuten Campus Sur UPM

12

1 INTRODUCCIOacuteN

11 Descripcioacuten del proyecto

Atendiendo al afaacuten de crear nuevas soluciones tecnoloacutegicas en el sector de la seguridad se ha decidido desarrollar un nuevo producto y servicio de seguridad integrada que ofrece a los operadores de centros de control un novedoso sistema de seguridad incluyendo telefoniacutea y viacutedeo vigilancia

Muchos de los sistemas de seguridad llevan antildeos instalados con infraestructuras obsoletas y tecnologiacutea analoacutegica Lo que pretende este proyecto es disentildear e implantar un sistema de seguridad con tecnologiacuteas actuales compuesto por diferentes servicios integrados CCTV (Closed Circuit Television) telefoniacutea y un sistema de almacenamiento todos ellos ofreciendo alta disponibilidad y con eficiencia en el uso de los recursos para maximizar su potencial

Este enfoque integrado reduce la carga de trabajo del operador consiguiendo un sistema en alta disponibilidad que no deja de ofrecer sus servicios en ninguacuten momento proporcionando un mayor nivel de confort y seguridad a las personas En definitiva este proyecto se basa en el desarrollo de un nuevo producto revolucionario dentro de los sistemas de seguridad existentes hasta la fecha en el sector del transporte y la seguridad unificando diferentes moacutedulos existentes hasta el momento mediante el desarrollo de una innovadora arquitectura de seguridad integrada

El sistema realizado proporciona las siguientes ventajas clave

- Uso eficiente de los recursos A traveacutes de arquitecturas robustas y modelos garantizados

- Modelo de operaciones flexible Mediante la consolidacioacuten de todas las funciones de seguridad en una arquitectura de alta disponibilidad (telefoniacutea viacutedeo en vivo almacenamiento de informacioacuten) los operadores pueden optar por operar su centro de control

- Disentildeo pensado para estar siempre disponible Diferentes sistemas de redundancia y otras opciones estudiadas haraacuten de forma precisa que ninguacuten servicio deje proporcionarse

12 Entorno y contextualizacioacuten

Actualmente tanto durante el transporte de personas de bienes o en lugares con

eventos importantes y mucho traacutensito de personas (estadios de fuacutetbol aeropuertoshellip) las empresas de seguridad desean a toda costa proteger a sus clientes y pretenden asegurar que los servicios ofrecidos sean de la mejor calidad

La seguridad y la ciberseguridad son una de las principales preocupaciones de la sociedad actual Los expertos coordinan acciones preventivas contra los altos riesgos de crimen fraude asalto y terrorismo que amenazan las sociedades con desarrollo tecnoloacutegico Por

ETSIST de Telecomunicacioacuten Campus Sur UPM

13

esto se hace uso de las tecnologiacuteas maacutes avanzadas desarrollando las mejores medidas de lucha contra este tipo de ataques

Los datos relacionados con el riesgo asociado a trenes estaciones pasillos de traacutensito y centros de control son normalmente recolectados de forma individual y transformados en informacioacuten uacutetil para conseguir gestionar la seguridad y las operaciones sin afectar al flujo de personas Asimismo la infraestructura en la gestioacuten de transporte de mercanciacuteas y pasajeros (trenes barcos aviones y camiones) comprende un tema crucial para el desarrollo de cualquier sociedad permitiendo el libre movimiento de personas y bienes El disentildeo de esta red de transportes es de vital importancia debido a que la seguridad y fiabilidad puede verse faacutecilmente comprometida exponiendo al sistema a eventos maliciosos e inesperados que interrumpan su normal funcionamiento Actualmente se aspira a fusionar los distintos sistemas de recoleccioacuten de informacioacuten relativa a seguridad para crear un sistema reticular de control mucho maacutes fiable y seguro en el que una uacutenica plataforma de control administre todos los eventos de seguridad ademaacutes del resto de necesidades de operarios y pasajeros

A partir del anaacutelisis previo se observa como el proyecto estaacute alineado a solventar la problemaacutetica asociada a la seguridad de las personas en el mundo del transporte y en grandes eventos por lo que el proyecto supone una novedad subjetiva al perseguir monitorizar en un uacutenico centro de control los distintos sistemas de seguridad creando asiacute un sistema reticular de control maacutes fiable y seguro que los ya existentes en donde una uacutenica plataforma de control sea capaz de administrar todos las necesidades del operario pasajeros y ciudadanos de a pie

13 Objetivos El objetivo principal del presente proyecto es disentildear un novedoso sistema e

infraestructura de seguridad integrada que ofreceraacute a los operadores de seguridad una uacutenica solucioacuten incluyendo telefoniacutea videovigilancia y almacenamiento de informacioacuten De esta manera se pretende reducir la carga de trabajo del operador al tener una mejor disponibilidad de los recursos y una eficiencia de uso de los mismos asiacute como el tiempo de reaccioacuten en el caso de una emergencia ademaacutes de proporcionar un mayor nivel de confort y seguridad a las personas

Para ello se quiere disentildear e implementar una arquitectura ldquoon premisesrdquo cliente-servidor en alta disponibilidad y en la que los servicios deben estar operativos en todo momento proporcionando una facilidad al operario a la hora de gestionar cualquier tipo de incidente con un sistema seguro y fiable gestionando los datos a nivel local El cliente debe tener acceso a diferentes servicios por lo que se deberaacute disentildear una arquitectura accesible para el cliente con un estudio detallado del estado del arte asiacute como la implementacioacuten y configuracioacuten de la arquitectura materiales necesarios para el desarrollo del proyecto y un apartado de pruebas y conclusiones de sistema

ETSIST de Telecomunicacioacuten Campus Sur UPM

14

Los servicios del sistema deben funcionar en alta disponibilidad soportados en arquitecturas capaces de hacer frente a los posibles fallos que se puedan dar y resolvieacutendolos en un tiempo razonable El sistema deberaacute administrar los usuarios que tendraacuten acceso a los servicios y la otorgacioacuten de permisos especiacuteficos para usuarios seleccionados

ETSIST de Telecomunicacioacuten Campus Sur UPM

15

2 MARCO TECNOLOacuteGICO DEL PROYECTO

21 Historia y evolucioacuten de los sistemas de seguridad

La seguridad y la salud ocupacional son dos teacuterminos que llevan acompantildeando al ser humano desde los inicios de la historia Su comienzo se remonta hace miles de antildeos cuando el ser humano poniacutea en riesgo su vida continuamente y era el estado de supervivencia el que nos permitiacutea proteger la integridad fiacutesica

Desde ese momento el ser humano ha ido creando mecanismos de proteccioacuten que han evolucionado seguacuten las necesidades de la sociedad hasta nuestros diacuteas

A diacutea de hoy el Estado y las empresas son los responsables de proporcionar la seguridad de la ciudadaniacutea El Estado debe de garantizar que todo ciudadano esteacute protegido se sienta seguro y no indefenso Por otro lado las empresas ofrecen servicios eficientes para garantizar la sensacioacuten de seguridad mediante productos y servicios enfocados a esta meta

En el antildeo 1942 la empresa Siemens AG desarrolloacute un primer sistema de vigilancia un circuito cerrado de televisioacuten para el ejeacutercito alemaacuten con el fin de llevar un seguimiento del lanzamiento de misiles El ejeacutercito de los Estados Unidos desarrolloacute un sistema similar El problema es que este tipo de sistemas fueron utilizados solo por los gobiernos y sus ejeacutercitos y pasaron muchos antildeos hasta que estos sistemas se comercializaron en beneficio de los ciudadanos

Fue entonces en 1949 cuando la empresa Vericon comercializoacute el primer sistema CCTV aunque con una nueva tecnologiacutea con carencias Por ejemplo no disponiacutea de sistema de grabacioacuten Este problema se solucionoacute en 1951 cuando se comercializoacute una nueva versioacuten que permitiacutea grabar y almacenar las imaacutegenes en una cinta de video a lo que se le llamoacute VTR (Video Tape Recorder) [1] A partir de este momento al ser comercializados los sistemas empezaron a ser utilizados por entidades puacuteblicas militares y empresas privadas Comenzaron a usarse para monitorizar el traacutefico y las manifestaciones y su eacutexito los llevoacute a emplearlos en otros aacutembitos que requeriacutean control

Los primeros sistemas de vigilancia electroacutenica funcionaban de manera anaacuteloga por medio de un cable coaxial (cobre) y emitiacutean una sentildeal sinusoidal entre + 05 y -05 voltios A traveacutes de este cable las caacutemaras enviaban una sentildeal al monitor de control El principal problema de este sistema era que el cable creaba mucha interferencia y provocaba que las imaacutegenes llegaran distorsionadas y con mala calidad

En 1996 se desarrolloacute la primera caacutemara IP (Internet Protocol) la Neyete 200 gracias a la empresa Axis Aquiacute comenzoacute la introduccioacuten de la era informaacutetica que produjo el cambio de lo analoacutegico a lo digital asiacute como la virtualizacioacuten

La virtualizacioacuten es una tecnologiacutea que permite crear servicios de IT (Information

Technologies) uacutetiles con recursos que estaacuten unidos tradicionalmente al hardware [2] Permite utilizar toda la capacidad de una maacutequina virtual porque distribuye sus capacidades en varios usuarios o entornos

Su inicio se remonta a la deacutecada de los sesenta pero no es hasta principios del antildeo 2000 cuando se comienza a adoptar maacutes ampliamente La virtualizacioacuten solucionoacute varios

ETSIST de Telecomunicacioacuten Campus Sur UPM

16

problemas las empresas podiacutean dividir los servidores y ejecutar aplicaciones heredadas en varios tipos y versiones de sistemas operativos Los servidores se empezaron a utilizar maacutes eficientemente y en consecuencia se redujeron los costes relacionados con las compras la instalacioacuten la refrigeracioacuten y el mantenimiento El desarrollo de las tecnologiacuteas que posibilitan la virtualizacioacuten ha permitido que muchos usuarios accedieran simultaacuteneamente a computadoras que realizaban procesamiento por lotes El procesamiento por lotes era un tipo de informaacutetica popular en el sector comercial que ejecutaba tareas rutinarias miles de veces y muy raacutepidamente El software encargado de la virtualizacioacuten separa los recursos fiacutesicos de los entornos virtuales y se pueden instalar directamente en el hardware (como un servidor) que es la forma maacutes utilizada para virtualizar en las empresas Desde entonces gracias a la virtualizacioacuten los sistemas digitales han ido incrementando su presencia e implantaacutendose en las empresas Siguen evolucionando y sustituyendo a los sistemas analoacutegicos aunque muchas empresas todaviacutea permanecen con sistemas obsoletos y sin actualizarse a estas nuevas tecnologiacuteas que permiten una mayor optimizacioacuten de los recursos y un incremento de seguridad para todas las personas

22 Alta disponibilidad

221 Definicioacuten de alta disponibilidad

La tecnologiacutea avanza las empresas crecen y el nuacutemero de datos que hay que manejar aumenta cuantitativamente Las bases de datos y el auge de Internet han permitido la colaboracioacuten y el intercambio de informacioacuten desde cualquier parte del mundo ampliando el alcance de bases de datos en todas las organizaciones y comunidades Toda la informacioacuten que se maneja conlleva que la seguridad esteacute presente para tener la confianza necesaria en los servicios que se ofrecen por las empresas

La alta disponibilidad describe la capacidad de un sistema para seguir funcionando y proporcionando recursos a sus usuarios cuando se produce uno o varios errores en alguacuten componente del sistema [3] Dependiendo del tipo de servicio ofrecido se requeriraacute un grado u otro de disponibilidad Sin embargo es de alta relevancia que el concepto sea aplicado en toda empresa que le deacute importancia a su informacioacuten

El nivel de disponibilidad se expresa como medida del porcentaje de tiempo que un sistema estaacute operativo de manera continuada para ofrecer sus servicios al cliente Es decir el periacuteodo de tiempo que el sistema estaacute realmente disponible durante el tiempo que deberiacutea estar disponible se puede expresar mediante la foacutermula

119863119894119904119901119900119899119894119887119894119897119894119889119886119889 119872119879119879119865

(119872119879119879119865 + 119872119879119879119877)

ETSIST de Telecomunicacioacuten Campus Sur UPM

17

Donde MTTF el tiempo transcurrido para fallar y MTTR es el tiempo promedio

de resolucioacuten de falla Observando

1 Si el MTTR se acerca a cero y el sistema resuelve las fallas inmediatamente la disponibilidad se acercaraacute al 100

2 Si el MTTF aumenta y los fallos en el sistema tardan maacutes en producirse la influencia del MTTR se veraacute disminuida

Se suele representar como un porcentaje tiempoantildeo que lleva prestando servicio ininterrumpidamente Normalmente este tiempo se expresa seguacuten el nuacutemero de nueves Lo maacutes comuacuten es

bull 999 (tres nueves) =gt 876 horasantildeo inactivo bull 9999 (cuatro nueves) =gt 526 minutosantildeo inactivo bull 99999 (cinco nueves) =gt 526 minutosantildeo inactivo

222 Caracteriacutesticas de un modelo de alta disponibilidad

Para determinar si la alta disponibilidad es imprescindible en el sistema debe

considerarse el impacto que causa un fallo en los diferentes servicios ofrecidos

Las principales caracteriacutesticas de un modelo de alta disponibilidad son

- Fiabilidad Se trata del aspecto maacutes criacutetico Los componentes deben estar estudiados de tal forma que aguanten la alta disponibilidad Merece la pena invertir en un sistema que tanto a nivel de hardware como a nivel de software toleren la carga de trabajo sin fallar precariamente

- Recuperacioacuten ante fallos Estos sistemas tienen varias opciones de

recuperacioacuten ante fallos Estos fallos deben estar establecidos asiacute como los procedimientos de resolucioacuten

- Deteccioacuten de errores Una vez se produzca un fallo la raacutepida

deteccioacuten del tipo dantildeo producido asiacute como comprobar el estado de los servicios de una manera eficaz es imprescindible

- Mantenimiento Los componentes deben estar lo suficientemente

estudiados para realizar los mantenimientos oportunos en plazos concretos Estos mantenimientos deben realizarse de forma transparente al cliente sin provocar pausas en los servicios ofrecidos

En el sistema que se va a proponer hablamos de una arquitectura basada en servicios que ofrecen distintas funciones como guardar informacioacuten realizar llamadas telefoacutenicas ver un viacutedeo en vivo y un servicio especiacutefico de rendimiento efectivo

ETSIST de Telecomunicacioacuten Campus Sur UPM

18

gracias al reparto de trabajo entre los servidores mediante un cluacutester de balanceadores de carga El visionamiento de caacutemaras en vivo comunicacioacuten telefoacutenica grabacioacuten de imaacutegeneshellipson servicios que no pueden dejar de funcionar y datos que no se pueden perder por lo que debemos tener una disponibilidad del 9999 La alta disponibilidad se puede configurar para manejar tanto anomaliacuteas de hardware como de software Las anomaliacuteas software son la causa maacutes comuacuten de tiempo de inactividad El hecho de tener un sistema altamente disponible conlleva un sistema que no sea muy complejo ya que los sistemas complejos tienen inherentemente maacutes puntos de fallos potenciales y son maacutes difiacuteciles de implementar correctamente

223 Failover

Para implementar un sistema de alta disponibilidad hay que tener en cuenta los diferentes modelos existentes asiacute como el comportamiento de ambos nodos cuando se produce un failover [4]

- Modelo de equilibrio de carga (activo-activo) Tanto nodo primario

como el nodo secundario son activos y procesan las solicitudes del sistema en paralelo Los datos se replican de forma bidireccional en funcioacuten de los servicios del sistema Este modo de funcionamiento produce que el tiempo de migracioacuten tras un error sea de cero

- Modelo de espera caliente Ambos nodos tienen el componente software instalado y disponible incluso el servidor secundario estaacute activo y en ejecucioacuten pero no procesa datos hasta que falla el nodo primario Los datos se replican y ambos sistemas contienen datos ideacutenticos El tiempo de migracioacuten tras un error en este tipo de modelos es de unos pocos segundos

- Modelo de espera templada En este modelo al igual que el modelo

de espera caliente los dos nodos tienen el software instalado y disponible pero en el segundo nodo no estaacute ejecutaacutendose Cuando se produce un fallo en el nodo primario y gracias a un gestor de cluacutester el nodo secundario inicia los componentes del software Los datos se replican de forma regular en el sistema secundario o se almacenan en alguacuten disco compartido Este modelo otorga un tiempo de migracioacuten tras error de unos pocos minutos

- Modelo de espera en friacuteo El nodo secundario se encuentra

configurado igual que el nodo primario pero apagado Soacutelo se enciende y entra en accioacuten cuando se produce un fallo en el primer nodo hasta que sea reparado Los datos pueden ser copiados en un sistema de almacenamiento y restaurarlos si es necesario en el nodo secundario Es el modelo maacutes lento y puede tardar en recuperarse algunas horas

ETSIST de Telecomunicacioacuten Campus Sur UPM

19

224 Soluciones de alta disponibilidad

Las soluciones de alta disponibilidad deben tener una tolerancia a errores muy alta pesar de que cualquiera de sus componentes falle Para ello se duplican los recursos criacuteticos evitando que no haya puntos simples de fallo que puedan estropear los servicios de nuestro sistema

Redundancia de dispositivos hardware

Si en nuestro sistema hay un apagoacuten de luz y nos quedamos sin suministro

eleacutectrico debemos poder seguir garantizando la continuidad del servicio Se deben duplicar todos los dispositivos hardware criacuteticos en el sistema como pueden ser las fuentes de alimentacioacuten los servidores bases de datos fiacutesicashellipy aparte de la propia redundancia debe haber un centro de respaldo que a pesar de reducir el rendimiento en un momento determinado minimiza el tiempo de actividad en caso de un fallo muy grave Antes de activar el centro de respaldo es importante tener claro que los elementos hardware redundantes deben ser intercambiables en caliente [5] Esto quiere decir que como primera opcioacuten si por ejemplo se nos estropea un servidor debe ser tener otro en el almaceacuten y ser capaces de cambiarlo mientras actuacutea el servicio redundante sin que el cliente perciba ninguacuten percance en su servicio

Para que el hardware del sistema no deje de funcionar debemos disponer de un SAI (Sistema de Alimentacioacuten Ininterrumpida) Estos sistemas en el caso de un fallo eleacutectrico proporciona energiacutea a todos los dispositivos que tenga conectados a traveacutes de bateriacuteas eleacutectricas Seguacuten el tipo de alimentacioacuten que proporcionan se pueden distinguir entre tres tipos de SAI

- Off-line la alimentacioacuten se proporciona de la red eleacutectrica Cuando ocurre un fallo eleacutectrico el sistema estaacute un pequentildeo intervalo de tiempo sin suministro eleacutectrico hasta que el SAI empieza a generar su propia alimentacioacuten No estaacute indicado para dispositivos delicados a la forma

Figura 1 Redundancia de dispostivos hardware

Cliente

Servidor-1 Servidor-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

20

de onda de su alimentacioacuten ya que proporcionan una forma de onda

que no es sinusoidal

- In-line Es muy similar al off-line pero dispone de filtros que

estabilizan la tensioacuten de entrada por lo que habilita su uso a pequentildeos dispositivos sensibles como caacutemaras ordenadores servidores etc Tambieacuten existe un intervalo de conmutacioacuten en el cual no hay suministro eleacutectrico

- On-line Generan una onda perfectamente sinusoidal y limpia a partir

de sus bateriacuteas No deja de suministrar los dispositivos protegidos ya que carga las bateriacuteas a la vez que genera la alimentacioacuten evitando el tiempo de conmutacioacuten de los dos tipos anteriores La uacutenica problemaacutetica que ofrecen es el mantenimiento de las bateriacuteas debido a su continuo funcionamiento Es el maacutes indicado para proteger los dispositivos maacutes delicados y valiosos de las empresas como pueden ser dispositivos de monitorizacioacuten videograbadores servidores fiacutesicos de bases de datoshellipetc

Redundancia en la gestioacuten de informacioacuten

Es muy importante que el cliente pueda recuperar la informacioacuten deseada en el momento que lo necesite Para ello necesitamos redundar los dispositivos que nos permiten gestionar la informacioacuten para no perder el servicio de almacenamiento en ninguacuten momento Actualmente disponemos de varias opciones entre las que destacan

- Sistemas RAID (Redundant Array of Independent Disks) [6] Son un conjunto

redundante de discos independientes que hace referencia a un sistema de almacenamiento que utiliza diferentes discos duros entre los que se organizan y replican los datos

En funcioacuten de la configuracioacuten se pueden encontrar multitud de beneficios respecto al uso de un uacutenico disco duro

- Incremento del rendimiento - Mayor capacidad de almacenamiento - Mayor integridad del conjunto - Mayor tolerancia a fallos

La distribucioacuten de las unidades de disco conectadas entre siacute se puede hacer a traveacutes de hardware software o combinacioacuten de ambos De esta forma cuando una unidad fiacutesica de disco falle se podraacute reconstruir mientras sigue funcionando su paridad Seguacuten su distribucioacuten tenemos diferentes tipos de RAID Los maacutes utilizados son los siguientes

ETSIST de Telecomunicacioacuten Campus Sur UPM

21

Figura 3 Representacioacuten de RAID 1

RAID 0

En esta distribucioacuten se reparten los datos

de forma equitativa entre dos maacutes discos sin informacioacuten de paridad que proporcione redundancia tampoco hay correccioacuten de errores Su mayor caracteriacutestica es la mejora del rendimiento ya que se emplea toda la capacidad del disco pero no existe seguridad de la informacioacuten y si alguno de los voluacutemenes se rompiese perderiacuteamos parte de la informacioacuten

RAID 1

Tambieacuten se le denomina MDA (Mirrored

Disk Array) Crea una copia exacta como si de un espejo se tratase del conjunto de datos en dos o maacutes discos Es un volumen tolerante a fallos que utiliza un espacio de almacenamiento del mismo tamantildeo que el original consiguiendo redundancia

Al tener la informacioacuten duplicada y sincronizada sobre los dos discos fiacutesicos se consigue duplexacioacuten En este caso si uno de los discos fallase se podriacutea utilizar la informacioacuten que estariacutea duplicada en el otro disco

Las ventajas de este tipo de distribucioacuten es la recuperacioacuten de errores en caso de fallo siendo la arquitectura maacutes raacutepida tolerante a fallos Como inconveniente se necesitan dos discos por cada bloque de informacioacuten lo que incrementa el gasto con grandes sistemas que usen este tipo de distribucioacuten

Figura 2 Representacioacuten de RAID 0

ETSIST de Telecomunicacioacuten Campus Sur UPM

22

RAID 5

Se utilizan como miacutenimo tres

discos fiacutesicos y se trata de un volumen tolerante a fallos Funciona realizando una divisioacuten de datos a nivel de bloques y distribuyendo la informacioacuten de paridad entre todos los discos pertenecientes al conjunto lo que serviraacute como coacutedigo de

deteccioacuten de errores

La informacioacuten de paridad y los datos se distribuyen de forma alterna entre las diferentes partes Esta arquitectura presenta como ventaja un algo rendimiento en aplicaciones con demanda de velocidad redundancia y recuperacioacuten de datos

Como desventajas no toda la capacidad de los discos estaacute disponible para almacenar la informacioacuten debido a la informacioacuten de paridad que se presenta en todos los discos Tambieacuten presenta menor rendimiento cuando se presentan escrituras ya que el proceso de escritura es muy lento

Otros niveles RAID menos empleados son RAID 234 Y 6 Por otro lado existen tambieacuten los niveles RAID anidados donde se unen diferentes arquitecturas de las nombradas para obtener una mejora de la redundancia de datos o simplemente por un mayor rendimiento en nuestro sistema de almacenamiento Lo maacutes normal en este tipo de niveles es combinar un nivel RAID que proporcione redundancia con un nivel RAID 0 que aumenta el rendimiento como por ejemplo el RAID 0+1

Figura 4 Representacioacuten de RAID 5

Figura 5 Representacioacuten de RAID 0+1

ETSIST de Telecomunicacioacuten Campus Sur UPM

23

- SAN (Storage Area Network) y NAS (Network Attached Storage) Son soluciones de almacenamiento en red En teacuterminos generales un SAN proporciona el acceso al almacenamiento a nivel de bloque operando en una red de alta velocidad lo que conlleva una mejora de la disponibilidad y del rendimiento de las aplicaciones al separar el traacutefico de almacenamiento del resto de la red En cambio NAS opera sobre los archivos de datos compartiendo la capacidad de almacenamiento de un ordenador con ordenadores personales o servidores clientes a traveacutes de una red NAS tiene un hardware dedicado que suele ser la parte principal que se conecta a una red LAN (Local Area Network) Esta conexioacuten la realiza habitualmente a traveacutes de Ethernet y TCP IP

SAN se encarga de compartir datos entre diferentes dispositivos de almacenamiento a bajo nivel usando mayormente conexiones de fibra oacuteptica lo que encarece la solucioacuten

Figura 6 Escenario tiacutepico de una red NAS

Figura 7 Escenario tiacutepico de una red SAN

ETSIST de Telecomunicacioacuten Campus Sur UPM

24

Las principales caracteriacutesticas que nos permiten obtener las diferencias maacutes significativas entre estos dos dispositivos de almacenamiento son [7]

Tabla 1 Diferencias entre redes NAS y SAN

- El nivel de trabajo NAS trabaja a nivel de ficheros mientras SAN trabaja a nivel de bloque

- Tipo de conexioacuten SAN utiliza red de alta velocidad a traveacutes de fibra oacuteptica mientras NAS trabaja en la propia red local

- Los SAN proporcionan mayor rendimiento que los NAS indicados principalmente para almacenar bases de datos y virtualizacioacuten de sistemas

- Maacutes facilidad de ampliacioacuten de almacenamiento en dispositivos SAN

- Los NAS son mucho maacutes econoacutemicos que los SAN

NAS SAN

TIPO DE DATOS Archivos compartidos Datos a nivel de

bloque

CABLEADO UTILIZADO

Ethernet LAN Cable de fibra

dedicado

CLIENTES PRINCIPALES

Usuarios finales Servidores de aplicaciones

ACCESO A DISCO A traveacutes del

dispositivo NAS Acceso directo

ETSIST de Telecomunicacioacuten Campus Sur UPM

25

Redundancia en las comunicaciones Balanceo de carga

A la hora de abordar un sistema de seguridad una posible situacioacuten que se puede dar es la congestioacuten de informacioacuten a traveacutes un cuacutemulo de peticiones a nuestros servicios

Uno de los dispositivos que solucionan esta problemaacutetica es el balanceador de

carga que como su propio nombre indica se encargar de repartir esas peticiones del cliente a los servidores Un balanceador de carga puede ser tanto un dispositivo hardware como una aplicacioacuten software El modo de reparto se configura en el balanceador a traveacutes de varios algoritmos disponibles y esto hace una mejora significativa en la velocidad de acceso al servidor la tolerancia a fallos y la fiabilidad del sistema

Dentro de los algoritmos podemos hablar del reparto de peticiones entre los diferentes servidores a traveacutes del meacutetodo Round Robin en el cual se reparte la carga equitativamente entre todos los servidores o incluso meacutetodos mucho maacutes ideales que analizan la actividad de cada servidor la memoria disponible y otras caracteriacutesticas en tiempo real que permiten enviar las peticiones a los servidores que se encuentren en menor carga operativa en ese momento

El algoritmo ideal para sistemas con una gran carga de peticiones continuadas seraacute aquel que sea capaz de analizar

- Las caracteriacutesticas de los servidores que dispone - El tiempo de respuesta de cada uno de ellos obteniendo un anaacutelisis del

retraso en las respuestas y en consecuencia servidores que esteacuten maacutes lentos o cargados en ese momento

- La utilizacioacuten de la CPU - El uso de memoria - El nuacutemero de conexiones abiertas en un mismo servidor

Si no se analizan estos paraacutemetros se pueden dar casos de peticiones con mucha carga que se repartan a los servidores menos potentes y haya un bloqueo de ciertos servidores

ETSIST de Telecomunicacioacuten Campus Sur UPM

26

Controlar las peticiones a los servidores a traveacutes de balanceadores de carga nos aporta una clara mejora en [5]

- Escalabilidad El balanceador distribuye las peticiones de los usuarios entre varios servidores haciendo que el sistema en su conjunto funcione mucho mejor

- Disponibilidad El balanceador monitoriza el estado de los servidores y las

aplicaciones En el caso de que se encuentre que uno de los servidores ha fallado seraacute capaz de excluirle y no enviarle peticiones

- Mantenimiento El administrador puede apagar un servidor y el resto del

conjunto seguiraacute proporcionando el servicio

- Seguridad Realiza de primera capa entre cualquier referencia exterior y nuestro sistema Controla tanto las peticiones que entran como las que salen lo que dificulta la ruptura del sistema antildeadiendo una capa maacutes de seguridad

- Calidad de servicio Mejora las respuestas de nuestros servidores es un

servicio maacutes seguro Tener una mejor distribucioacuten de la carga de nuestros servidores puede permitir ofrecer maacutes servicios que los que podriacutea soportar un sistema sin balanceador de carga

Por uacuteltimo cabe destacar que en sistemas que requieran alta disponibilidad la posibilidad de que falle el balanceador de carga debe estar contemplada y por lo tanto debe redundarse tambieacuten para ofrecer continuidad en el servicio ofrecido

Figura 8 Escenario tiacutepico de un balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

27

Redundancia y distribucioacuten en el procesado - Sistemas de clustering

La tecnologiacutea cluacutester o clustering se basa en la unioacuten de uno o varios servidores

que trabajan en una red de alta velocidad como si fuesen uno compartiendo servicios y monitorizaacutendose entre siacute En funcioacuten de las necesidades se pueden tener diferentes tipos de clusters

- Cluacutester de hardware unioacuten de dos servidores fiacutesicos - Cluacutester de software unioacuten de dos servidores virtuales - Cluacutester de bases de datos pueden ser bases de datos en un servidor fiacutesico

o virtual

La fortaleza de unir dos o maacutes servidores para ofrecer servicios nos proporciona diferentes funcionalidades que seguacuten las demandas del cliente se implementaraacuten para tener

- Alta disponibilidad - Alto rendimiento - Escalabilidad - Equilibrio de carga

Para formar un cluacutester aparte de elegir las maacutequinas (nodos) que vayan a formar el cluacutester hay que definir los siguientes puntos

- Sistemas operativos a utilizar en los servidores - Conexiones de red - Protocolos de comunicacioacuten y servicio - Middleware para relacionar el usuario con el sistema operativo - Aplicaciones o subsistemas a utilizar

Por uacuteltimo en funcioacuten de la disponibilidad del cluacutester hay diferentes topologiacuteas disponibles [4]

- Topologiacutea N+1 En este tipo de topologiacutea soacutelo hay un nodo a la espera para adoptar el rol del nodo activo en caso de fallo Con una configuracioacuten estaacutendar el nodo secundario o debe ser capaz de asumir cualquier rol del nodo primario Si uacutenicamente se usa un servicio se puede usar una configuracioacuten activo-pasivo simple

- Topologiacutea N+M Cuando el cluacutester provee varios servicios en caso de fallo un uacutenico nodo puede no ser suficiente para proporcionar una redundancia eficaz Por ello esta topologiacutea ofrece maacutes nodos en modo de espera disponibles Es una solucioacuten maacutes cara tanto para la implementacioacuten como para el mantenimiento

- Topologiacutea N-to-1 En caso de falla del nodo primario el nodo secundario

pasa a ser un reemplazo temporal activo hasta que se restaure el primario Los servicios deben reactivarse para restaurar la alta disponibilidad

- Topologiacutea N-to-N Los servicios del nodo fallado se distribuyen entre los

diferentes nodos activos No hay nodos en espera pero todos deben estar

ETSIST de Telecomunicacioacuten Campus Sur UPM

28

capacitados para asumir cualquier servicio Esta topologiacutea combina un cluacutester activo-activo con una configuracioacuten N+M

Centros de respaldo redundancia local y redundancia geograacutefica

Por muchas medidas de seguridad que se tomen y por mucho que se redunde

cada parte del sistema siempre estaacute la posibilidad de que ocurra alguna cataacutestrofe natural un atentado o cualquier situacioacuten totalmente imprevisible Las empresas que manejen informacioacuten muy importante sea del nivel que sea pero mucho maacutes de seguridad deben tener la garantiacutea de que todos sus datos y servicios tienen una viacutea de escape en estas situaciones Para ello se disentildean centros o salas de respaldo que absorban las operaciones del centro principal en caso de emergencia Para disentildear este centro de respaldo se tienen que tener en cuenta los siguientes aspectos

- Localizacioacuten La localizacioacuten debe situarse miacutenimo a 20 kiloacutemetros del centro principal para que no se vea afectado por la misma contingencia

- Equipamiento hardware electroacutenico e informaacutetico Debe ser compatible

con todo lo que se use en el centro principal No es necesario que sea igual pero debe soportar los procesos maacutes importantes del mismo En funcioacuten del equipamiento se puede hablar de una sala blanca la cual contiene el mismo equipamiento que el centro principal o de una sala de back-up la cual contiene equipamiento parecido pero no exactamente el mismo

- Equipamiento software Es necesario que esteacute actualizado con el que hay

en el centro principal ya que en caso de no tener el mismo software no se puede garantizar una alta disponibilidad en el sistema

- Almacenamiento de datos Se deben realizar copias de los datos en el

centro de respaldo En funcioacuten del tipo de negocio si es maacutes importante la continuidad del servicio la informacioacuten u otros requisitos se puede realizar la copia de forma siacutencrona asegurando que todos los datos que hay el centro principal se guardan en el centro de respaldo simultaacuteneamente O bien una copia asiacutencrona que no asegura el almacenamiento de datos de forma inmediata y puede haber un desfase temporal que incluye desde horas hasta diacuteas

Aparte del centro de respaldo se deben tener medidas de seguridad y planes de

actuacioacuten en caso de emergencia No deben faltar centros de control protegidos de inundaciones incendios terremotoshellipunidos a un buen sistema eleacutectrico que soporte la carga esperada con distintos proveedores de electricidad asiacute como planes escritos de respaldo de emergencia y de recuperacioacuten para que la empresa sea capaz de ser previsora actuadora y competente

ETSIST de Telecomunicacioacuten Campus Sur UPM

29

23 Redes y servicios

231 Virtualizacioacuten

La virtualizacioacuten es la tecnologiacutea que permite crear uno o varios entornos informaacuteticos simulados a partir de un uacutenico hardware fiacutesico con un sistema operativo determinado Permite crear una capa entre el hardware de la maacutequina fiacutesica y el sistema operativo de la maacutequina virtual Esta capa es capaz de controlar los cuatro recursos principales de un ordenador (CPU Central Processing Unit almacenamiento red y memoria)

Los tipos maacutes importantes de virtualizacioacuten son

- Virtualizacioacuten de servidores se ejecuta maacutes de un servidor en un mismo servidor fiacutesico

- Virtualizacioacuten de sistemas operativos para poder ejecutar maacutes de un sistema operativo en el mismo dispositivo

- Virtualizacioacuten de almacenamiento para tener diferentes espacios de

almacenamiento en lo que se percibe como un uacutenico dispositivo

- Virtualizacioacuten de red combinando diferentes conexiones de red en una uacutenica red visible para poder dividirla en otras a nivel local

A la maacutequina fiacutesica original se le llama ldquohostrdquo y se le equipa con un software

llamado ldquohipervisorrdquo que se conecta directamente con el hardware y permite dividir un sistema en diferentes entornos a los que llamamos ldquomaacutequinas virtualesrdquo

Estas maacutequinas virtuales son las que utilizaraacuten los cuatro recursos del hardware nombrados anteriormente asignados y modificados seguacuten las necesidades por un usuario Para optimizar el uso de maacutequinas virtuales lo mejor es que se administren desde una sola consola de administracioacuten de virtualizacioacuten

De este modo se puede tener varias maacutequinas virtuales con diferentes sistemas operativos ejecutaacutendose sobre el mismo ordenador fiacutesico

Existen muchos softwares para virtualizar varios sistemas operativos en un servidor entre los que destacan VMWare Citrix Microsoft VirtualBox y KVM

La virtualizacioacuten de recursos permite no tener que realizar una instalacioacuten

fiacutesica usando el hardware como producto de consumo Para una instalacioacuten bastariacutea con migrar las maacutequinas virtuales al hardware deseado y realizar la configuracioacuten adaptada Asiacute se produce un mayor aprovechamiento de espacio fiacutesico una capacidad para actualizarte a nivel de aplicacioacuten en mucho menor tiempo y una gran mejora en el tiempo de recuperacioacuten cuando hay paradas imprevistas

ETSIST de Telecomunicacioacuten Campus Sur UPM

30

232 Directorio activo

Un directorio activo es el teacutermino utilizado por Microsoft para referirse a un servicio de directorio Un servicio de directorio se encarga por un lado de proporcionar un directorio donde guardar toda la informacioacuten sobre los usuarios y recursos de la red y por otro de garantizar un servicio que te permita acceder y manipular estos recursos Cualquier objeto que se pueda definir desde un ordenador un dominio o una poliacutetica de seguridad es capaz de ser administrado mediante un directorio activo El directorio activo utiliza la tecnologiacutea DNS porque es el protocolo maacutes estaacutendar en Internet y LDAP porque casi todos los fabricantes lo soportan [9] Mediante DNS y LDAP los clientes pueden localizar y acceder a cualquier tipo de recurso disponible en la red Estos protocolos al ser de plataforma independiente permiten a otras distribuciones como Linux tener acceso a los recursos de la misma forma que los clientes de Windows Para gestionar el directorio activo se dispone de una herramienta llamada MMC (Microsoft Management Console) que permite al usuario

- Acceder a los recursos del dominio a traveacutes de una uacutenica identificacioacuten a la red

- La administracioacuten centralizada de usuarios y recursos

La estructura del directorio activo se organiza de forma jeraacuterquica como se puede ver en la imagen

- Recursos como por ejemplo impresoras - Servicios como correo Web FTP etc - Usuarios los cuales incluyen cuentas para conectarse grupos de trabajo

etc

El dominio trabaja por niveles En la parte maacutes superior se encuentra el bosque que se define como la coleccioacuten de todos los objetos atributos y reglas del directorio activo Los dominios se identifican por su nombre de estructura DNS( Domain Name System) y uacutenicamente puede haber un nombre DNS asignado a un dominio El dominio ofrece muchas opciones de organizacioacuten para todos los objetos que cuelgan de contenedores llamados unidades organizativas otorgando una capacidad uacutenica al dominio de jerarquiacutea y proporcionando una imagen de la compantildeiacutea en teacuterminos organizativos y geograacuteficos Estas unidades organizativas se pueden agrupar asiacute como crear usuarios personalizados con permisos de administrador para cada uno de los contenedores

ETSIST de Telecomunicacioacuten Campus Sur UPM

31

233 Servidores proxy

Un servidor proxy es un equipo informaacutetico que realiza funciones de intermediario entre un cliente de Internet y otro servidor Gracias al servidor proxy puedes no conectarte directamente al servidor que contiene la informacioacuten y realizar la solicitud a dicho proxy el cual redirige la peticioacuten

Las funciones de un proxy son funciones baacutesicamente de seguridad y destacan

- Control de acceso a Internet con capacidad de limitar los derechos de los usuarios y proporcionar los permisos oportunos

- Registro de traacutefico guardando el rastro de los movimientos de los

usuarios y teniendo un control de las paacuteginas a las que acceden

- Filtro de informacioacuten bidireccional restringiendo las solicitudes recibidas que el proxy considere como peligrosas y a su vez filtrando la informacioacuten que sale pudiendo asiacute evitar situaciones de robo

- Identidad de los clientes al ser un intermediario permite que el servidor

no conozca quien estaacute realizando la peticioacuten incrementando la seguridad

- Rendimiento se produce un incremento del rendimiento debido a la memoria cacheacute que integra el servidor proxy Las solicitudes que se realizan por primera vez se guardan en la memoria cacheacute Como todas las solicitudes son comprobadas aquellas que son repetidas las responde directamente desde su cacheacute

Los tipos baacutesicos de servidores proxy seguacuten el modo de uso y actuacioacuten son los siguientes [10]

- Proxy web Proporciona acceso a la web a traveacutes de protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (Hypertext Transfer Protocol

Secure) Mejora el traacutefico la velocidad de uso y la seguridad garantizando el anonimato del cliente

- Proxy NAT (Network Address Translation) Para un correcto modo de trabajo en funcioacuten de las demandas se encarga de traducir las direcciones privadas de los usuarios en una uacutenica direccioacuten puacuteblica

- Proxy inverso Su principal funcionalidad es la de controlar el traacutefico Para ello se situacutea en uno o maacutes servidores web seguacuten el intereacutes

- Proxy abierto Es el menos restrictivo y acepta todas las peticiones que se hacen desde los ordenadores que esteacuten o no en su red

- Proxy transparente Los usuarios desconocen su existencia y se aplica en aquellas empresas que desean controlar el uso de Internet que hacen sus empleados asiacute como restringir el acceso a determinados sitios web

ETSIST de Telecomunicacioacuten Campus Sur UPM

32

Como conclusioacuten los servidores proxy son una opcioacuten muy buena en sistemas que vayan a realizarse con acceso a Internet Son servidores configurables que nos proporcionan un buen rendimiento seguridad de Internet controlando el traacutefico anonimato en los clientes y un gran filtrado tanto de informacioacuten como de acceso a los usuarios

Sin embargo cuando la carga de peticiones es muy alta pueden no rendir con la misma efectividad Para que siga siendo igual de efectivo es importante que el servidor proxy esteacute actualizado adecuadamente Por uacuteltimo controlar la intromisioacuten de un hacker en una peticioacuten entre el ordenador y el proxy tambieacuten es difiacutecil

234 Protocolos

En 1984 la Organizacioacuten Internacional para la Estandarizacioacuten (ISO) se encargoacute de redactar el documento que seriacutea la referencia para los protocolos de Interconexioacuten de Sistemas Abiertos (Open System Interconnection-OSI)

Maacutes adelante surgiriacutea el modelo TCPIP que es maacutes sencillo dividido en 4 capas cada una con su correspondencia en el modelo OSI [11] Los protocolos son meacutetodos estaacutendar que permiten la comunicacioacuten entre procesos Se basan en reglas y procedimientos que deben respetarse para el enviacuteo y recepcioacuten de datos a traveacutes de una red El hecho de que haya muchos protocolos se basa en que es imposible tolerar todas las comunicaciones existentes y sus caracteriacutesticas con un uacutenico protocolo Por ello en funcioacuten del nuacutemero de participantes en la comunicacioacuten del modo de transmisioacuten de datos de la jerarquiacutea de los participantes de la sincronizacioacuten de la comunicacioacuten y del tipo de conexioacuten tendremos diferentes protocolos Con una idea general de los protocolos maacutes adelante se detallaraacuten aquellos que se vayan a usar en el sistema de seguridad propuesto En las siguientes imaacutegenes se pueden observar ambos modelos

Figura 9 Escenario tiacutepico de un servidor proxy

ClienteServidor

ProxyInternet

ETSIST de Telecomunicacioacuten Campus Sur UPM

33

Los protocolos maacutes importantes en el modelo TCPIP con sus correspondencias en el modelo OSI son

- Capa de aplicacioacuten HTTPS SSH NTP y DNS son los maacutes utilizados - Capa de transporte Seguacuten la orientacioacuten a la conexioacuten UDP y TCP

son los maacutes utilizados - Capa internet Destacan IP e ICMP - Capa de acceso a la red Los maacutes comunes son los protocolos ARP y

Ethernet

Figura 10 Modelos OSI y TCPIP

Aplicacioacuten

Sesioacuten

Presentacioacuten

Transporte

Aplicacioacuten

Transporte

Internet

Acceso a la red

Red

Enlace de datos

Fiacutesica

Modelo OSI Modelo TCPIP

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

ETSIST de Telecomunicacioacuten Campus Sur UPM

34

235 DMZ

Una zona desmilitarizada o red perimetral es un aacuterea local que se ubica entre la red interna de una organizacioacuten y una red externa que suele ser internet El objetivo de una red DMZ (Demilitarised Zone) es que toda la informacioacuten que quiera acceder a nuestra red interna pueda ser analizada y rechazada por ella Para ello se permite el acceso a la red DMZ tanto desde la red interna como la externa pero la red DMZ soacutelo tiene acceso a la red externa De esta manera al no poderse conectar los equipos de la red DMZ a la red interna realiza una doble funcioacuten de proteger a la red interna y dar servicios a la red externa Como conclusioacuten cualquier amenaza que intente llegar a la red interna debe pasar por la red DMZ que al no tener acceso a la red interna se convierte en un callejoacuten sin salida para las amenazas En las redes DMZ se suelen colocar servidores que necesitan acceso exterior como servidores Web o servidores de dominio

Un ejemplo baacutesico de una red DMZ es el siguiente

Figura 11 Escenario tiacutepico de una red DMZ

Firewall externo

Firewall interno

Cliente-1 Cliente-2 Cliente-n

Gestor DMZ

ETSIST de Telecomunicacioacuten Campus Sur UPM

35

24 Ciberseguridad

Con la transformacioacuten digital y la cantidad de dispositivos conectados a internet almacenar datos en cualquier dispositivo con conexioacuten a internet es un riesgo y muchos hackers se encargan de intentar acceder a ellos Las empresas que manejan grandes cantidades de datos tanto a nivel interno como a nivel personal de sus clientes necesitan proteger toda su infraestructura informaacutetica para garantizar seguridad y confianza tanto a los propios trabajadores como a sus clientes y de eso se encarga la ciberseguridad

241 Riesgos y vulnerabilidades

La ciberseguridad se encarga de asegurar el producto asiacute como de determinar la seguridad e integridad de todo el sistema sus infraestructuras y sus contenidos Por ello aparte de tener las tecnologiacuteas maacutes avanzadas y los sistemas maacutes robustos el simple hecho de que un administrador del sistema deje el usuario y la contrasentildea a la vista de alguien deja en evidencia todo este trabajo Por ello la ciberseguridad incluye elementos tales como la educacioacuten de los usuarios y el haacutebito de uso de las aplicaciones ya que son la primera amenaza en un sistema de seguridad

Por ello se debe asegurar que el producto estaacute libre de vulnerabilidades Una vulnerabilidad es una debilidad que puede ser explotada por una tercera persona Para localizar vulnerabilidades hay que tener en cuenta las especificaciones de tu producto un seguimiento del desarrollo del mismo y realizar diferentes test de seguridad que pongan a prueba el sistema

Los riesgos se cuantifican por el impacto que tienen y su probabilidad

Los riesgos en la zona verde no seriacutean un problema los riesgos en la zona amarilla seriacutean problemaacuteticos en el sistema y los riesgos en la zona roja seriacutean riesgos criacuteticos que tendriacutean mucho impacto y seriacutean altamente probables

Figura 12 Cuantificacioacuten de riesgos

ETSIST de Telecomunicacioacuten Campus Sur UPM

36

La evaluacioacuten de las vulnerabilidades se define como el proceso de identificacioacuten cuantificacioacuten y priorizacioacuten de las vulnerabilidades en un sistema

El proceso manual se lleva a cabo mediante la revisioacuten de la arquitectura en busca de fallas de seguridad y la buacutesqueda de vulnerabilidades puacuteblicas en COTS protocolos o software utilizado en el sistema Existen herramientas para facilitar este tipo de trabajos de forma automaacutetica como pueden ser Nessus OpenVas y Tripwire

242 Test de penetracioacuten

El testing es un conjunto de pruebas de diferentes tipos que nos permiten poner a prueba nuestro sistema consiguiendo asiacute obtener vulnerabilidades y posibles mejoras en el sistema Los test maacutes utilizados para probar este tipo de sistemas son los siguientes

- Test de robustez Verifican que la validacioacuten de la entrada que le das al sistema se haga correctamente Para estos test se una utiliza una teacutecnica que se llama ldquofuzzingrdquo Fuzzing consiste en proporcionar datos no vaacutelidos como datos aleatorios en lugar de certificados fechas muy antiguas fechas negativas saturar al sistema con muchos datoshellipetc

- Test de penetracioacuten -gt Estos test consisten en darle tu sistema completo a una compantildeiacutea o empresa dedicada a este tipo de test para que intenten piratearte el sistema y asiacute sacar vulnerabilidades Existen tres tipos de test de penetracioacuten

- Caja negra El tester no sabe nada del sistema y tiene que

intentar abordarlo desde cero - Caja blanca El tester tiene toda la informacioacuten sobre el

sistema desde documentos de arquitectura descripciones de protocoloshellipetc

- Caja gris El tester dispondraacute soacutelo de cierta informacioacuten pero no toda

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas

ETSIST de Telecomunicacioacuten Campus Sur UPM

37

Una vez se encuentren vulnerabilidades se deben abordar mediante cambios en el sistema El riesgo puede ser minimizado por la arquitectura de seguridad y por las pautas de seguridad Todas las vulnerabilidades que no se traten se deben incluir en una lista e incluirse en una evaluacioacuten de riesgos

243 Criptografiacutea

Uno de los aspectos que se debe tener en cuenta a la hora de abordar un sistema de seguridad es la criptografiacutea La criptografiacutea es el arte y teacutecnica que permite proteger informacioacuten mediante teacutecnicas de cifrado y descifrado Con estas teacutecnicas los mensajes podraacuten ser vistos soacutelo por personas elegidas a nuestro intereacutes y que dispondraacuten de los medios para descifrar nuestros mensajes

La criptografiacutea permite diferentes tipos de algoritmos de cifrado entre los que destacan los siguientes grupos [5]

- Cifrado simeacutetrico o de clave privada se usa una uacutenica clave tanto el

proceso de cifrado como el de descifrado El hecho de tener uacutenicamente una clave obliga a las dos partes de la comunicacioacuten a ponerse de acuerdo sobre la clave a utilizar El remitente cifraraacute con la clave acordada y el destinatario descifraraacute el mensaje con la misma

Uno de los problemas de este tipo de cifrado se produce al establecerse la comunicacioacuten Para un hacker es maacutes faacutecil intentar conseguir la clave que probar todas las posibles combinaciones de la clave Por otro lado cuando se quiere enviar el mensaje a varios destinatarios se necesitaraacute maacutes de una clave lo que dificulta mucho la seguridad en la comunicacioacuten

Figura 14 Escenario tiacutepico de un cifrado simeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

38

- Cifrado asimeacutetrico o de clave puacuteblica Se denomina de clave puacuteblica ya

que una de las dos claves en este tipo de cifrados es puacuteblica Se usa una clave para cifrar los mensajes una clave diferente para descifrarlo y ambas son complementarias

La clave puacuteblica debe generarse a traveacutes de la privada De esta forma la persona interesada en recibir mensajes de diferentes personas deberaacute mandar una clave puacuteblica asociada a su clave privada y asiacute los destinatarios podraacuten contestar de forma confidencial cifrando los mensajes con esa clave puacuteblica De esa forma los archivos soacutelo podraacuten ser descifrados por la persona cuya clave puacuteblica estaacute asociada a su clave privada La mayor desventaja en este tipo de cifrado es el tiempo de procesamiento El hecho de manejar dos claves en vez de una ralentiza el proceso considerablemente Para encontrar un punto medio entre la menor seguridad del cifrado simeacutetrico y el mayor tiempo de cifrado en los cifrados asimeacutetricos estaacuten los cifrados asimeacutetricos

Un ejemplo de proteccioacuten de la informacioacuten con este tipo de cifrado son las firmas de digitales gracias a las cuales el receptor de la informacioacuten puede verificar la autenticidad del emisor asiacute como la integridad del mensaje durante el proceso de comunicacioacuten Gracias a la utilizacioacuten de una clave privada en vez de puacuteblica se evitan los problemas de lentitud que existen en el cifrado asimeacutetrico

Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

39

- Cifrado hiacutebrido Se utiliza un algoritmo de clave puacuteblica empleando uacutenicamente una pequentildea cantidad de informacioacuten El emisor cifraraacute un archivo de forma simeacutetrica La clave utilizada para cifrar el archivo la cifraraacute con la clave puacuteblica del receptor El emisor enviaraacute el archivo cifrado de forma simeacutetrica y la clave del archivo cifrada de forma asimeacutetrica y que uacutenicamente podraacute ver el receptor

-

244 Certificados

La criptografiacutea y los diferentes tipos de cifrado van a ser muy importantes a la hora de usar certificados en nuestro sistema de seguridad Un certificado es un medio que proporcionaraacute la garantiacutea de identidad sobre una persona que enviacutea un mensaje o peticioacuten a un servicio La entidad que certifica se denomica autoridad de certificacioacuten y proporciona a la persona interesada una clave puacuteblica para poder realizar procesos de firma y cifrado Todos los certificados tienen un nuacutemero de serie uacutenico y un periodo de validez incluido en el certificado Los tipos de certificados actuales son

- Certificado de persona fiacutesica identifica a una persona individual - Certificado de representante de persona juriacutedica se enviacutea a las personas

fiacutesicas como representantes de las personas juriacutedicas - Certificado de representante entidad sin personalidad juriacutedica se remite a

las personas fiacutesicas como representantes de las entidades sin personalidad juriacutedica en el aacutembito tributario

- Certificados de Administracioacuten Puacuteblica - Atendiendo al soporte del certificado se habla de - Certificado software es aquel que consiste en un fichero software que no

tiene soporte fiacutesico alguno maacutes que el propio ordenador o servidor donde se instala

- Certificado de tarjeta es aquel que se encuentra alojado en una tarjeta

ETSIST de Telecomunicacioacuten Campus Sur UPM

40

25 Tecnologiacutea hardware y software

251 Sistemas operativos

El sistema operativo es la parte software maacutes importante de un ordenador Se compone de un conjunto de programas que son capaces de gestionar todos los recursos del ordenador desde la memoria hasta los procesos que se puedan ejecutar en eacutel

El usuario es capaz de comunicarse con el ordenador gracias al sistema operativo sin tener la necesidad de aprender el lenguaje del mismo o un conocimiento de informaacutetica avanzado Es decir el sistema operativo actuacutea como intermediario entre el hardware y las diferentes aplicaciones del ordenador

Como principales funciones el sistema operativo [12]

- Proporciona la interfaz de usuario - Controla y gestiona el uso del hardware del ordenador - Controla la instalacioacuten desinstalacioacuten y la ejecucioacuten de programas de

aplicaciones - Organiza la informacioacuten en archivos y carpetas - Se encarga del mantenimiento del sistema para un correcto funcionamiento

del sistema avisando de posibles errores

Los sistemas operativos han avanzado mucho y actualmente hay que distinguir entre sistemas operativos cliente y sistemas operativos servidor Un sistema operativo cliente se usa para ordenadores de sobremesa moacuteviles y portaacutetiles que se conectan a los servidores en internet a traveacutes de un software de telecomunicaciones Pueden incluir Windows Linux Mac o Android Los sistemas operativos servidor son para arquitecturas maacutes complejas y sirven datos a sus clientes Este tipo de servidores ofreceraacute aplicaciones a los clientes que puedan acceder a eacutel y podraacute comunicarse con otros servidores para atender solicitudes especiacuteficas Un ejemplo de sistema operativo servidor es Windows Server o GNULinux Los diferentes sistemas operativos que nos podemos encontrar tanto a nivel de cliente como a nivel de servidor son los siguientes

- Windows Es el maacutes usado en el mundo y entre sus uacuteltimas versiones se

encuentran Windows XP Windows Vista Windows 7 Windows 8 y su uacuteltima versioacuten Windows 10

- Linux Se puede instalar en casi cualquier plataforma Un gran nuacutemero de personas usan esta distribucioacuten por la solidez confiabilidad y seguridad que ofrece a los usuarios unido a su gratuidad Es la base de muchos sistemas operativos y la distribucioacuten maacutes popular es Ubuntu (Ubuntu 1804)

ETSIST de Telecomunicacioacuten Campus Sur UPM

41

- MacOS El sistema operativo de Apple Su uacuteltima versioacuten es MacOS High Sierra Es muy faacutecil de usar y es derivado de Unix

- BSD Distribucioacuten que se deriva de Unix con mucha seguridad y

confiabilidad Es la base del MacOS a partir de la versioacuten 10

- Windows Server Destacan por su facilidad de uso junto a su alta difusioacuten y disponibilidad Requieren licencia con su coste correspondiente y son desarrollados por Microsoft Sus uacuteltimas versiones son Windows Server 2012 Windows Server 2012 R2 y Windows Server 2016

- Linux Destaca por los trabajos multitarea y multiusuario Son muy configurables y adaptables a diferentes entornos de trabajo Los maacutes destacados son Ubuntu Server Debian Red Hat Enterprise Linux y CentOS

252 Servidores y bases de datos

Un servidor es una unidad hardware con muchas capacidades y aplicaciones Disponen en general de una alta capacidad de procesamiento de almacenar informacioacuten y de atender las peticiones de los usuarios clientes Los servidores pueden tambieacuten pueden estar virtualizados Los servidores en grandes sistemas se deben montar en gabinetes denominados racks pudiendo colocar varios servidores con un ahorro de espacio y maacutes seguridad Hay muchos servidores diferentes con diferentes capacidades Atendiendo al servicio ofrecido y a su configuracioacuten los servidores maacutes comunes para el tema abarcado son los siguientes [13]

Figura 16 Tipos de sistemas operativos

ETSIST de Telecomunicacioacuten Campus Sur UPM

42

- Servidor DHCP (Dinamic Host Control Protocol) Se encarga de administrar las direcciones IP en las redes Esto conlleva a no tener que realizar cambios manuales sobre las direcciones de red ahorrando tiempo y esfuerzo al cliente

- Servidor de dominio Administra usuarios grupos de usuario y se encarga de la autenticacioacuten y accesibilidad de los dispositivos conectados en la red Permite relacionar nombres de dominio con direcciones IP facilitando la accesibilidad al cliente sin tener que estar manejando numerosas direcciones IP

- Servidores web Permite la interaccioacuten del usuario con el contenido de las paacuteginas web como Microsoft IIS (Internet Information Server)

- Servidor PBX (Private Branch Exchange) Central telefoacutenica que permite la interaccioacuten del usuario con la red telefoacutenica puacuteblica a traveacutes de enlaces digitales ofreciendo la capacidad de gestionar llamadas entrantes internas y salientes El software maacutes comuacuten de estas caracteriacutesticas es Asterisk con distribucioacuten operativa Linux

- Servidor FTP (File Transfer Protocol) Facilita la carga y descarga de archivos entre los dispositivos conectados a la red proporcionando a su vez capacidad de almacenamiento

Hoy en diacutea se manejan grandes cantidades de datos en todo el mundo Si hablamos de sistemas de seguridad en los cuales un viacutedeo grabado o una conversacioacuten telefoacutenica deben poder ser consultados de una forma raacutepida necesitamos un sistema de almacenamiento fiable actual y accesible

Una base de datos es una recoleccioacuten organizada de registros o datos que se almacena en un sistema informaacutetico [14] La clave del funcionamiento de las bases de datos aparte de la organizacioacuten de los datos es una faacutecil accesibilidad a actualizarlos y consultarlos Para que la base de datos tenga un buen funcionamiento en el sistema debe disponer de un gestor de bases de datos que sirva de interfaz entre el usuario y la base de datos Aparte de esto se debe disponer de una redundancia que le haga recuperar los datos en caso de falla Los gestores de bases de datos maacutes importantes son MySQL Microsoft SQL Server Oracle Microsoft Acces y Postgre SQL Tambieacuten hay servidores que ofrecen servicio de bases de datos

- Servidor de bases de datos Ordenador que dispondraacute de una o varias bases de datos y que se encarga de almacenar grandes cantidades de informacioacuten gestionando la accesibilidad entre el cliente y los datos de su red La aplicacioacuten maacutes usada en estos servidores es Microsoft SQL Server

ETSIST de Telecomunicacioacuten Campus Sur UPM

43

Figura 17 Caacutemara analoacutegica

253 Sistemas CCTV

Hoy en diacutea los sistemas de videovigilancia y seguridad se hacen visibles a diario Hogares pequentildeas tiendas grandes empresas aeropuertos campos de fuacutetbolhellipen todos ellos podremos ver alguna caacutemara que nos enfoca y graba todos nuestros movimientos A estos sistemas de seguridad se les denomina sistemas CCTV y su primera aparicioacuten fue en Estados Unidos e Inglaterra entre los antildeos 1960 y 1970 Desde que se instauraron hace casi unos sesenta antildeos con caacutemaras de baja resolucioacuten en blanco y negro y conectadas mediante un cable coaxial y necesitando un monitor por caacutemara la evolucioacuten de las caacutemaras y monitores asiacute como su configuracioacuten ha sido exponencial En sus oriacutegenes la funcionalidad de estos sistemas era muy baacutesica teniacutean poco rendimiento y eran muy caros Actualmente las caacutemaras vienen con muchiacutesimas mejoras desde una alta resolucioacuten opcioacuten de zoomhellipincluso con suplementos como visioacuten nocturna gracias a la tecnologiacutea de rayos infrarrojos Gracias a este gran avance de los sistemas CCTV y al avance tecnoloacutegico de la sociedad donde Internet es un pilar baacutesico y gran informacioacuten se guarda en eacutel implantar un buen sistema que permita controlar y ver un periacutemetro es totalmente baacutesico a cualquier nivel Para disentildear un sistema CCTV se deben tener en cuenta sus componentes

- Caacutemaras de seguridad hay muchos tipos con diferentes caracteriacutesticas en funcioacuten de las necesidades del cliente Para un sistema de seguridad se puede diferenciar entre caacutemaras analoacutegicas y caacutemaras IP

- Caacutemaras analoacutegicas

Son las primeras caacutemaras que fueron utilizadas para sistemas CCTV y auacuten se siguen utilizando La imagen de la caacutemara sale de forma analoacutegica utilizando una sentildeal de corriente alterna y con amplitud variable

Normalmente este tipo de caacutemaras se conectan a un DVR (Digital Video

Recorder) y tienen una impedancia de salida de 75 ohmios por ello se requiere el uso de un cable coaxial o UTP (Unshielded Twisted Pair) con adaptadores de impedancia

ETSIST de Telecomunicacioacuten Campus Sur UPM

44

Figura 18 Caacutemara IP

- Caacutemaras IP Se visualizan por internet o a traveacutes de una red local Tienen un puerto ethernet con terminal Rj45 y se conectan al router a traveacutes de un cable UTP Tambieacuten hay caacutemaras IP inalaacutembricas que se conectan a la red WiFi pero pierden potencia a nivel de seguridad debido a su escasa calidad y al tipo de conexioacuten que utilizan

- Videograbador Necesario para visualizar imaacutegenes en directo asiacute como poder grabar y reproducir imaacutegenes Tambieacuten se deberaacuten incluir codificadores y decodificadores de viacutedeo Son tres los diferentes tipos de grabadores que se utilizan actualmente y se diferencia en el tipo de caacutemaras que se conectan

- DVR Es el maacutes econoacutemico y se conecta a caacutemaras analoacutegicas que

le enviacutean una sentildeal de viacutedeo que digitaliza

- NVR (Network Video Recorder) Se aplican en sistemas IP y las imaacutegenes llegan ya procesadas al grabador Es maacutes caro pero aparte de maacutes calidad ofrece mejor rendimiento con mayor calidad y resolucioacuten

- NDVR (Network Digital Video Recorder) Es un videograbador hiacutebrido que combina las dos tecnologiacuteas utilizando instalaciones analoacutegicas con tecnologiacutea IP

- Sistema de almacenamiento para guardar toda la informacioacuten grabada o

la seleccionada por el cliente Se podraacuten utilizar discos duros o bases de datos dependiendo de la disponibilidad requerida por los clientes

- Alimentacioacuten del sistema con todo su cableado

254 Teleacutefoniacutea

La telefoniacutea es uno de los servicios baacutesicos en la sociedad actual y por ello es un elemento clave en los sistemas de seguridad Para un operario tener un sistema de comunicacioacuten robusto altamente disponible y con capacidad de maniobra es algo fundamental Poder realizar una llamada de auxilio o simplemente de comunicacioacuten a un compantildeero asiacute como realizar la escucha pasiva en uno de los interfonos disponibles son aspectos baacutesicos para garantizar la seguridad de nuestro cliente

ETSIST de Telecomunicacioacuten Campus Sur UPM

45

El servicio de telefoniacutea maacutes actual es la telefoniacutea IP [15] en el cual la transmisioacuten de llamadas telefoacutenicas se realiza a traveacutes de internet Es uno de los desarrollos tecnoloacutegicos al cual muchas empresas se estaacuten adaptando Destaca por su faacutecil y raacutepida integracioacuten lo que conlleva una migracioacuten eficaz y un ahorro significativo en costos Una de las ventajas de este tipo de telefoniacutea es el prevalecimiento del estaacutendar SIP (Session Initiation Protocol) El protocolo SIP negocia las modalidades de conexioacuten en las llamadas De esta manera los proveedores VoIP (Voice Over Internet

Protocol) se aseguran de que sus dispositivos y servicios van a seguir funcionando en diferentes escenarios Los componentes principales de la telefoniacutea IP son

- Dispositivos ya sean teleacutefonos tradicionales u ordenadores

- Gateways VoIP cuando participa un teleacutefono hardware en la comunicacioacuten siempre es necesario

- Proxy VoIPSIP El proxy o servidor administraraacute las llamadas y se utiliza generalmente en empresas o entornos cerrados

Los teleacutefonos SIP son aquellos teleacutefonos que funcionan utilizando SIP y RTP (Real-

time Transport) como protocolos de transporte Es importante diferenciar entre teleacutefonos SIP fiacutesicos y teleacutefonos SIP virtuales

- HarPhones la funcionalidad es la misma que la de un teleacutefono normal pero el hardware estaacute construido utilizando componentes de red Es decir el teleacutefono se conectaraacute mediante red IP mediante un cable Ethernet o incluso a traveacutes de red inalaacutembrica

- SoftPhones es un programa de software que proporciona un teleacutefono virtual con las mismas funcionalidades que un teleacutefono fiacutesico Utiliza los mismos protocolos SIP y RTP para configurar llamadas y transmitir la voz Mientras haya una conexioacuten IP a un proveedor VoIP o servidor SIP en cualquier dispositivo (como un ordenador de escritorio o un Smartphone) con un sistema operativo actual pueden ejecutarse este tipo de softphones

Las ventajas que ofrece tener un softPhone a nivel de limitaciones es que no va maacutes allaacute de un desarrollo software

Como requisito es necesario un servidor que gestione las llamadas en la red y de eso se encargan los servidores SIP Un servidor SIP es el componente principal de una centralidad IP o PBX IP (Private Branch Exchange) y aunque no se encarga de la transmisioacuten de la llamada siacute que tiene funciones importantes como administrar privilegios a los usuarios transferencia de llamadas registro de llamadashellip Por otro lado una PBX es una red telefoacutenica privada Al principio las PBX tradicionales se basaban en una red de telefoniacutea privada que funcionaba a traveacutes de diferentes cableados utilizando una centralita a la que se conectaban las diferentes extensiones disponibles [16] Actualmente esas PBX se encuentran praacutecticamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

46

obsoletas y se utilizan PBX virtuales y que funcionan a traveacutes de Internet Su funcionamiento es sencillo y utiliza un nuacutemero fijo virtual como cabecera sin usar cables y desviando las llamadas recibidas a otras liacuteneas que pueden ser liacuteneas fijas moacuteviles o IP Entre muchas de las ventajas que tiene destaca por no tener limitacioacuten de extensiones tener un gran rendimiento procesando operaciones con llamadas y una clara eficiencia a la hora de instalar la PBX ya que se realiza a traveacutes de software

Existen cuatro claros escenarios en un proceso de llamada que se producen

entre un dispositivo PSTN (Public Switched Telephone Network) o un ordenador [17]

1 De ordenador a ordenador proceso que se realiza utilizando uacutenicamente software a traveacutes de un softPhone en cada ordenador

2 De ordenador a teleacutefono es necesario un Gateway VoIP para que el ordenador pueda convertir la llamada de Internet en una llamada telefoacutenica

3 De teleacutefono a teleacutefono proceso maacutes tradicional y en el cual no se utilizan ordenadores en la comunicacioacuten Ideal para usuarios que quieran beneficiarse de los ahorros econoacutemicos que ofrece le telefoniacutea VoIP como en el caso de los teleacutefonos moacuteviles En estos casos la llamada debe pasar dos gateways uno del dispositivo a Internet y otro de Internet al dispositivo

4 De teleacutefono a ordenador es el caso inverso al escenario dos donde un teleacutefono puede convertir una llamada telefoacutenica en una llamada de Internet a traveacutes de un gateway VoIP

255 Sensores

Son pequentildeos dispositivos encargados de detectar personas u otros elementos extrantildeos con un campo de actuacioacuten variable La informacioacuten es recogida y enviada mediante moacutedulos repetidores a una unidad de control la cual desencadenaraacute una respuesta Seguacuten si se quiere activar o inactivar la alarma el sensor actuaraacute como puente del circuito abrieacutendolo o cerraacutendolo de modo que si el sensor estaacute activo el circuito quedaraacute cerrado y se desencadenaraacute la respuesta En el caso de varios sensores estos deberaacuten instalarse en serie para mantener este efecto La instalacioacuten puede ser mediante cableado lo cual requiere alimentacioacuten paralela o por receptores de radio Dentro de la gran variedad de sensores existentes los de intrusioacuten que seriacutean maacutes uacutetiles en relacioacuten al proyecto son los siguientes [18]

ETSIST de Telecomunicacioacuten Campus Sur UPM

47

1 Perimetrales Encargados de vigilar el periacutemetro de la instalacioacuten a proteger Por ser sensores de exterior deben ser capaces de soportar y no responder a incidencias atmosfeacutericas

11 Sensor siacutesmico o de vibracioacuten Sobre superficie Dedicados a detectar vibraciones o golpes Al producirse un golpe o vibracioacuten dentro del sensor se produce la separacioacuten de dos masas lo que origina la interrupcioacuten del enviacuteo de una sentildeal eleacutectrica

12 Sensor por contactos magneacuteticos Sobre superficie Dedicados

generalmente a detectar la apertura de puertas ventanashellip

13 Detectores de doble tecnologiacutea detector de inflarojos y por

microondas Deben activarse ambos para desencadenarse la respuesta

2 Sensores volumeacutetricos Detectan movimiento dentro de un volumen

determinado Tienen un alcance limitado y son muy sensibles sin poder ubicarlos en el exterior

21 Sensor por radar o microondas Un emisor emite las ondas electromagneacuteticas que se reflejan por los objetos que son registradas por un receptor

22 Sensores por infrarrojos No pueden ser expuestos a rayos solares

ni a altas temperaturashellipDetectan el calor humano emitido en forma de radiacioacuten infrarroja proporcional a su temperatura

3 Sensores lineales Detectan la rotura de una barrera Compuestos por

elemento emisor y otro detector

31 Sensores de barreras infrarrojos Pueden ubicarse en el interior o exterior Hay dos emisores y un receptor La alarma se activa cuando son atravesados los dos haces paralelos

32 Sensor de barrera por microondas Enterrados en exterior El emisor y receptor estaacuten conectados por un cable El emisor emite impulsos de alta frecuencia que producen una onda de superficie a lo largo del cable y el receptor lo recibe como ldquocondiciones normalesrdquo Si alguacuten elemento en superficie produce una variacioacuten en la onda el receptor lo recibe y activa la alarma

4 Sensores especiales 41 Sensor GPS Enterrados en exterior Al encontrarse enterrados

se activan al recibir presioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

48

42 Las vallas sensorizadas Sensores de vibracioacuten sobre una valla

Cuando el detector registra movimiento activa la alarma

43 Sensores de humoincendio Dedicados a detectar la presencia de

un incendio en el interior de edificio un Pueden ser analoacutegicos (cuantitativos) o digitales (uacutenicamente presencia o ausencia)

ETSIST de Telecomunicacioacuten Campus Sur UPM

49

3 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO

31 Descripcioacuten del proyecto

En este proyecto se pretende configurar probar y mostrar un sistema de seguridad ldquoon premisesrdquo de alta disponibilidad (9999) Este sistema dispondraacute de la integracioacuten de diferentes COTS que proporcionaraacuten servicios de telefoniacutea viacutedeo en vivo bases de datos para guardar informacioacuten y balanceo de peticiones web Los servicios ofrecidos deben garantizarse con una alta disponibilidad a traveacutes de una arquitectura soacutelida y segura El sistema disentildeado sigue el siguiente esquema

La arquitectura despueacutes del estudio y el marco tecnoloacutegico propuesto ofrece cuatro servicios diferentes al cliente El sistema trabajaraacute ldquoon premisesrdquo es decir a nivel local y las maacutequinas virtuales estaraacuten gestionadas por un servidor de dominio que proporcionaraacute a los usuarios deseados los permisos para acceder a los servicios Por otro lado para garantizar alta disponibilidad cada servicio dispone de una arquitectura que lo soporta diferente a las demaacutes (lo cual caracteriza al sistema) y que le hace estar altamente disponible y trabajando de una forma eficaz durante el tiempo de ejecucioacuten de sus servicios La eleccioacuten de los diferentes sistemas que se detallaraacuten maacutes adelante en la implementacioacuten se resume a continuacioacuten

- Servicio de telefoniacutea Se dispondraacute de dos servidores de telefoniacutea que

trabajaraacuten con el software de la marca Asterisk Estos dos servidores correraacuten sobre un sistema operativo Linux y trabajaraacuten en alta

Figura 19 Arquitectura del proyecto

ETSIST de Telecomunicacioacuten Campus Sur UPM

50

disponibilidad mediante una solucioacuten que ofrece Linux denominada Keepalived

- Servicio de viacutedeo en vivo El usuario podraacute ver viacutedeos en vivo Este

servicio se proporcionaraacute al cliente a traveacutes de dos servidores de viacutedeo de la marca Wowza que trabajaraacuten sobre la distribucioacuten Windows Server La gestioacuten del traacutefico de peticiones y la alta disponibilidad se gestionaraacute traveacutes de un cluacutester que gestionaraacute Windows Server y que tendraacute el rol del servidor de viacutedeo El usuario tambieacuten podraacute reproducir un flujo unicast-multicast reproduciendo el mismo streaming de viacutedeo en varias aplicaciones a la vez

- Servicio de bases de datos El cliente podraacute realizar peticiones a bases de

datos Se dispondraacute de dos servidores de bases de datos SQL que dependeraacuten de una SAN para guardar esta informacioacuten Los dos servidores SQL trabajaraacuten en alta disponibilidad a traveacutes de un failover cluster de SQL sobre un cluacutester de Windows Server

- Servicio de peticiones a servidores Dos servidores web gestionados por

un balanceador de carga software de la marca ldquoHAProxyrdquo proporcionaraacuten alta disponibilidad a peticiones web del cliente

- Servicio adicional de seguridad Directorio activo Se implementaraacuten

dos directorios activos que iraacuten sincronizados para aumentar la seguridad de nuestro sistema

La arquitectura se va a desarrollar sobre un entorno virtualizado Para ello seraacute necesario un servidor de maacutequinas virtuales Este servidor iraacute colocado en un rack y conectado a la red interna El software utilizado para gestionar las maacutequinas virtuales seraacute VMware

32 Proceso del proyecto

La arquitectura propuesta de forma detallada asiacute como el proceso que se va a seguir para implementarla es el siguiente

1 Preparacioacuten del entorno de trabajo

- Servidor de maacutequinas virtuales - Entorno de trabajado en VMware

ETSIST de Telecomunicacioacuten Campus Sur UPM

51

2 Directorio activo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Creacioacuten de un dominio propio tfglocal - Implementacioacuten y configuracioacuten

3 Servicio de bases de datos

- Sobre distribucioacuten Windows Server Windows Server 2016 - Configuracioacuten para realizar el cluster de bases de datos Red

almacenamiento compartido conexioacuten e integracioacuten - Instalacioacuten de un cluacutester en Windows Server - Instalacioacuten del failover cluster en SQL Server 2017 - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio SQL management studio - Pruebas y conclusiones

4 Balanceador de carga

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten software HAProxy - Configuracioacuten Puertos servidores a balancear asiacute como el algoritmo de

balanceo - Aplicacioacuten para probar el servicio Postman - Interfaz configurabe HAProxy - Pruebas y conclusiones

5 Servicio de telefoniacutea

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten del software Asterisk - Instalacioacuten del servicio Keepalived - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio Zoiper - Pruebas y conclusiones

6 Servicio de viacutedeo en vivo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Instalacioacuten del software Wowza versioacuten 475 - Instalacioacuten del failover cluster manager - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio VLC versioacuten - Pruebas y conclusiones

7 Conclusiones generales asiacute como mejoras futuras

- Conclusiones de todas las pruebas - Problemas surgidos durante la realizacioacuten de la arquitectura - Cumplimiento de objetivos propuestos - Posibles mejoras a la arquitectura

ETSIST de Telecomunicacioacuten Campus Sur UPM

52

4 IMPLEMENTACIOacuteN DEL PROYECTO

41 Despliege de maacutequinas virtuales Como se ha comentado en la descripcioacuten de la solucioacuten propuesta el entorno del

sistema a implementar seraacute totalmente virtualizado Para ello la herramienta a utilizar va a ser Vmware [19] software que serviraacute para gestionar todas las maacutequinas virtuales sobre las que va a trabajar el sistema Este software tiraraacute de un servidor de maacutequinas virtuales que estaraacute montado en un rack de servidores y conectado a la red interna

Una vez descargado VMware se van a desplegar 10 maacutequinas virtuales a partir de tres templates de diferentes sistemas operativos Las templates han sido descargadas de un repositorio interno de Alstom pero bastariacutea con acceder a templates ofrecidas por el proveedor oficial

El entorno de trabajo se llamaraacute ldquoRubeacuten environmentrdquo y las maacutequinas de las que va a disponer van a ser las siguientes

Tabla 2 Maacutequinas virtuales de la arquitectura

El proceso a seguir para desplegar las maacutequinas es el siguiente

1 Seleccionar la template y seleccionar desplegar una nueva maacutequina virtual de esta template

2 Seleccionar las caracteriacutesticas de la maacutequina virtual asiacute como el entorno donde se desea desplegar la maacutequina

Nombre de la

maacutequina virtual

Sistema

operativo Breve descripcioacuten de la maacutequina

TFG-AD-1 Windows Server 2016 Directorio active-1

TFG-AD-2 Windows Server 2016 Directorio active-2

TFG-SQL-1 Windows Server 2016 Base de datos-1

TFG-SQL-2 Windows Server 2016 Base de datos-2

TFG-NLB-1 Linux- Centos 7 Balanceador de carga-1

TFG-NLB-2 Linux- Centos 7 Balanceador de carga-2

TFG-AST-1 Linux- Centos 7 Asterisk para telefoniacutea-1

TFG-AST-2 Linux- Centos 7 Asterisk para telefoniacutea-2

TFG-WOWZA-1 Windows Server 2012 R

Wowza para video en vivo-1 Tambieacuten actuaraacute como seb Server-1

TFG-WOWZA-2 Windows Server 2012 R

Wowza para video en vivo-2 Tambieacuten actuaraacute como seb Server-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

53

En este sistema se va a utilizar la red ISM_VAL una red interna de Alstom y que ocupa el rango de IPs desde la 172311300 a la 17231130299

3 Una vez completadas las caracteriacutesticas de la maacutequina virtual darle a aceptar Al

cabo de un tiempo que se puede seguir en la parte inferior de la aplicacioacuten la maacutequina virtual estaraacute disponible para utilizarse

42 Directorio Activo

Con el fin de proporcionar un sistema maacutes seguro asiacute como de facilitar la gestioacuten del

entorno y un sistema de autenticacioacuten y autorizacioacuten robusto se va a implementar un directorio activo Este servicio lo ofrece Windows Server y para ello se van a desplegar dos maacutequinas virtuales de este sistema operativo en concreto Windows Server 2016

Lo primero que se va a realizar con cada una de las maacutequinas es asignarles una IP fija en la red Para ello acudir a Open Network and sharing centerEthernetPropertiesInternet Protocol Version 4 y ponerla IP deseada dentro del rango disponible El gateway que se puede observar es un gateway utilizado a nivel interno para poder acceder remotamente a las maacutequinas virtuales y tener un puente entre las diferentes redes de la empresa

Figura 20 Maacutequinas virtuales desplegadas Directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

54

Figura 21 Asignacioacuten de IP en el directorio activo

La direccioacuten 127001 es una direccioacuten de red para referirse a la propia maacutequina en la que se estaacute ejecutando el comando

Lo segundo es cambiar el nombre de las maacutequinas virtuales que se puede realizar en This PCPropertiesAdvanced system settingsComputer name Las dos maacutequinas que proporcionaraacuten el directorio activo se nombraraacuten TFG-AD-1 y TFG-AD-2 El objetivo de tener dos maacutequinas virtuales para gestionar el directorio activo y no una es el de proporcionar alta disponibilidad De esta manera ambas maacutequinas estaraacuten sincronizadas y todo lo que se guarde en una maacutequina virtual estaraacute disponible simultaacuteneamente en la otra

Figura 22 Configuracioacuten del directorio activo en el proyecto

TFG-AD-1 TFG-AD-2

172

311

30

15

172

311

30

16

Red

Replicacioacuten siacutencrona

ETSIST de Telecomunicacioacuten Campus Sur UPM

55

Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo

Con las IPs fijas y el nombre que se va a usar a lo largo del proyecto para la instalacioacuten del directorio activo se deben seguir los siguientes pasos

1 En la maacutequina principal (TFG-AD-1) en Server Manager instalar rol Active

directory domain service

2 En la instalacioacuten como nombre del nuevo dominio se va a utilizar tfglocal Siguiendo los pasos de la instalacioacuten se antildeadiraacute el servidor de dominio y se estableceraacute una contrasentildea Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

56

3 Seguir los pasos y seleccionar la opcioacuten ldquono crear delegacioacutenrdquo hasta el final de la instalacioacuten

4 Una vez instalado en TFG-AD-1 reiniciar la maacutequina y proceder a realizar la instalacioacuten en TFG-AD-2 Se realiza de la misma manera pero antildeadiendo la maacutequina a un dominio ya creado e introduciendo la contrasentildea creada en la instalacioacuten en TFG-AD-1

Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III)

Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

57

5 Una vez finalizada la instalacioacuten en TFG-AD-2 reiniciar la maacutequina Con el rol instalado en ambas maacutequinas y despueacutes de haberlas reiniciado se ha introducido las IPs de ambas maacutequinas en el apartado de servidores de dominio en asignaciones de IP

- Preferred DNS Server 1723113015 - Alternate DNS Server 172001

6 Finalmente el directorio activo estaacute instalado con el dominio tfglocal Para

gestionar el directorio activo se utiliza la herramienta ldquoManagement consolerdquo desde donde se van a gestionar las maacutequinas que forman el sistema (todas estaraacuten en el dominio) asiacute como los usuarios que podraacuten acceder a cada una de ellas

43 Cluster de bases de datos

Con el servicio de bases de datos se va a proporcionar al cliente una plataforma segura

en la cual pueda operar guardar datos y solicitar informacioacuten Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En el despliegue se han antildeadido tres interfaces de red aparte de la red local para la conexioacuten de las maacutequinas con los recursos compartidos de una red SAN que formaraacuten parte de la arquitectura (SAN_SPA SAN_SPB e INTRA)

Figura 27 Microsoft management console

ETSIST de Telecomunicacioacuten Campus Sur UPM

58

Para garantizar maacutexima disponibilidad se va a implementar un failover cluster de bases de datos sobre un cluacutester (activo-pasivo) de Windows Para ello se configuraraacuten las maacutequinas virtuales despueacutes el sistema de almacenamiento compartido a traveacutes de una SAN con el cual se instalaraacute el cluacutester de Windows y finalmente el cluster de bases de datos Como prerrequisitos se deben tener

- Ambos servidores deben estar introducidos en el dominio y con un nombre

correspondiente al entorno de trabajo - Configuracioacuten de la red para poder disponer de los recursos compartidos a

traveacutes de la SAN - La memoria debe estar configurada para tener tres espacios de

almacenamiento (E y F y G) - MS Windows Server 2016 (64-bit) English R2 Enterprise y SQL Server

2017 instalado en los dos servidores de bases de datos Windows cluster debe estar configurado previamente a la instalacioacuten de SQL Server

- El usuario que utilice el sistema de bases de datos debe tener permisos de administrador

El primer paso a realizar en todas las maacutequinas es asignarles una IP fija en el rango de red como se realizoacute en la instalacioacuten del dominio activo En la misma ventana introducir las IPs de los servidores de dominio

Las IPs asignadas son

- TFG-SQL-1 1723113018 - TFG-SQL-2 1723113019

Por ejemplo en la maacutequina virtual TFG-SQL-2

Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

59

Una vez configurada la IP cambiar el nombre a la maacutequina en Equipo rarr Propiedades y antildeadir el dominio ldquotfglocalrdquo Una vez introducido reiniciar la maacutequina para que se guarden las propiedades asiacute como la introduccioacuten de la maacutequina en el dominio

Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II)

Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

60

Con las dos maacutequinas preparadas hay que configurar los recursos compartidos (SAN) que van a utilizar ambos nodos del cluster en los que se apoyaraacuten nuestras bases de datos Los recursos compartidos deben proporcionar los siguientes voluacutemenes LUN (Logical Unit

Number) - QOURUM debe tener 1 GB de tamantildeo El quorum es el encargado de que los

nodos del cluacutester trabajen de una forma controlada sin interrupciones entre ellos y comportamientos anoacutemalos en la gestioacuten de los servicios ofrecidos

- MSDTC (Microsoft Distributed Transaction Coordinator) debe tener 2 GB de tamantildeo MSDTC se va a encargar de todas las transaciones establecidas con los recursos del cluacutester

- DATA Almacenamiento de los datos en funcioacuten del proyecto pero 2 GB como miacutenimo

La conexioacuten con los recursos compartidos se va a realizar a traveacutes del siguiente esquema

La configuracioacuten de red IPs que deben tener las maacutequinas virtuales para acceder a los recursos compartidos son

- ISM_VAL la IP de la propia maacutequina configurada previamente Rango local

17231130024 - SAN_SPA conexioacuten a la red SAN A traveacutes de esta red se conectaraacute a los

recursos compartidos Rango19216814024 - SAN_SPB conexioacuten a la red SAN A traveacutes de esta red tambieacuten se conectaraacute a los

recursos compartidos Rango19216815024 - INTRA la que el usuario quiera se utilizaraacute para la sincronizacioacuten de las

maacutequinas Es una conexioacuten privada de ambos nodos del cluster para saber el estado del otro

Las IPs configuradas han sido las siguientes

Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

61

Figura 32 Acceso a los recursos compartidos

Tabla 3 Configuracioacuten de red Bases de datos

Una vez que las maacutequinas virtuales estaacuten preparadas para acceder a los recursos compartidos se van a crear y configurar los mismos a traveacutes de la plataforma de HP ldquoStorage Manament Utilityrdquo que es una herramienta ofrecida por HP al comprarle el servidor NAS

-

Los pasos seguidos para crear y configurar los voluacutemenes son

TFG-SQL-1 TFG-SQL-2 ISM_VAL 1723113018 1723113019 SAN_SPA 192168148 192168149 SAN_SPB 192168158 192168159 INTRA 192168918 192168919

Figura 33 Configuracion de los recursos compartidos

ETSIST de Telecomunicacioacuten Campus Sur UPM

62

1 Dar de alta a los host (TFG-SQL-1 y TFG-SQL-2)

El campo host ID se encuentra en la maacutequina virtual en Server Manager iSCSI Initiator Properties

2 Crear los voluacutemenes Quorum MSDTC y DATA (decididos 30 GB de capacidad para el proyecto) en una de las dos SAN asignando una LUN a cada uno

Figura 35 Configuracion de los recursos compartidos (III)

Figura 34 Configuracion de los recursos compartidos (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

63

Los voluacutemenes creados

3 Dar permisos a los hosts a traveacutes de la opcioacuten ldquoexplicit mappingsrdquo en cada uno de los voluacutemenes creados

Figura 36 Configuracion de los recursos compartidos (IV)

Figura 37 Configuracion de los recursos compartidos (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

64

4 Conectar con los voluacutemenes Ya en la maacutequina virtual (TFG-SQL-1) acudir de

nuevo en Server manager a iSCSI Initiator Properties rarr Volumes and Devices

Aquiacute apareceraacuten los voluacutemenes creados poniendo la direccioacuten IP de la SAN utilizada para crear los voluacutemenes y dando a Auto-configure

5 Inicializar los voluacutemenes En Server Manager rarr Computer Management

apareceraacuten los discos Para ello hacer click derecho en cada disco y NODO 1 ndash Poner online inicializar y formatear volumen NODO 2 ndash Soacutelo poner Online el volumen Marcar la opcioacuten GPT en la inicializacioacuten de cada disco seguir los pasos

hasta el final

Figura 38 Configuracion de los recursos compartidos (VI)

Figura 39 Configuracion de los recursos compartidos (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

65

6 Una vez realizado el proceso en Computer Management apareceraacuten todos los discos y cambiaacutendoles el nombre se visualizan de la siguiente manera

Ahora las maacutequinas virtuales estaacuten configuradas y tienen acceso a los recursos compartidos (SAN) El siguiente paso es crear en el directorio activo un usuario de acceso a las bases de datos un usuario de servicio y un grupo en el que se organicen ambas cuentas

- SQL_ADMIN con permisos de administrador en las dos maacutequinas - SQL_SERVICE cuenta de servicio

Para crear las cuentas de usuario acceder al directorio activo rarr tfglocal rarr crear usuario Despueacutes en la cuenta Administrator antildeadir SQL ADMIN (va a ser la uacutenica cuenta que trabajaraacute como administrador) Para crear la cuenta de servicio acceder al directorio activotfglocalY antildeadir un objeto de tipo grupo Marcar las opciones ldquoGlobalrdquo y ldquoSecurityrdquo

Abrir el grupo y antildeadir las dos cuentas de usuario creadas

Figura 40 Configuracion de los recursos compartidos (VIII)

Figura 41 Creacioacuten de cuentas en el directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

66

Con las dos cuentas y el grupo creado las maacutequinas virtuales estaacuten configuradas y con la seguridad que ofrece el dominio y sus usuarios para instalar el cluster de Windows Los pasos seguidos para la instalacioacuten del cluster de Windows son

1 En las dos maacutequinas virtuales ir a Server manager rarr Manage rarr Add Roles and Features rarr Next

2 Avanzar hasta ldquoFeaturesrdquo seleccionar la opcioacuten ldquoFailover Clusteringrdquo e instalar

Figura 42 Creacioacuten de cuentas en el directorio activo (II)

Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

67

Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II)

Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

68

3 En las dos maacutequinas virtuales en el panel de control dar permisos de

administrador local a la cuenta SQL_ADMIN creada en el directorio activo

4 A partir de este momento se puede usar la cuenta TFGSQL_ADMIN para acceder a las maacutequinas virtuales de bases de datos

5 En ldquoServer Managerrdquo entrar en ldquoFailover Cluster Managerrdquo y seleccionar ldquoValidate Configurationrdquo

Figura 47 Asignacioacuten de permisos de administrador local

Figura 48 Configuracioacuten del cluacutester

ETSIST de Telecomunicacioacuten Campus Sur UPM

69

Figura 49 Configuracioacuten del cluacutester (II)

6 Antildeadir ambos nodos al cluster

7 Seleccionar que se hagan todos los test y que se complete sin errores graves

8 Con ambos nodos validados en ldquoFailover Cluster Managerrdquo seleccionar la opcioacuten ldquoCreate Clusterrdquo y antildeadir ambos nodos

Figura 50 Configuracioacuten del cluacutester (III)

Figura 51 Configuracioacuten del cluacutester (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

70

9 Seleccionar un nombre y direccioacuten IP para el cluster

Nombre TFG-SQLCLUSTER

IP 1723113017

10 Confirmacioacuten de los datos del cluster creado

Figura 52 Configuracioacuten del cluacutester (V)

Figura 53 Configuracioacuten del cluacutester (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

71

11 Acceder al cluster creado y ver que los discos compartidos estaacuten funcionando correctamente

12 En el cluster crear el rol DTC (acorde al recurso MSDTC) que sirve para coordinar los cambios de nodo en el cluster asiacute como informarse de los estados de ambos nodos Al rol se le debe asignar una IP del rango asiacute como el recurso de almacenamiento en el que procesar la informacioacuten (MSDTC)

Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows

Figura 55 Instalacioacuten del rol DTC

Figura 56 Instalacioacuten del rol DTC (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

72

13 Como resultado se puede ver el rol funcionando en el cluacutester asiacute como la finalizacioacuten de la la instalacioacuten y configuracioacuten del cluacutester de Windows

Por uacuteltimo para terminar este servicio hace falta instalar el SQL Server 2017 Los pasos a seguir son los siguientes

1 Ejectuar el instalable SQL Server 2017 y pulsar en ldquoNew SQL Server failover cluster installationrdquo

Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC

Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1

Figura 57 Instalacioacuten del rol DTC (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

73

2 Introducir la licencia y avanzar en los pasos hasta la opcioacuten ldquoFeature Selectionrdquo En ella se han seleccionado las opciones ldquoDatabase Engine Servicesrdquo

3 En el siguiente paso se han seleccionado el nombre de la red y la instancia por defecto ldquoMSSQLSERVERrdquo

Nombre de la red TFG-SQL

Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II)

Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V)

4 Se ha escogido el nombre de los recursos (por defecto) y el disco donde se van a guardar los datos (DATA_TFG creado anteriormente)

Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

75

Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI)

5 Avanzando en la instalacioacuten se ha escogido la IP 1723113025 para el failover cluster asiacute como las cuentas que van a gestionar los servicios de las bases de datos (SQL_SERVICE creada anteriormente)

Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII)

Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

76

6 Como meacutetodo de autenticacioacuten se ha seleccionado el meacutetodo mixto Por otro lado se han antildeadido los usuarios que pueden ser administradores del cluacutester (SQL_ADMIN creado anteriomente y el administrador local)

Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX)

Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X)

ETSIST de Telecomunicacioacuten Campus Sur UPM

77

7 La instalacioacuten se completa correctamente y en ldquoFailover Cluster Managerrdquo aparece el servicio de SQL

8 En el nodo 2 realizar la instalacioacuten de la misma forma pero seleccionando la opcioacuten ldquoAdd node to a SQL Server failover clusterrdquo

Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI)

Figura 70 Comprobacioacuten del rol MSSQLSERVER

ETSIST de Telecomunicacioacuten Campus Sur UPM

78

9 Ya en la ventana de instalacioacuten en el apartado ldquoCluster Node Configurationrdquo se ha seleccionado la instancia creada

10 La instalacioacuten finaliza correctamente y para comprobar su funcionamiento se ha movido el rol del cluster al nodo 2 observando que no hay ninguacuten problema

Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2

Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL

Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

79

El proceso de preparacioacuten de este servicio es el maacutes largo pero tambieacuten es el maacutes importante Guardar la informacioacuten y tener la certeza de que no la vas a perder es crucial Maacutes adelante en el apartado de pruebas se realizaraacuten pruebas para probar esta parte de la arquitectura

44 Viacutedeo en vivo Con el servicio de viacutedeo en vivo el cliente tendraacute acceso a diferentes caacutemaras en directo

Aparte se podraacute reproducir un flujo de viacutedeo unicast-multicast observando el mismo streaming de viacutedeo en diferentes aplicaciones Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En ambas maacutequinas se instalaraacute y configuraraacute el software Wowza Streaming Engine 475 que proporciona servicios de viacutedeo en vivo entre otros El servicio estaraacute en alta disponibilidad gracias a la instalacioacuten y configuracioacuten de un failover cluster (Activo-pasivo) de Windows en el cual se instalaraacute el rol ofrecido por Wowza

Primero se han desplegado las dos maacutequinas en el entorno virtualizado de VMWare

El siguiente paso ha sido introducir las maacutequinas en dominio y asignarles una IP fija como se realizoacute en apartados anteriores Las IPs asignadas han sido

- TFG-WOWZA-1 172311305 - TFG-WOWZA-2 172311306

Una vez que ambas maacutequinas estaacuten metidas en dominio y configuradas a nivel de red se debe instalar el failover cluster manager de la misma forma que se realizoacute en el apartado de bases de datos El nombre del failover cluster asiacute como la IP asignada han sido los siguientes

- TFG_WOWZA_CLUSTER 1723113030

Para poder usar Wowza se debe disponer de caacutemaras para visualizar viacutedeo Se han seleccionado dos caacutemaras IP de la marca ldquoAxisrdquo que estaraacuten conectadas a la red

Figura 74 Despliegue de las maacutequinas virtuales Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

80

Por uacuteltimo el proceso para descargar e instalar el software de Wowza asiacute como para tener el servicio en funcionamiento en caso de failover es el siguiente

1 En cada uno de los nodos del cluacutester instalar WowzaStreamingEngine-

475-windows-installerexe instalable que se podraacute descargar en la paacutegina oficial de Wowza y seguir los pasos de instalacioacuten Es importante recordar el nombre de usuario y la contrasentildea asignados a la aplicacioacuten Cuando se solicite desmarque la opcioacuten para iniciar el motor Wowza Streaming automaacuteticamente

Durante este proceso el instalador solicitaraacute una licencia(se puede solicitar una licencia gratuita de un mes) La misma licencia se puede usar para ambos nodos del cluacutester

2 Abrir la aplicacioacuten ldquofailover clusterrdquo de Windows instalada anteriormente

Configurar rol de tipo Servicio geneacuterico para crear el rol de Wowza Seleccione Wowza Streaming Engine 475 asignando una direccioacuten IP virtual

- Rol TFG_WOWZA_SERVICE - IP 1723113029

3 Seleccionar el rol en el Administrador del failover cluster y haga clic en

Agregar recurso Servicio geneacuterico y seleccionar el servicio Wowza Streaming engine Manager 475 Terminar el proceso y observar como ambos nodos estaacuten antildeadidos al cluacutester y el rol estaacute activo

Figura 75 Icono de instalacioacuten de Wowza

Figura 76 Estado de los nodos del cluacutester

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE

ETSIST de Telecomunicacioacuten Campus Sur UPM

81

Figura 78 Servicios de Windows Wowza

4 Ejecutar el rol creado en uno de los nodos y aseguacuterese de que ambos

servicios se esteacuten ejecutando

5 Abrir un navegador web y buscar la direccioacuten (lo mismo que ejecutando la aplicacioacuten) http [WOWZASERVERIP]8088enginemanager Ejecutar los pasos de la introduccioacuten e iniciar sesioacuten con las credenciales de usuario contrasentildea utilizadas durante la instalacioacuten

6 En ldquoAplicationsrdquo hacer clic en live

7 En ldquoSourcesrdquo se ha seleccionado la opcioacuten ldquoAxisrdquo ya que es la marca de las caacutemaras que se van a usar en esta parte de la arquitectura

8 Introducir nombre del stream asiacute como las IP de las caacutemaras

Ambas caacutemaras se encuentran ya instaladas en Alstom y conectadas a una de las redes internas de Alstom

- Nombre del stream 1STR1stream - IP de la caacutemara 1172311453 - Nombre del stream 2 STR2stream - IP de la caacutemara 2 17231145133

Figura 79 Configuracioacuten y usabilidad Servidor Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

82

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II)

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV)

9 En Stream Files apareceraacuten los dos streams creados 10 Por uacuteltimo conectarse a ambos streams y luego ir al apartado ldquoincoming

streamsrdquo donde se puede apreciar que los streamings estaacuten activos y con una URL disponible para acceder a ellas

Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

83

Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived

45 Telefoniacutea

Con el servicio de telefoniacutea se va a proporcionar al cliente una arquitectura robusta y en alta disponibilidad con la cual podraacute realizar llamadas entre los diferentes teleacutefonos de su sistema Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Linux y con distribucioacuten CentOs 7 En ambas maacutequinas se instalaraacute y configuraraacute el software Asterisk que proporciona servicios de central telefoacutenica Por uacuteltimo se instalaraacute la solucioacuten ldquokeepalivedrdquo que ofrece Linux en ambos nodos para garantizar alta disponibilidad en el servicio de Asterisk siguiendo el siguiente esquema

ETSIST de Telecomunicacioacuten Campus Sur UPM

84

El primer paso realizado ha sido el despliegue de dos maacutequinas virtuales a partir de dos plantillas de CentOs 7

Las dos maacutequinas virtuales acorde a la nomenclatura y el dominio creado dispondraacuten de los siguientes nombres

TFG-AST-1 TFG-AST-2

Una vez que se tienen las dos maacutequinas desplegadas el primer paso es meter en dominio ambas maacutequinas Para ello al usar el sistema operativo Linux se debe usar la ventana de comandos Para introducir una maacutequina Linux en dominio

1 Asignarle una IP en la red y cambiar el nombre del ordenador para ello

editar el fichero de hosts en etchosts

Las dos IPs seleccionadas han sido - Para TFG-AST-1 172311303 - Para TFG-AST-2 172311304

2 Usando el comando ldquonmtuirdquo introducir la IP de la maacutequina los servidores de dominio asiacute como el nombre del mismo

Figura 84 Plantilla de centOs 7

Figura 85 Despliegue de las maacutequinas virtuales Asterisk

Figura 86 Configuracioacuten de red Asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

85

Figura 87 Configuracioacuten de red Asterisk (II)

3 El ldquohostnamerdquo se puede cambiar usando el comando nmtui o bien aplicando el siguiente comando e introduciendo el dominio de la siguiente forma

4 Editar el fichero etcsambasmbconf

5 Reiniciar la maacutequina y una vez reiniciada introducir en el dominio a traveacutes del comando ldquonet ads join ndashU Administratorrdquo

Figura 88 Configuracioacuten de red Asterisk (III)

Figura 89 Configuracioacuten de red Asterisk (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

86

Una vez que ambas maacutequinas estaacuten configuradas e introducidas en dominio se procede a instalar Asterisk Para ello

1 Instalacioacuten de los paquetes necesarios Comando sudo yum install -y epel-release dmidecode gcc-c++ ncurses-devel libxml2-devel make wget openssl-devel newt-devel kernel-devel sqlite-devel libuuid-devel gtk2-devel jansson-devel binutils-devel

2 Creacioacuten de un directorio temporal en root cd root mkdir -p downloadsextract

3 Descargar el paquete de asterisk (en la paacutegina de Asterisk estaacuten todas las

versiones disponibles) se usaraacute la versioacuten 13192 4 Descomprimir el archivo descargado

tar -zxvf asterisk-13192targz -C extract 5 Ir al directorio del archivo descomprimido y compilarlo y configurarlo

cd extractasterisk-13192 configure ampamp make clean ampamp make ampamp make install ampamp make samples ampamp make config

Con Asterisk instalado en etc se encuentra una carpeta llamada ldquoAsteriskrdquo con los archivos de configuracioacuten los cuales habraacute que modificar para nuestro sistema Los comandos maacutes importantes a utilizar para la gestioacuten de Asterisk son los siguientes

- service asterisk start Comenzar el servicio de Asterisk - service asterisk stop Parar el servicio de Asterisk - service asterisk restart Reiniciar el servicio de Asterisk - service asterisk status Ver el estado del servicio de Asterisk - asterisk ndashrvvvv Acceder a la consola propia de Asterisk - sip show peers Dentro de la consola de Asterisk para ver los usuarios

registrados

Para poder establecer llamadas en la carpeta de Asterisk se han modificado los archivos sipconf y extensionsconf En el sipconf se han configurado las extensiones con un usuario y una contrasentildea asiacute como el contexto Por ejemplo para registrar la

Figura 90 Configuracioacuten de red Asterisk (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

87

extension 3001(el apartado general es comuacuten a todos los sipconf) y asiacute se hariacutea con las demaacutes antildeadieacutendolas debajo

[general] udpbindaddr=00005060 context=default srvlookup=yes allowguest=no alwaysauthreject=yes [3001] type=friend host=dynamic username=3001 secret=1234 callerid=Ivaacuten lt3001gt context=extensiones-internas canreinvite=no En el archivo extensionsconf se configura como va a ser el flujo de llamadas (llamada entrante establecimiento de llamada y colgar la llamada) [general] static=yes writeprotect=yes autofallthrough=yes clearglobalvars=no priorityjumping=no [default] Recibe lo que no tiene un contexto propio definido Rechaza todo por seguridad exten =gt _X1Hangup(21) exten =gt s1Hangup(21) [extensiones-internas] Extensiones internas SIP exten =gt _3XXX1NoOp(Llamada a terminal interno) exten =gt _3XXX2Dial(SIP$EXTEN) exten =gt _3XXX3Hangup(16)

ETSIST de Telecomunicacioacuten Campus Sur UPM

88

Figura 91 Servicio de Asterisk

Una vez realizada la modificacioacuten de estos archivos se ha reiniciado el servicio de asterisk comprobando que se activa correctamente

La configuracioacuten de los archivos debe ser la misma en ambas maacutequinas Para garantizar alta disponibilidad se va a instalar y configurar la solucioacuten de keepalived Keepalived es un framework de Linux que permite alta disponibilidad de servicios Su configuracioacuten es sencilla y trabaja utilizando el protocolo VRRP (Virtual Router

Redundancy Protocol) La instalacioacuten y configuracioacuten de la solucioacuten es la siguiente

1 yum install keepalived

2 Antildeadir la siguiente liacutenea en etcsysctlconf permitiendo que los servicios se unan a la IP virtual incluso cuando este servidor sea la maacutequina pasiva

- netipv4ip_nonlocal_bind = 1

3 Habilitar la liacutenea antildeadida sysctl ndashp

4 En etc estaraacute antildeadida la carpeta keepalived con su archivo de configuracioacuten keepalivedconf En este archivo se configura el servicio y las caracteriacutesticas maacutes importantes a configurar son

Estado del nodo Master o backup Interfaz de red Prioridad del nodo IP virtual que controlaraacute el nodo activo Relacioacuten con diferentes scripts

La configuracioacuten realizada mantendraacute los dos nodos en constante comunicacioacuten mediante una relacioacuten master-backup La IP virtual que tendraacute el nodo activo es 172311302 Mediante dos scripts creados en el lenguaje bash (check_asterisksh y statussh) los dos nodos consultaraacuten el estado del asterisk en los nodos y se encargaraacuten de iniciar el servicio cuando haya una transicioacuten proporcionando que

ETSIST de Telecomunicacioacuten Campus Sur UPM

89

Asterisk soacutelo este activo en el nodo que estaacute trabajando con la IP virtual (Archivos de configuracioacuten en ANEXO 1)

46 Balanceador de carga

La utilidad de estos dispositivos radica en poder repartir la carga y excluir aquellas

conexiones de destino que se encuentren caiacutedas en un momento determinado De esta manera un cliente cuya direccioacuten IP de su servidor DNS se encuentre caiacuteda el balanceador de carga detectaraacute que esa direccioacuten IP se encuentra inactiva (el servidor no escucha las peticiones ya sea por fallo en hardware o en software del servidor) y las peticiones cuyo destino se dirigen al servidor caiacutedo se redireccionaraacuten a otro servidor DNS que haya conectado al dispositivo encargado del balanceo de carga

Los balanceadores de carga se utilizan en aquellos sistemas en los que la cantidad de peticiones a los servidores es elevada el rendimiento y la confiabilidad del sistema pueden verse influenciados bien por la excesiva carga en uno de los servidores del sistema o bien por el estado erroacuteneo de uno de los servidores Para ello el balanceador de carga permite incrementar la capacidad de procesamiento y la confiabilidad asegurando la disponibilidad monitorizando el estado de las aplicaciones y enviado las peticiones a los servidores que puedan responder Para configurar un balanceador de carga se han desplegado dos maacutequinas virtuales con sistema operativo Linux y distribucioacuten CentOs 7 En ellas se va a proceder a la instalacioacuten de un software llamado HAProxy HAProxy actuacutea ofreciendo alta disponibilidad balanceo de carga y proxy para comunicaciones TCP y HTTP Para garantizar alta disponibilidad en la arquitectura se configuraraacuten ambos balanceadores en cluster activopasivo de tal forma que si el balanceador de carga principal fallase el segundo balanceador entrariacutea en accioacuten manteniendo los servicios disponibles

Figura 92 Arquitectura propuesta para el balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

90

Lo primero que se ha realizado en ambas maacutequinas virtuales es el cambio de nombre de maacutequina e introducirlas en el dominio tfglocal con la misma metodologiacutea utilizada con el servicio de telefoniacutea (TFG-AST-1 y TFG-AST-2) Los nombres asignados a ambas maacutequinas asiacute como las direcciones de red son las siguientes

- Nombre TFG-NLB-1 IP 1723113026 - Nombre TFG-NLB-2 IP 1723113027

Una vez introducidas ambas maacutequinas en dominio se procede a la instalacioacuten y

configuracioacuten del software HAProxy Para ello los pasos seguidos han sido los siguientes En ambos nodos

1 Instalacioacuten de los paquetes necesarios yum install pacemaker corosync haproxy pcs fence-agents-all ntp

2 Configucioacuten del servicio ntp con el directorio activo para que ambas

maacutequinas virtuales tengan la misma fecha y esteacuten sincronizadas vietcntpconf

Antildeadidas al archivo las direcciones del directorio activo - server 1723113015 iburst - server 1723113016 iburst

3 Habilitacioacuten y activacioacuten del servicio ntp

- systemctl enable ntpdservice - systemctl start ntpdservice

Una vez hecho esto se debe reiniciar la maacutequina y despueacutes seguir los siguiente pasos

Figura 93 Instalacioacuten y configuracioacuten del HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

91

1 Habilitacioacuten de firewall y deshabilitacioacuten de SELinux - firewall-cmd --permanent --add-service=high-availability - firewall-cmd --zone=public --permanent --add-service=http - setenforce 0 - setsebool -P haproxy_connect_any=1

2 Habilitacioacuten de puertos 8080 y 8320

- firewall-cmd --zone=public --permanent --add-port=8080tcp - firewall-cmd --zone=public --permanent --add-port=8320http

3 Ejecucioacuten de comandos para la creacioacuten y configuracioacuten del cluster

- passwd hacluster - systemctl enable pcsdservice pacemakerservice corosyncservice

haproxyservice - systemctl start pcsdservice - pcs cluster auth tfg-nlb-1 tfg-nlb-2 - pcs cluster setup --start --name http-cluster tfg-nlb-1 tfg-nlb-2 - pcs cluster enable ndashall

4 Comprobacioacuten de la configuracioacuten - corosync-cfgtool ndashs - corosync-cmapctl | grep members

- pcs status corosync

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II)

Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

92

5 Propiedades verificacioacuten y recursos

- pcs property set stonith-enabled=false - pcs property set no-quorum-policy=ignore - crm_verify -L ndashV

6 Creacioacuten del recurso para la IP virtual (1723113028) que gestionaraacute el

cluster - pcs resource create ClusterIP ocfheartbeatIPaddr2

ip=1723113028 cidr_netmask=24 op monitor interval=5s - pcs resource create HAproxy systemdhaproxy op monitor

interval=5s - pcs constraint colocation add HAproxy HAproxyIPs INFINITY - pcs constraint order HAproxyIPs then HAproxy

7 Edicioacuten del fichero de configuracioacuten en etchaproxyhaproxycfg

(ANEXO-2) Una vez terminada la instalacioacuten y configuracioacuten se puede ver el estado del cluacutester asiacute como la paacutegina de estadiacutesticas del balanceador(configurada en el fichero haproxyconf) que en el apartado de pruebas serviraacute para analizar el funcionamiento y el reparto de peticiones entre los servidores seguacuten el algoritmo configurado Estado del cluster Comando pcs status

Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

93

En el nodo activo service haproxy status

Para probar el balanceador de carga se ha decidido utilizar los dos servidores de viacutedeo Wowza instalados ya configurados El objetivo de esta decisioacuten es el de balancear peticiones HTTP no el balanceo de flujos de viacutedeo Con el uso de estos dos servidores (que soportan ambas servicios) se va a producir un ahorro de almacenamiento y un aprovechamiento de las arquitecturas ya montadas Es decir los servidores de Wowza van a tener dos servicios independientes

1 Viacutedeo en vivo (ya implementado) 2 Servidores web balanceados por el HAProxy

Para configurar ambos servidores como servidores web el proceso es sencillo En ambos nodos

1 En server manager instalar el rol ldquoWeb Server (IIS)rdquo 2 Una vez instalado en ldquotoolsrdquo hacer click en la opcioacuten ldquoInternet

Information Services(IIS) Managerrdquo

Figura 97 Servicio de HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

94

3 En esta interfaz se puede observar el servidor web por defecto creado En el proyecto se ha renombrado como ldquoWebSiterdquo

Por uacuteltimo debemos habilitar el servidor para que escuche por el puerto configurado en el balanceador de carga (Puerto 8320)

Figura 98 Instalacioacuten y configuracioacuten IIS

Figura 99 Instalacioacuten y configuracioacuten IIS (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

95

1 Para ello en el margen derecho haciendo click en ldquoBindingsrdquo editar y establecer el puerto deseado

Finalmente se puede ver en la paacutegina de estadiacutesticasla configuracioacuten del balanceador con los dos servidores Wowza URL de la paacutegina de estaiacutesticas http17231130288320haproxystats

Figura 100 Instalacioacuten y configuracioacuten IIS (III)

Figura 101 Estadiacutesticas de balanceo HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

96

Figura 102 Seguridad en la arquitectura Directorio activo

5 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS

Despueacutes de la implementacioacuten de todas las arquitecturas que van a ofrecer los diferentes servicios del sistema se puede observar como en el directorio activo se encuentran todas las maacutequinas asiacute como los roles y usuarios

Con todo esto aparte de unificar el sistema y aumentar la seguridad se pueden crear usuarios (como se realizoacute para las bases de datos) y darles permisos exclusivos Para probar el sistema se haraacute uso de los cuatro servicios ofrecidos

51 Bases de datos

Para probar el funcionamiento de las bases de datos asiacute como probar que el servicio ofrece alta disponibilidad con la configuracioacuten realizada se va a hacer uso de la aplicacioacuten SQL Server Management Studio 2017 Los pasos para probar la arquitectura son

ETSIST de Telecomunicacioacuten Campus Sur UPM

97

Figura 104 Estado del cluacutester de SQL

Figura 105 Estado del cluacutester de SQL (II)

1 Ver estado del cluacutester y comprobar el nodo activo (nodo-1)

Accediendo remotamente a la maacutequina TFG-SQL-1 con el usuario de dominio creado para las bases de datos se puede ver el estado del cluacutester

El nodo-1 tiene los servicios activos y ambos nodos estaacuten activos en el sistema

2 En el nodo-1 abrir SQL Server Management Studio entrar a la instancia creada del cluacutester de SQL (TFG-SQL) y crear una base de datos

Figura 103 Control de acceso a las maacutequinas de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

98

Para crear una base de datos crear una consulta sobre la instancia y ejecutar el siguiente comando

Figura 107 Pruebas de SQL SQL Server Management Studio

Figura 108 Pruebas de SQL SQL Server Management Studio (II)

Figura 106 Acceso a SQL Server Management Studio

ETSIST de Telecomunicacioacuten Campus Sur UPM

99

Figura 109 Pruebas de SQL SQL Server Management Studio (III)

Figura 110 Pruebas de SQL SQL Server Management Studio (IV)

Figura 111 Pruebas de SQL SQL Server Management Studio (V)

3 Crear una tabla en esa base de datos y antildeadir informacioacuten Para ello se ha seleccionado la base de datos creada en la lista desplegable y se ha creado una tabla (dboClientes) con los campos de nombre localizacioacuten y email

Con la tabla ya creada antildeadir informacioacuten y consultar que se han antildeadido correctamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

100

4 Una vez antildeadida apagar la maacutequina activa y acceder al nodo-2 (TFG-SQL-2 con IP1723113019)

5 Ver como se produce el failover y los roles cambian de nodo asiacute como la notificacioacuten de que el nodo que estaba activo se ha caiacutedo

1 El nodo que estaba descansando asume los roles

6 Abrir SQL Server Management Studio y entrar a la instancia del cluacutester de SQL

Figura 112 Pruebas de SQL

Figura 114 Pruebas de SQL (III)

Figura 113 Pruebas de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

101

7 Consultar que aparece la base de datos asiacute como la tabla creada y su informacioacuten en el nodo que ahora estaacute apagado y ver como a pesar de producirse una caiacuteda en el sistema la informacioacuten se ha guardado correctamente

8 Volver a antildeadir informacioacuten a la tabla apagar el nodo 2 y encender de nuevo el nodo 1 apreciando que el failover se vuelve a producir correctamente y no se pierde informacioacuten

Figura 115 Comprobaciones y resultados SQL

Figura 116 Comprobaciones y resultados SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

102

Figura 117 Comprobaciones y resultados SQL (III)

Apagando nodo-2 y encendiendo nodo-1 se puede ver como se recuperan los servicios en el nodo-1 y la base de datos asiacute como la tabla creada y modificada estaacute accesible con los datos actualizados

Figura 118 Comprobaciones y resultados SQL (IV)

Figura 119 Comprobaciones y resultados SQL (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

103

52Viacutedeo en vivo Para probar esta parte del sistema se va a hacer uso de la aplicacioacuten VLC

con la cual se accederaacute a las dos caacutemaras configuradas a traveacutes de la red usando la IP virtual La IP virtual estaraacute conectada a uno de los dos servidores Wowza configurados y en el momento en el que el servidor que esteacute funcionando sufra un bajoacuten (bien por un apagoacuten o por un error inesperado) la IP virtual seraacute cogida por el nodo que estaba en modo de espera gracias al cluacutester configurado En el nuevo nodo se iniciaraacuten los servicios y seraacute ese el uacutenico tiempo que haya que esperar para poder volver a ver las caacutemaras

Los pasos para probar la arquitectura son

1 En el nodo activo del cluster ver el estado tanto de los nodos como de los

servicios de Wowza funcionando En TFG-WOWZA-1 con IP 172311305 se puede ver como ambos nodos estaacuten activos asiacute como el servicio funcionando correctamente

2 Abrir VLC dos veces en una maacutequina de la red y en medioabrir ubicacioacuten de red y abrir las caacutemaras usando las siguientes secuencias En el propio servidor de Wowza las opciones vienen definidas en la paacutegina principal

Figura 120 Pruebas de viacutedeo

ETSIST de Telecomunicacioacuten Campus Sur UPM

104

Protocolo[IP-CLUSTER][PUERTO][Aplicacioacuten-Wowza]NombreStreamstream

Para la caacutemara 1 rtmp17231130301935liveSTR1stream Para la caacutemara 2

rtmp17231130301935liveSTR2stream

Se puede observar como a traveacutes de la IP virtual gestionada por el cluacutester configurado actualmente nos proporciona los servicios de las caacutemaras utilizando el nodo 1 (TFG-WOWZA-1) Para probar la arquitectura se apagaraacute la maacutequina y se veraacute coacutemo se produce el failover asiacute como la recuperacioacuten del servicio

Figura 121 Pruebas de viacutedeo (II)

Figura 122 Pruebas de viacutedeo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

105

Figura 125 Figura 126 Pruebas de viacutedeo (V)

3 Apagar la maacutequina TFG-WOWZA-1 acceder a la maacutequina TFG-WOWZA-2(IP172311306) y ver el estado del cluacutester

El nodo-1 estaacute caiacutedo y el servicio ha sido asumido por el nodo-2 El servicio de Wowza ha tardado en iniciarse en el nuevo nodo aproximaacutedamente dos minutos momento en el cual a traveacutes de la IP virtual pueden volver a verse las caacutemaras

Figura 123 Figura 124 Pruebas de viacutedeo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

106

4 Por uacuteltimo se puede observar como a traveacutes de una uacutenica caacutemara puedo ver el viacutedeo en varias pantallas (flujo unicast-multicast)

Es importante comentar que aunque el tiempo de espera para que el nodo secundario actuacutee cuando hay una caiacuteda sea de dos minutos la alta disponibilidad estaacute garantizada El cluacutester de Windows proporcionado por Microsoft garantiza alta disponibilidad [20]

53 Telefoniacutea

Con la finalidad de probar la arquitectura propuesta para el servicio de telefoniacutea se va a hacer uso de la aplicacioacuten Zoiper Zoiper es un softphone gratuito que permitiraacute registrar extensiones y realizar llamadas a traveacutes de las dos PBX configuradas (TFG-AST-1 y TFG-AST-2)

Con Zoiper y haciendo uso de la consola de Asterisk se podraacute analizar el estado de los servicios (asterisk y keepalived las extensiones registradas y el flujo de llamadas) cuando se produzca una caiacuteda en el servicio de Asterisk

Figura 127 Flujo de video en transmisioacuten unicast-multicast

ETSIST de Telecomunicacioacuten Campus Sur UPM

107

Para probar la arquitectura

1 En ambos nodos ver que la IP virtual (172311302) se encuentra en el nodo configurado como nodo maacutester con el comando ifconfig

2 Ver que el servicio de keepalived se encuentra activo en ambas maacutequinas

3 Registro en dos aplicaciones Zoiper usando dos maacutequinas virtuales diferentes de las cinco extensiones introducidas en sipconf usando la IP virtual

Figura 128 Pruebas de telefoniacutea

Figura 130 Pruebas de telefoniacutea (IV)

Figura 129 Pruebas de telefoniacutea (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

108

Figura 132 Pruebas de telefoniacutea (V)

Figura 131 Pruebas de telefoniacutea (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

109

4 Comprobar que en Asterisk las extensiones han sido registradas Para ello

5 Realizar una llamada y observar que se ejecuta correctamente viendo el flujo de la llamada en la consola de Asterisk

Figura 133 Pruebas de telefoniacutea (VII)

Figura 134 Pruebas de telefoniacutea (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

110

Figura 136 Pruebas de telefoniacutea (IX)

6 Parar el servicio de Asterisk en la maacutequina activa (TFG-AST-1) Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual al cabo de un pequentildeo intervalo de tiempo (10-20 segundos) y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

111

Figura 137 Pruebas de telefoniacutea (X)

7 Es el mismo caso del paso 6 pero parando el servicio de keepalived Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual inmediatamente y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Como conclusioacuten se ha podido apreciar como ante cualquier caiacuteda ya sea del servicio de asterisk como del servicio keepalived la arquitectura es capaz de actuar en consecuencia y en un breve periodo de tiempo apenas apreciable volver a tener disponible las llamadas entre los clientes

54 Balanceador de carga

Para probar el funcionamiento del balanceador de carga asiacute como su maacutexima disponibilidad se van a realizar peticiones HTTP a los servidores a traveacutes del balanceador de carga Para realizar las peticiones se va a hacer uso de la aplicacioacuten Postman desde la cual se mandaraacuten peticiones HTTP En la paacutegina de estadiacutesticas del HAProxy asiacute como en los archivos de rastro de los servidores se podraacuten ver esas peticiones asiacute como su distribucioacuten

Se van a probar tres casos baacutesicos de uso

- Caso 1 Lanzamiento de peticiones y observacioacuten de coacutemo el balanceador

distribuye las peticiones acorde al algoritmo configurado en el HAProxy (Round Robin)

- Caso 2 Apagoacuten del balanceador principal con la finalidad de observar el nodo secundario coge las riendas del cluster y mantiene el mismo funcionamiento

- Caso 3 Apagoacuten de uno de los dos servidores para observar que todas las peticiones son enviadas al nodo activo

Para los tres casos se va a trabajar enviando las peticiones a la IP virtual de los balanceadores de carga (1723113028) Es decir ni se accederaacute a los servidores directamente ni se accederaacute a un balanceador de carga en concreto

ETSIST de Telecomunicacioacuten Campus Sur UPM

112

El estado inicial de las peticiones entre los servidores se encuentra a 0 observando la paacutegina de estadiacutesticas configurada en el HAProxy

Figura 138 Pruebas del balanceador de carga

CASO 1

Con la aplicacioacuten Postman se van a enviar siete peticiones HTTP del tipo POST al balanceador de carga Para ello se ha configurado la aplicacioacuten utilizando la siguiente direccioacuten (protocolo IP virtual puerto y servidor web) POST http17231130288320WebSite Una vez enviadas las siete peticiones se puede observar en la paacutegina de estadiacutesticas del HAProxy como el balanceador ha mandado cuatro peticiones al servidor 1 y tres peticiones al servidor 2 balanceando las peticiones acorde al algoritmo que se habiacutea programado Observar en Tfg_heartbeatSessionsmdashgtTotal

Figura 139 Pruebas del balanceador de carga (II)

Para ver las peticiones enviadas en los servidores hay que ir al archivo de ldquologsrdquo que se encuentra en CinetpublogsLogFilesW3SVC1

ETSIST de Telecomunicacioacuten Campus Sur UPM

113

En TFG-WOWZA-1 se pueden observar las cuatro peticiones POST recibidas por el balanceador de carga

Figura 140 Pruebas del balanceador de carga (III)

En TFG-WOWZA-2 se pueden observar las tres restantes

Figura 141 Pruebas del balanceador de carga (IV)

Como detalle observando las horas exactas se puede ver como el balanceador ha repartido una peticioacuten a cada servidor en orden de llegada

CASO 2

Una vez apagado el balanceador que estaba activo se puede observar como el balanceador que estaba como back up ha cogido la IP virtual del cluster y ha encendido su servicio haproxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

114

Figura 143 Pruebas del balanceador de carga (V)

Ahora la paacutegina de estadiacutesticas al iniciarse de nuevo el servicio ha vuelto a 0 y se pueden volver a mandar las peticiones

Figura 142 Pruebas del balanceador de carga (IV)

Figura 144 Pruebas del balanceador de carga (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

115

Se procede a mandar 5 peticiones HTTP a traveacutes de postman observando como se comporta de la misma forma que en el caso 1

En TFG-WOWZA-1 se pueden observar las tres peticiones POST recibidas por el balanceador de carga en las uacuteltimas peticiones enviadas Estaacuten incluidas las peticiones del caso 1 pero observando las horas de las peticiones se pueden destacar con claridad las tres peticiones de este caso

En TFG-WOWZA-2 el mismo caso pero con 2 peticiones

Figura 145 Pruebas del balanceador de carga (VII)

Figura 146 Pruebas del balanceador de carga (VIII)

Figura 147 Pruebas del balanceador de carga (IX)

ETSIST de Telecomunicacioacuten Campus Sur UPM

116

Por uacuteltimo el CASO 3 Al apagar el servidor TFG-WOWZA-2 se puede apreciar en la paacutegina de estadiacutesticas del HAProxy que ese servidor no estaacute disponible

Figura 148 Pruebas del balanceador de carga (X)

Figura 149 Pruebas del balanceador de carga (XII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

117

Por lo tanto y para acabar el uacuteltimo caso se procede a enviar cuatro peticiones al balanceador de carga Las cuatro peticiones han sido enviadas por el balanceador al uacutenico servidor activo como se puede comprobar tanto en la paacutegina de estadiacutesticas del HAProxy como en el los archivos ldquologrdquo del servidor TFG-WOWZA-1

Figura 150 Pruebas del balanceador de carga (XII)

En los tres casos el cluster de balanceadores HAProxy ha funcionado correctamente balanceando las peticiones a los servidores seguacuten el algoritmo configurado y estando disponible a pesar de falla en el balanceador activo Cuando uno de los servidores no ha estado disponible el balanceador ha funcionado de una manera correcta percataacutendose de ello y actuando en consecuencia mandando las peticiones al uacutenico servidor activo Por lo tanto como conclusioacuten la arquitectura disentildeada con los balanceadores de carga en cluster cumple con los objetivosde maacutexima disponibilidad en la arquitectura propuesta

Figura 151 Pruebas del balanceador de carga (XIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

118

55 Conclusiones del sistema y posibles mejoras

El sistema se ha disentildeado para ofrecer cuatro servicios con cuatro soluciones distintas de alta disponibilidad servicio de bases de datos servicio de viacutedeo en vivo servicio de telefoniacutea y balanceo de carga entre servidores web Como se ha podido comprobar la informacioacuten introducida en las base de datos gracias a la implementacioacuten de un cluacutester de Windows activo-pasivo con acceso a una SAN que tambieacuten se encuentra en redundancia a traveacutes de un failover cluacutester de SQL cuando se produce una caiacuteda y recuperacioacuten en uno de los nodos del cluacutester de diferentes maneras la informacioacuten introducida no se pierde y se mantiene disponible Usando esta arquitectura se asegura y se amplia la capacidad de la base de datos para cumplir con los paraacutemetros que componen ACID (Atomicity Consistency Isolation

Durability) a traveacutes de los cuales se consigue

- Tener transacciones completas - Mantener la integridad de la base de datos - Procesos independientes sobre distintas operaciones evitando interferencias - El sistema seraacute persistente en las operaciones las cuales no se podraacuten deshacer

ante un fallo en el sistema protegiendo la informacioacuten Respecto al balanceo de carga a traveacutes de la implementacioacuten de un balanceador de carga software HAProxy en cluacutester se ha apreciado como las peticiones que llegan al balanceador de carga las re-direcciona a los diferentes servidores configurados trabajando con el algoritmo implementado (Round Robin) Cuando el balanceador activo sufre una caiacuteda el balanceador que se encuentra en espera pasa a gestionar las peticiones automaacuteticamente manteniendo la funcionalidad de la arquitectura y la disponibilidad del sistema Para el servicio de telefoniacutea a traveacutes de un servicio de monitorizacioacuten y alta disponibilidad que ofrece Linux (Keepalived) se ha demostrado que siempre va a haber un servidor de Asterisk funcionando se caiga un nodo u otro proporcionando la capacidad necesaria en todo momento para poder realizar llamadas Esto se ha demostrado en los dos casos posibles

- Se cae el servicio de Asterisk Como keepalived se encuentra monitorizando el servicio de asterisk cada un cierto tiempo configurabe (10 segundos en el proyecto configurables en keepalivedconf) en cuanto se da cuenta (monitorizando el servicio de asterisk como caiacutedo dos veces seguidas) se comunica con el nodo configurado como backup y arranca el servicio de asterisk El maacuteximo tiempo que puede tardar en dar esta orden seriacutea de 20 segundos si el servicio de Asterisk dejase de funcionar justo despueacutes de que keepalived haya cumplido una de sus infinitas rondas de monitorizacioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

119

- Se cae el servicio de keepalived En este caso como keepalived mantiene la comunicacioacuten entre nodos a traveacutes de la IP virtual el otro nodo se da cuenta automaacuteticamente adquiriendo la IP virtual y arrancando su servicio de asterisk Este failover es gestionado por la arquitectura de forma inmediata

Respecto al servicio de viacutedeo en vivo tras la configuracioacuten de dos servidores de viacutedeo de la marca Wowza asiacute como la integracioacuten de ellos con dos caacutemaras Axis y la implementacioacuten de un cluster de Windows activo-pasivo se ha podido comprobar que el flujo de viacutedeo se ofrece a traveacutes de una IP virtual conectada a uno de los dos servidores de viacutedeo En el momento en el que ese servidor deje de funcionar el cluster actuacutea y en poco tiempo (apenas dos minutos) los servicios son iniciados en el nodo que estaba en espera y se vuelve a tener disponible las imaacutegenes de viacutedeo Aunque haya que esperar dos minutos cuando se produce un failover el cluacutester de Windows garantiza alta disponibilidad por lo que el requisito estaacute cumplido Por uacuteltimo se ha podido reproducir un flujo de viacutedeo en varias pantallas a la vez antildeadiendo la capacidad al sistema de reproducir flujos de viacutedeo en transmisioacuten unicast-multicast Se ha analizado coacutemo los servicios por separado cumplen los requisitos indispensables para garantizar alta disponibilidad pero como sistema y para garantizar el objetivo del proyecto se ha podido apreciar como opciones de redundancia sin cluacutester seriacutean difiacutecilmente viables tanto a nivel de trabajo como de mantenimiento La arquitectura ofrece un amplio abanico de servicios y una viacutea para garantizar la disponibilidad propuesta en cada uno de ellos Considero que esta arquitectura es escalable pudiendo agregar nuevos servicios al sistema y pudiendo actualizar la arquitectura seguacuten vaya avanzando la tecnologiacutea Aparte es un sistema multiplataforma pudiendo acceder a los servicios a traveacutes de otros sistemas operativos como por ejemplo Linux (Zoiper VLCson programas que admiten su ejecucioacuten desde otros sistemas operativos) Por otro lado la virtualizacioacuten de la infraestructura facilita mucho la implementacioacuten el sistema Ahora mismo podriacutea borrar todo mi entorno virtual y despueacutes de todo el estudio y el trabajo dedicado sabiendo como se instalan y configuran todas las maacutequinas asiacute como los servicios no tardariacutea apenas una semana en volver a tener todo el proyecto disponible Como posibles mejoras los tiempos de failover son mejorables en ciertas teacutecnicas como en el cluacutester de Windows a pesar de que Microsoft te garantice alta disponibilidad Aunque dos minutos sea poco tiempo en un sistema de seguridad dos minutos sin ver una caacutemara puede significar mucho Por otro lado se podriacutea crear una aplicacioacuten que gestionase todos estos servicios con una interfaz de usuario en la que hubiese un mapa del lugar los dispositivos estuviesen geolocalizados (caacutemaras teleacutefonoshellipetc) y el usuario pudiese seleccionar y hacer acciones con ellos algo mucho maacutes profesional Finalmente duplicar la arquitectura en un centro de respaldo en otro punto de la ciudad seriacutea totalmente obligatorio si se hiciese un sistema de este nivel

ETSIST de Telecomunicacioacuten Campus Sur UPM

120

Este proyecto de fin de carrera abarca mucha temaacutetica y muy variada y se puede seguir la liacutenea de investigacioacuten por muchiacutesimos caminos Como opinioacuten personal considero que lo maacutes importante de la arquitectura es el disentildeo y se ha comprobado que los cuatro servicios ofrecidos a traveacutes de cuatro meacutetodos diferentes toleran los todos los posibles fallos y mantienen el servicio con tiempos de recuperacioacuten muy pequentildeos Ademaacutes todas las arquitecturas que forman el sistema se encuentran integradas a traveacutes de un directorio activo que regula el acceso y los permisos a los usuarios a gusto del cliente

NODO_1

CLIENTE-1 CLIENTE-2 CLIENTE-4

RED

CENTRO PRINCIPAL

CENTRO BACKUP

CLIENTE-3

DIRECTORIO ACTIVO 1

DIRECTORIO ACTIVO 2

DIRECTORIO ACTIVO3

DIRECTORIO ACTIVO 4

Memoria compartida

DB

SAN

NODO_2

BALANCEADOR DE CARGA

Memoria compartida

DB

SAN

NODO_3 NODO_4

BALANCEADOR DE CARGA

REPLICACIOacuteN SIacuteNCRONA

REPLICACIOacuteN ASIacuteNCRONA

CLIENTE-1 CLIENTE-2 CLIENTE-4CLIENTE-3

Figura 152 Centro de respaldo

ETSIST de Telecomunicacioacuten Campus Sur UPM

121

6 MANUAL DE USUARIO PARA LOS PROGRAMAS UTILIZADOS

61 SQL Server Management Studio 2017

Es un entorno integrado que permite todo tipo de acciones con las bases de datos desde la administracioacuten hasta la configuracioacuten y desarrollo de todos sus componentes Es una herramienta uacutenica que combina herramientas graacuteficas accesibles para el usuario con funciones de scripting En este proyecto se ha utilizado la uacuteltima versioacuten disponible (Microsoft SQL Server Management Studio 2017) y el uso dado ha sido simple y praacutectico la insercioacuten de una tabla en base de datos para comprobar la alta disponibilidad de la arquitectura en este parte del sistema

La interfaz de usuario una vez abierta la aplicacioacuten es la siguiente

En esta pantalla introductoria se procede a la conexioacuten con el servidor de bases de datos conocido con un usuario y una contrasentildea creados Una vez conectado al sevidor de bases de datos la interfaz es la siguiente

Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17

Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17

ETSIST de Telecomunicacioacuten Campus Sur UPM

122

En esta interfaz podraacutes realizar muchas operaciones algunas de ellas son

- Crear bases de datos - Poliacuteticas de seguridad - Creacioacuten de plantillas personalizadas - Control de coacutedigo fuente integrado para proyectos de script

El uso de esta interfaz es muy amplio y para el proyecto se ha utilizado la creacioacuten de una base de datos de una tabla y la insercioacuten de datos en ella SQL tiene sus propias sentencias a la hora de ejecutar comandos un propio lenguaje y se divide en dos categoriacuteas

Lenguaje de definicioacuten de datos (DDL)-gt Se utilizan para la creacioacuten y

modificacioacuten estructuras de tablas asiacute como diferentes objetos de las bases de datos Los comandos maacutes habituales son ldquoCreaterdquo ldquoalterrdquo ldquodroprdquo y ldquotruncaterdquo

Lenguaje de manipulacioacuten de datos (DML)-gt Sirve para modificar datos y los comandos maacutes habituales son ldquoselectrdquo ldquoinsertrdquo ldquoupdaterdquo y ldquodeleterdquo

Para la creacioacuten de bases de datos tablas y modificacioacuten de ellas se deberaacute realiza una solicitud en el apartado de la interfaz ldquoNew Queryrdquo y escribir el coacutedigo deseado

Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

123

Una vez escrito el coacutedigo pulsar la opcioacuten ldquoExecuterdquo tras lo cual los comandos escritos seraacuten ejecutado

62Postman

Postman es una aplicacioacuten multiplaforma (tiene aplicacioacuten para diferentes sistemas operativos Windows Linuxhellip) que permite realizar peticiones HTTP (GET POST DELETE UPDATEhellip) a una direccioacuten de intereacutes Se pueden modificar diferentes paraacutemetros de la peticioacuten y es una aplicacioacuten de intereacutes para testear los desarrollos de los programadores y para interactuar con aplicaciones web

Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III)

Figura 158 Logo de la marca Postman

ETSIST de Telecomunicacioacuten Campus Sur UPM

124

Una vez abierta la aplicacioacuten la interfaz de usuario es la siguiente

En el margen izquierdo la aplicacioacuten proporciona muchas peticiones ya configuradas para uacutenicamente establecer los valores de la peticioacuten (IP del servidor nombre de la aplicacioacuten Webhellipetc) Si el usuario lo desea puede configurar su propia peticioacuten personalizada

Para usar la aplicacioacuten utizar un tipo de peticioacuten y rellenar los campos deseados (autorizacioacuten si fuese requerida cabecera cuerpo del mensaje prerrequisitos y test) Por ejemplo para una peticioacuten POST

La nomenclatura utilizada ha sido http[IP-SERVIDOR][PUERTO][Servicio Web] Una vez escrita la peticioacuten uacutenicamente hay que darle al botoacuten ldquosendrdquo En caso de alguacuten error la aplicacioacuten le informaraacute de ello Los campos a rellenar variaraacuten dependiendo del tipo de peticioacuten

63P

utty

Figura 159 Manual de usuario Postman

Figura 160 Manual de usuario Postman (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

125

63Putty

Putty es un software gratuito y de coacutegido abierto que permite la conexioacuten como cliente SSH (Secure Shell) a los diferentes servidores Dispone de maacutes funcionaliddes no relevantes para el uso dado en el proyecto En resumen con Putty se consigue la apertura de una sesioacuten de liacutenea de comandos en el servidor remoto

Tras ejecutar Putty se muestra el apartado de sesioacuten con las opciones baacutesicas

Una vez en la sesioacuten introducir la IP o hostname del servidor a conectar el

puerto (normalmente a traveacutes de SSH es 22 por defecto) y seleccionar como tipo de conexioacuten a traveacutes de SSH Una vez completados los datos darle click a ldquoOpenrdquo y se conectaraacute por remoto al servidor

64Zoiper

Zoiper es un softphone multiplataforma (funciona para ordenadores con Windows Linux o MAC OShellip) y disentildeado para trabajar con sistemas de comunicacioacuten IP Su uso es muy sencillo y tiene una versioacuten gratuita en la que se dispone de las siguientes funciones

- Hacer o recibir hasta 2 llamadas simultaacuteneas - Poner llamadas en espera - Transferencias de llamadas

Una vez instalado para registrar un teleacutefono se debe seleccionar la opcioacuten ldquocreacuteate accountrdquo y seleccionar protocolo SIP

Figura 161 Manual de usuario Putty

ETSIST de Telecomunicacioacuten Campus Sur UPM

126

Figura 162 Manual de usuario Zoiper

Figura 163 Manual de usuario Zoiper (II)

Despueacutes escribir la extensioacuten que se desea registrar seguido de IPSERVIDOR asiacute como de la contrasentildea establecida en los archivos de configuracioacuten de Asterisk

La extensioacuten apareceraacute registrada haciendo click en ldquonextrdquo Para realizar una llamada escribir la extensioacuten a la que se desea llamar desde el menuacute principal y hacer click en ldquocallrdquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

127

Figura 165 Manual de usuario VLC

65VLC media player VLC media player es un reproductor multimedia libre y de coacutedigo abierto

Opera en multiplataforma pudiendo hacer uso de eacutel en sistemas operativos tales como Windows GNULinux o Mac OS X entre otros Una de las caracteriacutesticas principales que otorga VLC es la transmisioacuten de viacutedeo o audio a traveacutes de internet proporcionaacutendonos un canal propio

Ese ha sido el principal uso en este proyecto y para ello una vez instalado

Su uso es simple para abrir el viacutedeo en streaming en medio-abrir ubicacioacuten de red se debe escribir la direccioacuten de red del streaming de viacutedeo (por ejemplo en el proyecto rtmp1723113051935liveSTR1stream) Hacer click en reproducir y el streaming del viacutedeo apareceraacute al instante

Figura 164 Manual de usuario Zoiper (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

128

7 PRESUPUESTO Y MATERIALES (HW Y SW)

PRESUPUESTO

MANU

FACTU

RA

MODELO

NUME

RO

UNIDA

D

PRECIO POR

UNIDAD

PROVEEDOR PRECIO

TOTAL

SE

RV

IDO

R

Servidor HP HP Proliant DL380p G9

2

520000 euro

HP Direct

1040000 euro

Licencia Microsoft

MS Windows Server 2016 STANDARD

64bits

2

65000 euro Avnet 1300 euro

Licencia Microsoft

SQL Server Standard

Edition 2017

2

130000 euro

Avnet

260000 euro

Licencia VMWare VSphere

Client 55 1

93950 euro VMWare 93950 euro

Licencia Wowza

Streaming Engine

475 1

Licencia gratuita

de prueba (1 mes)

Wowza NA

Licencia Asterisk Asterisk 13192

1

Licencia gratuita

Asterisk NA

SE

RV

IDO

R N

AS

Servidor NAS

HP

HP MSA 2040

1

44580euro HP 4458000 euro

BA

LAN

CE

AD

OR

DE

CA

RG

A

Balanceador de carga

HAProxy

HAProxy

1518

2

Licenca gratuita HAProxy NA

ETSIST de Telecomunicacioacuten Campus Sur UPM

129

ES

TA

CIOacute

N D

E T

RA

BA

JO

Licencia Microsoft

Microsoft Windows 10 Pro 64Bits

1

135euro Microsoft

13500 euro

Portaacutetil de escritorio

HP

PC Notebook HP EliteBook

745 G4

1

102400 euro HP 102400 euro

Pantalla Dell P2213 1

11840 euro Dell 11840 euro

Teclado y ratoacuten

Dell Premier-KM717

1

4662 euro Dell 4662 euro

Cable de red

Bechtle RJ45 de 3

metros 4

585 euro Bechtle 2340 euro

Caacutemarade viacutedeo

AXIS M3114-R 2

18500 euro Amazon 37000 euro

PRECIO TOTAL

61536 92euro

ETSIST de Telecomunicacioacuten Campus Sur UPM

130

8 BIBLIOGRAFIacuteA

[1] CAT COLOMBIA SOLUTIONS La evolucioacuten de los sistemas de seguridad electronica [Online] Disponible en httpcatcolombiasolutionscomindexphpactualidad76-la-evolucion-de-los-sistemas-de-seguridad-electronica [2] REDHAT iquestQueacute es la virtualizacioacuten [Online] Disponible en httpswwwredhatcomestopicsvirtualizationwhat-is-virtualization [3] IBM Disponibilidad Visioacuten general de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [4] IBM Disponibilidad Implementacioacuten de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [5] SANTOS Jesuacutes Costas Seguridad y alta disponibilidad RA-MA Editorial 2014 [6] LISTA Jose Luis (2017 July 18) Sistemas RAID [Online] Disponible en httpscibergizmoinformaticacom20170717sistemas-raid [7] LAVILA Jordi Ferrando (2016 December 1) Comparativa SAN vs NAS [Online] Dispone en httpwwwinfordisacomescomparativa-san-vs-nas

[8] HUIDOBRO Joseacute Manuel Telecomunicaciones tecnologiacuteas redes y servicios RA-MA Editorial 2014 [9] ORDENADOR Y PORTAacuteTILES iquestQueacute es el directorio activo de Windows [Online] Disponible en httpwwwordenadores-y-portatilescomdirectorio-activohtml [10] VARLOTOP (2017 November 15) iquestQueacute es un proxy o servidor proxy [Online] Disponible en httpwwwvalortopcomblogservidor-proxy [11] TOLOSA G (2014) Protocolos y Modelo OSI Disponible en httpwwwtyrunluedu arTYR-publica02-Protocolosy-OSI [12] YANZA Willian (2017 October 27) Sistemas operativos [Online] Disponible en httpsissuucomwillianyanzadocs15_sistemas_operativos_actuales [13] ESPINOZA Andry (2017 July 20) Sobre el lenguaje y funcionamiento de los

servidores [Online] Disponible en httpinfonetcommercemxbloglenguaje-funcionamiento-los-servidores [14] CCM Introduccioacuten a las bases de datos [Online] Disponible en httpsesccmnetcontents66-introduccion-a-las-bases-de-datos

ETSIST de Telecomunicacioacuten Campus Sur UPM

131

[15] ALCAacuteNTARA Martiacuten (2017 September 201) Lo que toda empresa necesita saber

sobre la Telefoniacutea IP[Online] Disponible en httpswww3cxesbloginformacion-sobre-telefonia-ip [16] 3CX iquestQueacute es un Central Telefoacutenica PBX [Online] Disponible en httpswww3cxesvoip-sipcentral-telefonica-pbx [17] LOacutePEZ Ana (2018 January 30) Como funciona una centralita telefoacutenica [Online] Disponible en httpswwwfonvirtualcomblogcomo-funciona-una-centralita-telefonica

[18] PROSEGUR (2017 August 22) iquestCuaacutentos tipos de detectores de alarma existen [Online] Disponible en httpsblogprosegurestipos-detectores-de-alarma [19] LOWE Scott MARSHALL Nick Mastering VMware vSphere 55 John Wiley amp Sons [20] MICROSOFT (2018 May 5) Failover Clustering in Windows Server [Online] Disponible en httpsdocsmicrosoftcomen-uswindows-serverfailover-clusteringfailover-clustering-overview

ETSIST de Telecomunicacioacuten Campus Sur UPM

132

9 ANEXO-1

Keepalivedconf en TFG-AST-1

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 100 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321 track_script check_asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

133

notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Keepalivedconf en TFG-AST-2

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 50 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321

ETSIST de Telecomunicacioacuten Campus Sur UPM

134

track_script check_asterisk notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Script check_asterisksh

binbash CHECKFILE=tmpASTERISK_STATUS echo check asterisk gtgt $CHECKFILE if [ -e tmpMASTER ] then check asterisk is up service asterisk status | grep running gt devNULL if [ $ -eq 0 ] then echo asterisk running gt $CHECKFILE exit 0 else echo asterisk stopped gt $CHECKFILE exit 1 fi else echo not master gt $CHECKFILE exit 0 fi Script statussh

binbash STATE=$1 NOW=$(date +D T) KEEPALIVED=tmp case $STATE in MASTER) rm $KEEPALIVEDBACKUP rm $KEEPALIVEDFAULT touch $KEEPALIVEDMASTER

ETSIST de Telecomunicacioacuten Campus Sur UPM

135

service asterisk start || service asterisk restart exit 0 BACKUP) rm $KEEPALIVEDMASTER rm $KEEPALIVEDFAULT touch $KEEPALIVEDBACKUP service asterisk stop exit 0 FAULT) rm $KEEPALIVEDMASTER rm $KEEPALIVEDBACKUP touch $KEEPALIVEDFAULT service asterisk stop exit 0 Esac

ETSIST de Telecomunicacioacuten Campus Sur UPM

136

10 ANEXO 2- Haproxycfg

--------------------------------------------------------------------- Example configuration for a possible web application See the full configuration options online httphaproxy1wteudownload14docconfigurationtxt --------------------------------------------------------------------- --------------------------------------------------------------------- Global settings --------------------------------------------------------------------- global to have these messages end up in varloghaproxylog you will need to 1) configure syslog to accept network log events This is done by adding the -r option to the SYSLOGD_OPTIONS in etcsysconfigsyslog 2) configure local2 events to go to the varloghaproxylog file A line like the following can be added to etcsysconfigsyslog local2 varloghaproxylog log 127001 local2 log 100170514 local0 chroot varlibhaproxy pidfile varrunhaproxypid maxconn 2048 tunessldefault-dh-param 2048 user haproxy group haproxy daemon turn on stats unix socket stats socket varlibhaproxystats --------------------------------------------------------------------- common defaults that all the listen and backend sections will use if not designated in their block --------------------------------------------------------------------- defaults mode http

ETSIST de Telecomunicacioacuten Campus Sur UPM

137

log global option httplog option dontlognull option http-server-close option forwardfor except 1270008 option redispatch retries 3 timeout http-request 10s timeout queue 1m timeout connect 10s timeout client 1m timeout server 1m timeout http-keep-alive 10s timeout check 10s maxconn 3000 stats enable stats uri haproxystats stats realm Haproxy Statistics stats auth adminadmin --------------------------------------------------------------------- main frontend --------------------------------------------------------------------- frontend tfg_front_heartbeat bind 17231130288320 reqadd X-Forwarded-Proto http default_backend tfg_heartbeat --------------------------------------------------------------------- least connection balancing between the various backends --------------------------------------------------------------------- backend tfg_heartbeat balance roundrobin server tfg-wowza-1 1723113058320 weight 1 check port 8320 inter 2000 rise 2 fall 5 server tfg-wowza-2 1723113068320 weight 1 check port 8320 inter 2000 rise 2 fall 5

ETSIST de Telecomunicacioacuten Campus Sur UPM

9

IacuteNDICE DE TABLAS

Tabla 1 Diferencias NAS y SAN 24 Tabla 2 Maacutequinas virtuales de la arquitectura 52 Tabla 3 Configuracioacuten de red Bases de datos 61

ETSIST de Telecomunicacioacuten Campus Sur UPM

10

LISTA DE ACROacuteNIMOS

Acroacutenimo Significado

ACID Atomicity Consistency Isolation Durability ARP Address Resolution Protocol

CCTV Closed Circuit Television COTS Commercial Off The Shelf CPU Central Processing Unit DDL Data definition language

DHCP Dynamic Host Configuration Protocol DML Data manipulation language DMZ Demilitarised Zone DNS Domain Name System DVR Digital Video Recorder FTP File Transfer Protocol GPS Global Positioning System

HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol

IIS Internet Information Services IP Internet Protocol

iSCSI Internet Small Computer System Interface IT Information Technologies

LAN Local Area Network LDAP Lightweight Directory Access Protocol LUN Logical Unit Number MDA Mirrored Disk Array MMC Microsoft Management Console MTTF Mean time to Failure MTTR Mean Time To Repair

MSDTC Microsoft Distributed Transaction Coordinator NAS Network Attached Storage NAT Network Address Translation NA Non Applicable

NDVR Network Digital Video Recorder NTP Network Time Protocol

ETSIST de Telecomunicacioacuten Campus Sur UPM

11

NVR Network Video Recorder OSI Open Systems Interconnection PBX Private Branch Exchange PSTN Public Switched Telephone Network RAID Redundant Array of Independent Disks RTP Real-time Transport Protocol SAI Sistema de Alimentacioacuten Ininterrumpida SAN Storage Area Network SIP Session Initiation Protocol SSH Secure SHell SQL Structured Query Language TCP Transmission Control Protocol UDP User Datagram Protocol UTP Unshielded Twisted Pair VoIP Voice over Internet Protocol VRRP Virtual Router Redundancy Protocol VTR Video Tape Recorder

ETSIST de Telecomunicacioacuten Campus Sur UPM

12

1 INTRODUCCIOacuteN

11 Descripcioacuten del proyecto

Atendiendo al afaacuten de crear nuevas soluciones tecnoloacutegicas en el sector de la seguridad se ha decidido desarrollar un nuevo producto y servicio de seguridad integrada que ofrece a los operadores de centros de control un novedoso sistema de seguridad incluyendo telefoniacutea y viacutedeo vigilancia

Muchos de los sistemas de seguridad llevan antildeos instalados con infraestructuras obsoletas y tecnologiacutea analoacutegica Lo que pretende este proyecto es disentildear e implantar un sistema de seguridad con tecnologiacuteas actuales compuesto por diferentes servicios integrados CCTV (Closed Circuit Television) telefoniacutea y un sistema de almacenamiento todos ellos ofreciendo alta disponibilidad y con eficiencia en el uso de los recursos para maximizar su potencial

Este enfoque integrado reduce la carga de trabajo del operador consiguiendo un sistema en alta disponibilidad que no deja de ofrecer sus servicios en ninguacuten momento proporcionando un mayor nivel de confort y seguridad a las personas En definitiva este proyecto se basa en el desarrollo de un nuevo producto revolucionario dentro de los sistemas de seguridad existentes hasta la fecha en el sector del transporte y la seguridad unificando diferentes moacutedulos existentes hasta el momento mediante el desarrollo de una innovadora arquitectura de seguridad integrada

El sistema realizado proporciona las siguientes ventajas clave

- Uso eficiente de los recursos A traveacutes de arquitecturas robustas y modelos garantizados

- Modelo de operaciones flexible Mediante la consolidacioacuten de todas las funciones de seguridad en una arquitectura de alta disponibilidad (telefoniacutea viacutedeo en vivo almacenamiento de informacioacuten) los operadores pueden optar por operar su centro de control

- Disentildeo pensado para estar siempre disponible Diferentes sistemas de redundancia y otras opciones estudiadas haraacuten de forma precisa que ninguacuten servicio deje proporcionarse

12 Entorno y contextualizacioacuten

Actualmente tanto durante el transporte de personas de bienes o en lugares con

eventos importantes y mucho traacutensito de personas (estadios de fuacutetbol aeropuertoshellip) las empresas de seguridad desean a toda costa proteger a sus clientes y pretenden asegurar que los servicios ofrecidos sean de la mejor calidad

La seguridad y la ciberseguridad son una de las principales preocupaciones de la sociedad actual Los expertos coordinan acciones preventivas contra los altos riesgos de crimen fraude asalto y terrorismo que amenazan las sociedades con desarrollo tecnoloacutegico Por

ETSIST de Telecomunicacioacuten Campus Sur UPM

13

esto se hace uso de las tecnologiacuteas maacutes avanzadas desarrollando las mejores medidas de lucha contra este tipo de ataques

Los datos relacionados con el riesgo asociado a trenes estaciones pasillos de traacutensito y centros de control son normalmente recolectados de forma individual y transformados en informacioacuten uacutetil para conseguir gestionar la seguridad y las operaciones sin afectar al flujo de personas Asimismo la infraestructura en la gestioacuten de transporte de mercanciacuteas y pasajeros (trenes barcos aviones y camiones) comprende un tema crucial para el desarrollo de cualquier sociedad permitiendo el libre movimiento de personas y bienes El disentildeo de esta red de transportes es de vital importancia debido a que la seguridad y fiabilidad puede verse faacutecilmente comprometida exponiendo al sistema a eventos maliciosos e inesperados que interrumpan su normal funcionamiento Actualmente se aspira a fusionar los distintos sistemas de recoleccioacuten de informacioacuten relativa a seguridad para crear un sistema reticular de control mucho maacutes fiable y seguro en el que una uacutenica plataforma de control administre todos los eventos de seguridad ademaacutes del resto de necesidades de operarios y pasajeros

A partir del anaacutelisis previo se observa como el proyecto estaacute alineado a solventar la problemaacutetica asociada a la seguridad de las personas en el mundo del transporte y en grandes eventos por lo que el proyecto supone una novedad subjetiva al perseguir monitorizar en un uacutenico centro de control los distintos sistemas de seguridad creando asiacute un sistema reticular de control maacutes fiable y seguro que los ya existentes en donde una uacutenica plataforma de control sea capaz de administrar todos las necesidades del operario pasajeros y ciudadanos de a pie

13 Objetivos El objetivo principal del presente proyecto es disentildear un novedoso sistema e

infraestructura de seguridad integrada que ofreceraacute a los operadores de seguridad una uacutenica solucioacuten incluyendo telefoniacutea videovigilancia y almacenamiento de informacioacuten De esta manera se pretende reducir la carga de trabajo del operador al tener una mejor disponibilidad de los recursos y una eficiencia de uso de los mismos asiacute como el tiempo de reaccioacuten en el caso de una emergencia ademaacutes de proporcionar un mayor nivel de confort y seguridad a las personas

Para ello se quiere disentildear e implementar una arquitectura ldquoon premisesrdquo cliente-servidor en alta disponibilidad y en la que los servicios deben estar operativos en todo momento proporcionando una facilidad al operario a la hora de gestionar cualquier tipo de incidente con un sistema seguro y fiable gestionando los datos a nivel local El cliente debe tener acceso a diferentes servicios por lo que se deberaacute disentildear una arquitectura accesible para el cliente con un estudio detallado del estado del arte asiacute como la implementacioacuten y configuracioacuten de la arquitectura materiales necesarios para el desarrollo del proyecto y un apartado de pruebas y conclusiones de sistema

ETSIST de Telecomunicacioacuten Campus Sur UPM

14

Los servicios del sistema deben funcionar en alta disponibilidad soportados en arquitecturas capaces de hacer frente a los posibles fallos que se puedan dar y resolvieacutendolos en un tiempo razonable El sistema deberaacute administrar los usuarios que tendraacuten acceso a los servicios y la otorgacioacuten de permisos especiacuteficos para usuarios seleccionados

ETSIST de Telecomunicacioacuten Campus Sur UPM

15

2 MARCO TECNOLOacuteGICO DEL PROYECTO

21 Historia y evolucioacuten de los sistemas de seguridad

La seguridad y la salud ocupacional son dos teacuterminos que llevan acompantildeando al ser humano desde los inicios de la historia Su comienzo se remonta hace miles de antildeos cuando el ser humano poniacutea en riesgo su vida continuamente y era el estado de supervivencia el que nos permitiacutea proteger la integridad fiacutesica

Desde ese momento el ser humano ha ido creando mecanismos de proteccioacuten que han evolucionado seguacuten las necesidades de la sociedad hasta nuestros diacuteas

A diacutea de hoy el Estado y las empresas son los responsables de proporcionar la seguridad de la ciudadaniacutea El Estado debe de garantizar que todo ciudadano esteacute protegido se sienta seguro y no indefenso Por otro lado las empresas ofrecen servicios eficientes para garantizar la sensacioacuten de seguridad mediante productos y servicios enfocados a esta meta

En el antildeo 1942 la empresa Siemens AG desarrolloacute un primer sistema de vigilancia un circuito cerrado de televisioacuten para el ejeacutercito alemaacuten con el fin de llevar un seguimiento del lanzamiento de misiles El ejeacutercito de los Estados Unidos desarrolloacute un sistema similar El problema es que este tipo de sistemas fueron utilizados solo por los gobiernos y sus ejeacutercitos y pasaron muchos antildeos hasta que estos sistemas se comercializaron en beneficio de los ciudadanos

Fue entonces en 1949 cuando la empresa Vericon comercializoacute el primer sistema CCTV aunque con una nueva tecnologiacutea con carencias Por ejemplo no disponiacutea de sistema de grabacioacuten Este problema se solucionoacute en 1951 cuando se comercializoacute una nueva versioacuten que permitiacutea grabar y almacenar las imaacutegenes en una cinta de video a lo que se le llamoacute VTR (Video Tape Recorder) [1] A partir de este momento al ser comercializados los sistemas empezaron a ser utilizados por entidades puacuteblicas militares y empresas privadas Comenzaron a usarse para monitorizar el traacutefico y las manifestaciones y su eacutexito los llevoacute a emplearlos en otros aacutembitos que requeriacutean control

Los primeros sistemas de vigilancia electroacutenica funcionaban de manera anaacuteloga por medio de un cable coaxial (cobre) y emitiacutean una sentildeal sinusoidal entre + 05 y -05 voltios A traveacutes de este cable las caacutemaras enviaban una sentildeal al monitor de control El principal problema de este sistema era que el cable creaba mucha interferencia y provocaba que las imaacutegenes llegaran distorsionadas y con mala calidad

En 1996 se desarrolloacute la primera caacutemara IP (Internet Protocol) la Neyete 200 gracias a la empresa Axis Aquiacute comenzoacute la introduccioacuten de la era informaacutetica que produjo el cambio de lo analoacutegico a lo digital asiacute como la virtualizacioacuten

La virtualizacioacuten es una tecnologiacutea que permite crear servicios de IT (Information

Technologies) uacutetiles con recursos que estaacuten unidos tradicionalmente al hardware [2] Permite utilizar toda la capacidad de una maacutequina virtual porque distribuye sus capacidades en varios usuarios o entornos

Su inicio se remonta a la deacutecada de los sesenta pero no es hasta principios del antildeo 2000 cuando se comienza a adoptar maacutes ampliamente La virtualizacioacuten solucionoacute varios

ETSIST de Telecomunicacioacuten Campus Sur UPM

16

problemas las empresas podiacutean dividir los servidores y ejecutar aplicaciones heredadas en varios tipos y versiones de sistemas operativos Los servidores se empezaron a utilizar maacutes eficientemente y en consecuencia se redujeron los costes relacionados con las compras la instalacioacuten la refrigeracioacuten y el mantenimiento El desarrollo de las tecnologiacuteas que posibilitan la virtualizacioacuten ha permitido que muchos usuarios accedieran simultaacuteneamente a computadoras que realizaban procesamiento por lotes El procesamiento por lotes era un tipo de informaacutetica popular en el sector comercial que ejecutaba tareas rutinarias miles de veces y muy raacutepidamente El software encargado de la virtualizacioacuten separa los recursos fiacutesicos de los entornos virtuales y se pueden instalar directamente en el hardware (como un servidor) que es la forma maacutes utilizada para virtualizar en las empresas Desde entonces gracias a la virtualizacioacuten los sistemas digitales han ido incrementando su presencia e implantaacutendose en las empresas Siguen evolucionando y sustituyendo a los sistemas analoacutegicos aunque muchas empresas todaviacutea permanecen con sistemas obsoletos y sin actualizarse a estas nuevas tecnologiacuteas que permiten una mayor optimizacioacuten de los recursos y un incremento de seguridad para todas las personas

22 Alta disponibilidad

221 Definicioacuten de alta disponibilidad

La tecnologiacutea avanza las empresas crecen y el nuacutemero de datos que hay que manejar aumenta cuantitativamente Las bases de datos y el auge de Internet han permitido la colaboracioacuten y el intercambio de informacioacuten desde cualquier parte del mundo ampliando el alcance de bases de datos en todas las organizaciones y comunidades Toda la informacioacuten que se maneja conlleva que la seguridad esteacute presente para tener la confianza necesaria en los servicios que se ofrecen por las empresas

La alta disponibilidad describe la capacidad de un sistema para seguir funcionando y proporcionando recursos a sus usuarios cuando se produce uno o varios errores en alguacuten componente del sistema [3] Dependiendo del tipo de servicio ofrecido se requeriraacute un grado u otro de disponibilidad Sin embargo es de alta relevancia que el concepto sea aplicado en toda empresa que le deacute importancia a su informacioacuten

El nivel de disponibilidad se expresa como medida del porcentaje de tiempo que un sistema estaacute operativo de manera continuada para ofrecer sus servicios al cliente Es decir el periacuteodo de tiempo que el sistema estaacute realmente disponible durante el tiempo que deberiacutea estar disponible se puede expresar mediante la foacutermula

119863119894119904119901119900119899119894119887119894119897119894119889119886119889 119872119879119879119865

(119872119879119879119865 + 119872119879119879119877)

ETSIST de Telecomunicacioacuten Campus Sur UPM

17

Donde MTTF el tiempo transcurrido para fallar y MTTR es el tiempo promedio

de resolucioacuten de falla Observando

1 Si el MTTR se acerca a cero y el sistema resuelve las fallas inmediatamente la disponibilidad se acercaraacute al 100

2 Si el MTTF aumenta y los fallos en el sistema tardan maacutes en producirse la influencia del MTTR se veraacute disminuida

Se suele representar como un porcentaje tiempoantildeo que lleva prestando servicio ininterrumpidamente Normalmente este tiempo se expresa seguacuten el nuacutemero de nueves Lo maacutes comuacuten es

bull 999 (tres nueves) =gt 876 horasantildeo inactivo bull 9999 (cuatro nueves) =gt 526 minutosantildeo inactivo bull 99999 (cinco nueves) =gt 526 minutosantildeo inactivo

222 Caracteriacutesticas de un modelo de alta disponibilidad

Para determinar si la alta disponibilidad es imprescindible en el sistema debe

considerarse el impacto que causa un fallo en los diferentes servicios ofrecidos

Las principales caracteriacutesticas de un modelo de alta disponibilidad son

- Fiabilidad Se trata del aspecto maacutes criacutetico Los componentes deben estar estudiados de tal forma que aguanten la alta disponibilidad Merece la pena invertir en un sistema que tanto a nivel de hardware como a nivel de software toleren la carga de trabajo sin fallar precariamente

- Recuperacioacuten ante fallos Estos sistemas tienen varias opciones de

recuperacioacuten ante fallos Estos fallos deben estar establecidos asiacute como los procedimientos de resolucioacuten

- Deteccioacuten de errores Una vez se produzca un fallo la raacutepida

deteccioacuten del tipo dantildeo producido asiacute como comprobar el estado de los servicios de una manera eficaz es imprescindible

- Mantenimiento Los componentes deben estar lo suficientemente

estudiados para realizar los mantenimientos oportunos en plazos concretos Estos mantenimientos deben realizarse de forma transparente al cliente sin provocar pausas en los servicios ofrecidos

En el sistema que se va a proponer hablamos de una arquitectura basada en servicios que ofrecen distintas funciones como guardar informacioacuten realizar llamadas telefoacutenicas ver un viacutedeo en vivo y un servicio especiacutefico de rendimiento efectivo

ETSIST de Telecomunicacioacuten Campus Sur UPM

18

gracias al reparto de trabajo entre los servidores mediante un cluacutester de balanceadores de carga El visionamiento de caacutemaras en vivo comunicacioacuten telefoacutenica grabacioacuten de imaacutegeneshellipson servicios que no pueden dejar de funcionar y datos que no se pueden perder por lo que debemos tener una disponibilidad del 9999 La alta disponibilidad se puede configurar para manejar tanto anomaliacuteas de hardware como de software Las anomaliacuteas software son la causa maacutes comuacuten de tiempo de inactividad El hecho de tener un sistema altamente disponible conlleva un sistema que no sea muy complejo ya que los sistemas complejos tienen inherentemente maacutes puntos de fallos potenciales y son maacutes difiacuteciles de implementar correctamente

223 Failover

Para implementar un sistema de alta disponibilidad hay que tener en cuenta los diferentes modelos existentes asiacute como el comportamiento de ambos nodos cuando se produce un failover [4]

- Modelo de equilibrio de carga (activo-activo) Tanto nodo primario

como el nodo secundario son activos y procesan las solicitudes del sistema en paralelo Los datos se replican de forma bidireccional en funcioacuten de los servicios del sistema Este modo de funcionamiento produce que el tiempo de migracioacuten tras un error sea de cero

- Modelo de espera caliente Ambos nodos tienen el componente software instalado y disponible incluso el servidor secundario estaacute activo y en ejecucioacuten pero no procesa datos hasta que falla el nodo primario Los datos se replican y ambos sistemas contienen datos ideacutenticos El tiempo de migracioacuten tras un error en este tipo de modelos es de unos pocos segundos

- Modelo de espera templada En este modelo al igual que el modelo

de espera caliente los dos nodos tienen el software instalado y disponible pero en el segundo nodo no estaacute ejecutaacutendose Cuando se produce un fallo en el nodo primario y gracias a un gestor de cluacutester el nodo secundario inicia los componentes del software Los datos se replican de forma regular en el sistema secundario o se almacenan en alguacuten disco compartido Este modelo otorga un tiempo de migracioacuten tras error de unos pocos minutos

- Modelo de espera en friacuteo El nodo secundario se encuentra

configurado igual que el nodo primario pero apagado Soacutelo se enciende y entra en accioacuten cuando se produce un fallo en el primer nodo hasta que sea reparado Los datos pueden ser copiados en un sistema de almacenamiento y restaurarlos si es necesario en el nodo secundario Es el modelo maacutes lento y puede tardar en recuperarse algunas horas

ETSIST de Telecomunicacioacuten Campus Sur UPM

19

224 Soluciones de alta disponibilidad

Las soluciones de alta disponibilidad deben tener una tolerancia a errores muy alta pesar de que cualquiera de sus componentes falle Para ello se duplican los recursos criacuteticos evitando que no haya puntos simples de fallo que puedan estropear los servicios de nuestro sistema

Redundancia de dispositivos hardware

Si en nuestro sistema hay un apagoacuten de luz y nos quedamos sin suministro

eleacutectrico debemos poder seguir garantizando la continuidad del servicio Se deben duplicar todos los dispositivos hardware criacuteticos en el sistema como pueden ser las fuentes de alimentacioacuten los servidores bases de datos fiacutesicashellipy aparte de la propia redundancia debe haber un centro de respaldo que a pesar de reducir el rendimiento en un momento determinado minimiza el tiempo de actividad en caso de un fallo muy grave Antes de activar el centro de respaldo es importante tener claro que los elementos hardware redundantes deben ser intercambiables en caliente [5] Esto quiere decir que como primera opcioacuten si por ejemplo se nos estropea un servidor debe ser tener otro en el almaceacuten y ser capaces de cambiarlo mientras actuacutea el servicio redundante sin que el cliente perciba ninguacuten percance en su servicio

Para que el hardware del sistema no deje de funcionar debemos disponer de un SAI (Sistema de Alimentacioacuten Ininterrumpida) Estos sistemas en el caso de un fallo eleacutectrico proporciona energiacutea a todos los dispositivos que tenga conectados a traveacutes de bateriacuteas eleacutectricas Seguacuten el tipo de alimentacioacuten que proporcionan se pueden distinguir entre tres tipos de SAI

- Off-line la alimentacioacuten se proporciona de la red eleacutectrica Cuando ocurre un fallo eleacutectrico el sistema estaacute un pequentildeo intervalo de tiempo sin suministro eleacutectrico hasta que el SAI empieza a generar su propia alimentacioacuten No estaacute indicado para dispositivos delicados a la forma

Figura 1 Redundancia de dispostivos hardware

Cliente

Servidor-1 Servidor-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

20

de onda de su alimentacioacuten ya que proporcionan una forma de onda

que no es sinusoidal

- In-line Es muy similar al off-line pero dispone de filtros que

estabilizan la tensioacuten de entrada por lo que habilita su uso a pequentildeos dispositivos sensibles como caacutemaras ordenadores servidores etc Tambieacuten existe un intervalo de conmutacioacuten en el cual no hay suministro eleacutectrico

- On-line Generan una onda perfectamente sinusoidal y limpia a partir

de sus bateriacuteas No deja de suministrar los dispositivos protegidos ya que carga las bateriacuteas a la vez que genera la alimentacioacuten evitando el tiempo de conmutacioacuten de los dos tipos anteriores La uacutenica problemaacutetica que ofrecen es el mantenimiento de las bateriacuteas debido a su continuo funcionamiento Es el maacutes indicado para proteger los dispositivos maacutes delicados y valiosos de las empresas como pueden ser dispositivos de monitorizacioacuten videograbadores servidores fiacutesicos de bases de datoshellipetc

Redundancia en la gestioacuten de informacioacuten

Es muy importante que el cliente pueda recuperar la informacioacuten deseada en el momento que lo necesite Para ello necesitamos redundar los dispositivos que nos permiten gestionar la informacioacuten para no perder el servicio de almacenamiento en ninguacuten momento Actualmente disponemos de varias opciones entre las que destacan

- Sistemas RAID (Redundant Array of Independent Disks) [6] Son un conjunto

redundante de discos independientes que hace referencia a un sistema de almacenamiento que utiliza diferentes discos duros entre los que se organizan y replican los datos

En funcioacuten de la configuracioacuten se pueden encontrar multitud de beneficios respecto al uso de un uacutenico disco duro

- Incremento del rendimiento - Mayor capacidad de almacenamiento - Mayor integridad del conjunto - Mayor tolerancia a fallos

La distribucioacuten de las unidades de disco conectadas entre siacute se puede hacer a traveacutes de hardware software o combinacioacuten de ambos De esta forma cuando una unidad fiacutesica de disco falle se podraacute reconstruir mientras sigue funcionando su paridad Seguacuten su distribucioacuten tenemos diferentes tipos de RAID Los maacutes utilizados son los siguientes

ETSIST de Telecomunicacioacuten Campus Sur UPM

21

Figura 3 Representacioacuten de RAID 1

RAID 0

En esta distribucioacuten se reparten los datos

de forma equitativa entre dos maacutes discos sin informacioacuten de paridad que proporcione redundancia tampoco hay correccioacuten de errores Su mayor caracteriacutestica es la mejora del rendimiento ya que se emplea toda la capacidad del disco pero no existe seguridad de la informacioacuten y si alguno de los voluacutemenes se rompiese perderiacuteamos parte de la informacioacuten

RAID 1

Tambieacuten se le denomina MDA (Mirrored

Disk Array) Crea una copia exacta como si de un espejo se tratase del conjunto de datos en dos o maacutes discos Es un volumen tolerante a fallos que utiliza un espacio de almacenamiento del mismo tamantildeo que el original consiguiendo redundancia

Al tener la informacioacuten duplicada y sincronizada sobre los dos discos fiacutesicos se consigue duplexacioacuten En este caso si uno de los discos fallase se podriacutea utilizar la informacioacuten que estariacutea duplicada en el otro disco

Las ventajas de este tipo de distribucioacuten es la recuperacioacuten de errores en caso de fallo siendo la arquitectura maacutes raacutepida tolerante a fallos Como inconveniente se necesitan dos discos por cada bloque de informacioacuten lo que incrementa el gasto con grandes sistemas que usen este tipo de distribucioacuten

Figura 2 Representacioacuten de RAID 0

ETSIST de Telecomunicacioacuten Campus Sur UPM

22

RAID 5

Se utilizan como miacutenimo tres

discos fiacutesicos y se trata de un volumen tolerante a fallos Funciona realizando una divisioacuten de datos a nivel de bloques y distribuyendo la informacioacuten de paridad entre todos los discos pertenecientes al conjunto lo que serviraacute como coacutedigo de

deteccioacuten de errores

La informacioacuten de paridad y los datos se distribuyen de forma alterna entre las diferentes partes Esta arquitectura presenta como ventaja un algo rendimiento en aplicaciones con demanda de velocidad redundancia y recuperacioacuten de datos

Como desventajas no toda la capacidad de los discos estaacute disponible para almacenar la informacioacuten debido a la informacioacuten de paridad que se presenta en todos los discos Tambieacuten presenta menor rendimiento cuando se presentan escrituras ya que el proceso de escritura es muy lento

Otros niveles RAID menos empleados son RAID 234 Y 6 Por otro lado existen tambieacuten los niveles RAID anidados donde se unen diferentes arquitecturas de las nombradas para obtener una mejora de la redundancia de datos o simplemente por un mayor rendimiento en nuestro sistema de almacenamiento Lo maacutes normal en este tipo de niveles es combinar un nivel RAID que proporcione redundancia con un nivel RAID 0 que aumenta el rendimiento como por ejemplo el RAID 0+1

Figura 4 Representacioacuten de RAID 5

Figura 5 Representacioacuten de RAID 0+1

ETSIST de Telecomunicacioacuten Campus Sur UPM

23

- SAN (Storage Area Network) y NAS (Network Attached Storage) Son soluciones de almacenamiento en red En teacuterminos generales un SAN proporciona el acceso al almacenamiento a nivel de bloque operando en una red de alta velocidad lo que conlleva una mejora de la disponibilidad y del rendimiento de las aplicaciones al separar el traacutefico de almacenamiento del resto de la red En cambio NAS opera sobre los archivos de datos compartiendo la capacidad de almacenamiento de un ordenador con ordenadores personales o servidores clientes a traveacutes de una red NAS tiene un hardware dedicado que suele ser la parte principal que se conecta a una red LAN (Local Area Network) Esta conexioacuten la realiza habitualmente a traveacutes de Ethernet y TCP IP

SAN se encarga de compartir datos entre diferentes dispositivos de almacenamiento a bajo nivel usando mayormente conexiones de fibra oacuteptica lo que encarece la solucioacuten

Figura 6 Escenario tiacutepico de una red NAS

Figura 7 Escenario tiacutepico de una red SAN

ETSIST de Telecomunicacioacuten Campus Sur UPM

24

Las principales caracteriacutesticas que nos permiten obtener las diferencias maacutes significativas entre estos dos dispositivos de almacenamiento son [7]

Tabla 1 Diferencias entre redes NAS y SAN

- El nivel de trabajo NAS trabaja a nivel de ficheros mientras SAN trabaja a nivel de bloque

- Tipo de conexioacuten SAN utiliza red de alta velocidad a traveacutes de fibra oacuteptica mientras NAS trabaja en la propia red local

- Los SAN proporcionan mayor rendimiento que los NAS indicados principalmente para almacenar bases de datos y virtualizacioacuten de sistemas

- Maacutes facilidad de ampliacioacuten de almacenamiento en dispositivos SAN

- Los NAS son mucho maacutes econoacutemicos que los SAN

NAS SAN

TIPO DE DATOS Archivos compartidos Datos a nivel de

bloque

CABLEADO UTILIZADO

Ethernet LAN Cable de fibra

dedicado

CLIENTES PRINCIPALES

Usuarios finales Servidores de aplicaciones

ACCESO A DISCO A traveacutes del

dispositivo NAS Acceso directo

ETSIST de Telecomunicacioacuten Campus Sur UPM

25

Redundancia en las comunicaciones Balanceo de carga

A la hora de abordar un sistema de seguridad una posible situacioacuten que se puede dar es la congestioacuten de informacioacuten a traveacutes un cuacutemulo de peticiones a nuestros servicios

Uno de los dispositivos que solucionan esta problemaacutetica es el balanceador de

carga que como su propio nombre indica se encargar de repartir esas peticiones del cliente a los servidores Un balanceador de carga puede ser tanto un dispositivo hardware como una aplicacioacuten software El modo de reparto se configura en el balanceador a traveacutes de varios algoritmos disponibles y esto hace una mejora significativa en la velocidad de acceso al servidor la tolerancia a fallos y la fiabilidad del sistema

Dentro de los algoritmos podemos hablar del reparto de peticiones entre los diferentes servidores a traveacutes del meacutetodo Round Robin en el cual se reparte la carga equitativamente entre todos los servidores o incluso meacutetodos mucho maacutes ideales que analizan la actividad de cada servidor la memoria disponible y otras caracteriacutesticas en tiempo real que permiten enviar las peticiones a los servidores que se encuentren en menor carga operativa en ese momento

El algoritmo ideal para sistemas con una gran carga de peticiones continuadas seraacute aquel que sea capaz de analizar

- Las caracteriacutesticas de los servidores que dispone - El tiempo de respuesta de cada uno de ellos obteniendo un anaacutelisis del

retraso en las respuestas y en consecuencia servidores que esteacuten maacutes lentos o cargados en ese momento

- La utilizacioacuten de la CPU - El uso de memoria - El nuacutemero de conexiones abiertas en un mismo servidor

Si no se analizan estos paraacutemetros se pueden dar casos de peticiones con mucha carga que se repartan a los servidores menos potentes y haya un bloqueo de ciertos servidores

ETSIST de Telecomunicacioacuten Campus Sur UPM

26

Controlar las peticiones a los servidores a traveacutes de balanceadores de carga nos aporta una clara mejora en [5]

- Escalabilidad El balanceador distribuye las peticiones de los usuarios entre varios servidores haciendo que el sistema en su conjunto funcione mucho mejor

- Disponibilidad El balanceador monitoriza el estado de los servidores y las

aplicaciones En el caso de que se encuentre que uno de los servidores ha fallado seraacute capaz de excluirle y no enviarle peticiones

- Mantenimiento El administrador puede apagar un servidor y el resto del

conjunto seguiraacute proporcionando el servicio

- Seguridad Realiza de primera capa entre cualquier referencia exterior y nuestro sistema Controla tanto las peticiones que entran como las que salen lo que dificulta la ruptura del sistema antildeadiendo una capa maacutes de seguridad

- Calidad de servicio Mejora las respuestas de nuestros servidores es un

servicio maacutes seguro Tener una mejor distribucioacuten de la carga de nuestros servidores puede permitir ofrecer maacutes servicios que los que podriacutea soportar un sistema sin balanceador de carga

Por uacuteltimo cabe destacar que en sistemas que requieran alta disponibilidad la posibilidad de que falle el balanceador de carga debe estar contemplada y por lo tanto debe redundarse tambieacuten para ofrecer continuidad en el servicio ofrecido

Figura 8 Escenario tiacutepico de un balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

27

Redundancia y distribucioacuten en el procesado - Sistemas de clustering

La tecnologiacutea cluacutester o clustering se basa en la unioacuten de uno o varios servidores

que trabajan en una red de alta velocidad como si fuesen uno compartiendo servicios y monitorizaacutendose entre siacute En funcioacuten de las necesidades se pueden tener diferentes tipos de clusters

- Cluacutester de hardware unioacuten de dos servidores fiacutesicos - Cluacutester de software unioacuten de dos servidores virtuales - Cluacutester de bases de datos pueden ser bases de datos en un servidor fiacutesico

o virtual

La fortaleza de unir dos o maacutes servidores para ofrecer servicios nos proporciona diferentes funcionalidades que seguacuten las demandas del cliente se implementaraacuten para tener

- Alta disponibilidad - Alto rendimiento - Escalabilidad - Equilibrio de carga

Para formar un cluacutester aparte de elegir las maacutequinas (nodos) que vayan a formar el cluacutester hay que definir los siguientes puntos

- Sistemas operativos a utilizar en los servidores - Conexiones de red - Protocolos de comunicacioacuten y servicio - Middleware para relacionar el usuario con el sistema operativo - Aplicaciones o subsistemas a utilizar

Por uacuteltimo en funcioacuten de la disponibilidad del cluacutester hay diferentes topologiacuteas disponibles [4]

- Topologiacutea N+1 En este tipo de topologiacutea soacutelo hay un nodo a la espera para adoptar el rol del nodo activo en caso de fallo Con una configuracioacuten estaacutendar el nodo secundario o debe ser capaz de asumir cualquier rol del nodo primario Si uacutenicamente se usa un servicio se puede usar una configuracioacuten activo-pasivo simple

- Topologiacutea N+M Cuando el cluacutester provee varios servicios en caso de fallo un uacutenico nodo puede no ser suficiente para proporcionar una redundancia eficaz Por ello esta topologiacutea ofrece maacutes nodos en modo de espera disponibles Es una solucioacuten maacutes cara tanto para la implementacioacuten como para el mantenimiento

- Topologiacutea N-to-1 En caso de falla del nodo primario el nodo secundario

pasa a ser un reemplazo temporal activo hasta que se restaure el primario Los servicios deben reactivarse para restaurar la alta disponibilidad

- Topologiacutea N-to-N Los servicios del nodo fallado se distribuyen entre los

diferentes nodos activos No hay nodos en espera pero todos deben estar

ETSIST de Telecomunicacioacuten Campus Sur UPM

28

capacitados para asumir cualquier servicio Esta topologiacutea combina un cluacutester activo-activo con una configuracioacuten N+M

Centros de respaldo redundancia local y redundancia geograacutefica

Por muchas medidas de seguridad que se tomen y por mucho que se redunde

cada parte del sistema siempre estaacute la posibilidad de que ocurra alguna cataacutestrofe natural un atentado o cualquier situacioacuten totalmente imprevisible Las empresas que manejen informacioacuten muy importante sea del nivel que sea pero mucho maacutes de seguridad deben tener la garantiacutea de que todos sus datos y servicios tienen una viacutea de escape en estas situaciones Para ello se disentildean centros o salas de respaldo que absorban las operaciones del centro principal en caso de emergencia Para disentildear este centro de respaldo se tienen que tener en cuenta los siguientes aspectos

- Localizacioacuten La localizacioacuten debe situarse miacutenimo a 20 kiloacutemetros del centro principal para que no se vea afectado por la misma contingencia

- Equipamiento hardware electroacutenico e informaacutetico Debe ser compatible

con todo lo que se use en el centro principal No es necesario que sea igual pero debe soportar los procesos maacutes importantes del mismo En funcioacuten del equipamiento se puede hablar de una sala blanca la cual contiene el mismo equipamiento que el centro principal o de una sala de back-up la cual contiene equipamiento parecido pero no exactamente el mismo

- Equipamiento software Es necesario que esteacute actualizado con el que hay

en el centro principal ya que en caso de no tener el mismo software no se puede garantizar una alta disponibilidad en el sistema

- Almacenamiento de datos Se deben realizar copias de los datos en el

centro de respaldo En funcioacuten del tipo de negocio si es maacutes importante la continuidad del servicio la informacioacuten u otros requisitos se puede realizar la copia de forma siacutencrona asegurando que todos los datos que hay el centro principal se guardan en el centro de respaldo simultaacuteneamente O bien una copia asiacutencrona que no asegura el almacenamiento de datos de forma inmediata y puede haber un desfase temporal que incluye desde horas hasta diacuteas

Aparte del centro de respaldo se deben tener medidas de seguridad y planes de

actuacioacuten en caso de emergencia No deben faltar centros de control protegidos de inundaciones incendios terremotoshellipunidos a un buen sistema eleacutectrico que soporte la carga esperada con distintos proveedores de electricidad asiacute como planes escritos de respaldo de emergencia y de recuperacioacuten para que la empresa sea capaz de ser previsora actuadora y competente

ETSIST de Telecomunicacioacuten Campus Sur UPM

29

23 Redes y servicios

231 Virtualizacioacuten

La virtualizacioacuten es la tecnologiacutea que permite crear uno o varios entornos informaacuteticos simulados a partir de un uacutenico hardware fiacutesico con un sistema operativo determinado Permite crear una capa entre el hardware de la maacutequina fiacutesica y el sistema operativo de la maacutequina virtual Esta capa es capaz de controlar los cuatro recursos principales de un ordenador (CPU Central Processing Unit almacenamiento red y memoria)

Los tipos maacutes importantes de virtualizacioacuten son

- Virtualizacioacuten de servidores se ejecuta maacutes de un servidor en un mismo servidor fiacutesico

- Virtualizacioacuten de sistemas operativos para poder ejecutar maacutes de un sistema operativo en el mismo dispositivo

- Virtualizacioacuten de almacenamiento para tener diferentes espacios de

almacenamiento en lo que se percibe como un uacutenico dispositivo

- Virtualizacioacuten de red combinando diferentes conexiones de red en una uacutenica red visible para poder dividirla en otras a nivel local

A la maacutequina fiacutesica original se le llama ldquohostrdquo y se le equipa con un software

llamado ldquohipervisorrdquo que se conecta directamente con el hardware y permite dividir un sistema en diferentes entornos a los que llamamos ldquomaacutequinas virtualesrdquo

Estas maacutequinas virtuales son las que utilizaraacuten los cuatro recursos del hardware nombrados anteriormente asignados y modificados seguacuten las necesidades por un usuario Para optimizar el uso de maacutequinas virtuales lo mejor es que se administren desde una sola consola de administracioacuten de virtualizacioacuten

De este modo se puede tener varias maacutequinas virtuales con diferentes sistemas operativos ejecutaacutendose sobre el mismo ordenador fiacutesico

Existen muchos softwares para virtualizar varios sistemas operativos en un servidor entre los que destacan VMWare Citrix Microsoft VirtualBox y KVM

La virtualizacioacuten de recursos permite no tener que realizar una instalacioacuten

fiacutesica usando el hardware como producto de consumo Para una instalacioacuten bastariacutea con migrar las maacutequinas virtuales al hardware deseado y realizar la configuracioacuten adaptada Asiacute se produce un mayor aprovechamiento de espacio fiacutesico una capacidad para actualizarte a nivel de aplicacioacuten en mucho menor tiempo y una gran mejora en el tiempo de recuperacioacuten cuando hay paradas imprevistas

ETSIST de Telecomunicacioacuten Campus Sur UPM

30

232 Directorio activo

Un directorio activo es el teacutermino utilizado por Microsoft para referirse a un servicio de directorio Un servicio de directorio se encarga por un lado de proporcionar un directorio donde guardar toda la informacioacuten sobre los usuarios y recursos de la red y por otro de garantizar un servicio que te permita acceder y manipular estos recursos Cualquier objeto que se pueda definir desde un ordenador un dominio o una poliacutetica de seguridad es capaz de ser administrado mediante un directorio activo El directorio activo utiliza la tecnologiacutea DNS porque es el protocolo maacutes estaacutendar en Internet y LDAP porque casi todos los fabricantes lo soportan [9] Mediante DNS y LDAP los clientes pueden localizar y acceder a cualquier tipo de recurso disponible en la red Estos protocolos al ser de plataforma independiente permiten a otras distribuciones como Linux tener acceso a los recursos de la misma forma que los clientes de Windows Para gestionar el directorio activo se dispone de una herramienta llamada MMC (Microsoft Management Console) que permite al usuario

- Acceder a los recursos del dominio a traveacutes de una uacutenica identificacioacuten a la red

- La administracioacuten centralizada de usuarios y recursos

La estructura del directorio activo se organiza de forma jeraacuterquica como se puede ver en la imagen

- Recursos como por ejemplo impresoras - Servicios como correo Web FTP etc - Usuarios los cuales incluyen cuentas para conectarse grupos de trabajo

etc

El dominio trabaja por niveles En la parte maacutes superior se encuentra el bosque que se define como la coleccioacuten de todos los objetos atributos y reglas del directorio activo Los dominios se identifican por su nombre de estructura DNS( Domain Name System) y uacutenicamente puede haber un nombre DNS asignado a un dominio El dominio ofrece muchas opciones de organizacioacuten para todos los objetos que cuelgan de contenedores llamados unidades organizativas otorgando una capacidad uacutenica al dominio de jerarquiacutea y proporcionando una imagen de la compantildeiacutea en teacuterminos organizativos y geograacuteficos Estas unidades organizativas se pueden agrupar asiacute como crear usuarios personalizados con permisos de administrador para cada uno de los contenedores

ETSIST de Telecomunicacioacuten Campus Sur UPM

31

233 Servidores proxy

Un servidor proxy es un equipo informaacutetico que realiza funciones de intermediario entre un cliente de Internet y otro servidor Gracias al servidor proxy puedes no conectarte directamente al servidor que contiene la informacioacuten y realizar la solicitud a dicho proxy el cual redirige la peticioacuten

Las funciones de un proxy son funciones baacutesicamente de seguridad y destacan

- Control de acceso a Internet con capacidad de limitar los derechos de los usuarios y proporcionar los permisos oportunos

- Registro de traacutefico guardando el rastro de los movimientos de los

usuarios y teniendo un control de las paacuteginas a las que acceden

- Filtro de informacioacuten bidireccional restringiendo las solicitudes recibidas que el proxy considere como peligrosas y a su vez filtrando la informacioacuten que sale pudiendo asiacute evitar situaciones de robo

- Identidad de los clientes al ser un intermediario permite que el servidor

no conozca quien estaacute realizando la peticioacuten incrementando la seguridad

- Rendimiento se produce un incremento del rendimiento debido a la memoria cacheacute que integra el servidor proxy Las solicitudes que se realizan por primera vez se guardan en la memoria cacheacute Como todas las solicitudes son comprobadas aquellas que son repetidas las responde directamente desde su cacheacute

Los tipos baacutesicos de servidores proxy seguacuten el modo de uso y actuacioacuten son los siguientes [10]

- Proxy web Proporciona acceso a la web a traveacutes de protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (Hypertext Transfer Protocol

Secure) Mejora el traacutefico la velocidad de uso y la seguridad garantizando el anonimato del cliente

- Proxy NAT (Network Address Translation) Para un correcto modo de trabajo en funcioacuten de las demandas se encarga de traducir las direcciones privadas de los usuarios en una uacutenica direccioacuten puacuteblica

- Proxy inverso Su principal funcionalidad es la de controlar el traacutefico Para ello se situacutea en uno o maacutes servidores web seguacuten el intereacutes

- Proxy abierto Es el menos restrictivo y acepta todas las peticiones que se hacen desde los ordenadores que esteacuten o no en su red

- Proxy transparente Los usuarios desconocen su existencia y se aplica en aquellas empresas que desean controlar el uso de Internet que hacen sus empleados asiacute como restringir el acceso a determinados sitios web

ETSIST de Telecomunicacioacuten Campus Sur UPM

32

Como conclusioacuten los servidores proxy son una opcioacuten muy buena en sistemas que vayan a realizarse con acceso a Internet Son servidores configurables que nos proporcionan un buen rendimiento seguridad de Internet controlando el traacutefico anonimato en los clientes y un gran filtrado tanto de informacioacuten como de acceso a los usuarios

Sin embargo cuando la carga de peticiones es muy alta pueden no rendir con la misma efectividad Para que siga siendo igual de efectivo es importante que el servidor proxy esteacute actualizado adecuadamente Por uacuteltimo controlar la intromisioacuten de un hacker en una peticioacuten entre el ordenador y el proxy tambieacuten es difiacutecil

234 Protocolos

En 1984 la Organizacioacuten Internacional para la Estandarizacioacuten (ISO) se encargoacute de redactar el documento que seriacutea la referencia para los protocolos de Interconexioacuten de Sistemas Abiertos (Open System Interconnection-OSI)

Maacutes adelante surgiriacutea el modelo TCPIP que es maacutes sencillo dividido en 4 capas cada una con su correspondencia en el modelo OSI [11] Los protocolos son meacutetodos estaacutendar que permiten la comunicacioacuten entre procesos Se basan en reglas y procedimientos que deben respetarse para el enviacuteo y recepcioacuten de datos a traveacutes de una red El hecho de que haya muchos protocolos se basa en que es imposible tolerar todas las comunicaciones existentes y sus caracteriacutesticas con un uacutenico protocolo Por ello en funcioacuten del nuacutemero de participantes en la comunicacioacuten del modo de transmisioacuten de datos de la jerarquiacutea de los participantes de la sincronizacioacuten de la comunicacioacuten y del tipo de conexioacuten tendremos diferentes protocolos Con una idea general de los protocolos maacutes adelante se detallaraacuten aquellos que se vayan a usar en el sistema de seguridad propuesto En las siguientes imaacutegenes se pueden observar ambos modelos

Figura 9 Escenario tiacutepico de un servidor proxy

ClienteServidor

ProxyInternet

ETSIST de Telecomunicacioacuten Campus Sur UPM

33

Los protocolos maacutes importantes en el modelo TCPIP con sus correspondencias en el modelo OSI son

- Capa de aplicacioacuten HTTPS SSH NTP y DNS son los maacutes utilizados - Capa de transporte Seguacuten la orientacioacuten a la conexioacuten UDP y TCP

son los maacutes utilizados - Capa internet Destacan IP e ICMP - Capa de acceso a la red Los maacutes comunes son los protocolos ARP y

Ethernet

Figura 10 Modelos OSI y TCPIP

Aplicacioacuten

Sesioacuten

Presentacioacuten

Transporte

Aplicacioacuten

Transporte

Internet

Acceso a la red

Red

Enlace de datos

Fiacutesica

Modelo OSI Modelo TCPIP

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

ETSIST de Telecomunicacioacuten Campus Sur UPM

34

235 DMZ

Una zona desmilitarizada o red perimetral es un aacuterea local que se ubica entre la red interna de una organizacioacuten y una red externa que suele ser internet El objetivo de una red DMZ (Demilitarised Zone) es que toda la informacioacuten que quiera acceder a nuestra red interna pueda ser analizada y rechazada por ella Para ello se permite el acceso a la red DMZ tanto desde la red interna como la externa pero la red DMZ soacutelo tiene acceso a la red externa De esta manera al no poderse conectar los equipos de la red DMZ a la red interna realiza una doble funcioacuten de proteger a la red interna y dar servicios a la red externa Como conclusioacuten cualquier amenaza que intente llegar a la red interna debe pasar por la red DMZ que al no tener acceso a la red interna se convierte en un callejoacuten sin salida para las amenazas En las redes DMZ se suelen colocar servidores que necesitan acceso exterior como servidores Web o servidores de dominio

Un ejemplo baacutesico de una red DMZ es el siguiente

Figura 11 Escenario tiacutepico de una red DMZ

Firewall externo

Firewall interno

Cliente-1 Cliente-2 Cliente-n

Gestor DMZ

ETSIST de Telecomunicacioacuten Campus Sur UPM

35

24 Ciberseguridad

Con la transformacioacuten digital y la cantidad de dispositivos conectados a internet almacenar datos en cualquier dispositivo con conexioacuten a internet es un riesgo y muchos hackers se encargan de intentar acceder a ellos Las empresas que manejan grandes cantidades de datos tanto a nivel interno como a nivel personal de sus clientes necesitan proteger toda su infraestructura informaacutetica para garantizar seguridad y confianza tanto a los propios trabajadores como a sus clientes y de eso se encarga la ciberseguridad

241 Riesgos y vulnerabilidades

La ciberseguridad se encarga de asegurar el producto asiacute como de determinar la seguridad e integridad de todo el sistema sus infraestructuras y sus contenidos Por ello aparte de tener las tecnologiacuteas maacutes avanzadas y los sistemas maacutes robustos el simple hecho de que un administrador del sistema deje el usuario y la contrasentildea a la vista de alguien deja en evidencia todo este trabajo Por ello la ciberseguridad incluye elementos tales como la educacioacuten de los usuarios y el haacutebito de uso de las aplicaciones ya que son la primera amenaza en un sistema de seguridad

Por ello se debe asegurar que el producto estaacute libre de vulnerabilidades Una vulnerabilidad es una debilidad que puede ser explotada por una tercera persona Para localizar vulnerabilidades hay que tener en cuenta las especificaciones de tu producto un seguimiento del desarrollo del mismo y realizar diferentes test de seguridad que pongan a prueba el sistema

Los riesgos se cuantifican por el impacto que tienen y su probabilidad

Los riesgos en la zona verde no seriacutean un problema los riesgos en la zona amarilla seriacutean problemaacuteticos en el sistema y los riesgos en la zona roja seriacutean riesgos criacuteticos que tendriacutean mucho impacto y seriacutean altamente probables

Figura 12 Cuantificacioacuten de riesgos

ETSIST de Telecomunicacioacuten Campus Sur UPM

36

La evaluacioacuten de las vulnerabilidades se define como el proceso de identificacioacuten cuantificacioacuten y priorizacioacuten de las vulnerabilidades en un sistema

El proceso manual se lleva a cabo mediante la revisioacuten de la arquitectura en busca de fallas de seguridad y la buacutesqueda de vulnerabilidades puacuteblicas en COTS protocolos o software utilizado en el sistema Existen herramientas para facilitar este tipo de trabajos de forma automaacutetica como pueden ser Nessus OpenVas y Tripwire

242 Test de penetracioacuten

El testing es un conjunto de pruebas de diferentes tipos que nos permiten poner a prueba nuestro sistema consiguiendo asiacute obtener vulnerabilidades y posibles mejoras en el sistema Los test maacutes utilizados para probar este tipo de sistemas son los siguientes

- Test de robustez Verifican que la validacioacuten de la entrada que le das al sistema se haga correctamente Para estos test se una utiliza una teacutecnica que se llama ldquofuzzingrdquo Fuzzing consiste en proporcionar datos no vaacutelidos como datos aleatorios en lugar de certificados fechas muy antiguas fechas negativas saturar al sistema con muchos datoshellipetc

- Test de penetracioacuten -gt Estos test consisten en darle tu sistema completo a una compantildeiacutea o empresa dedicada a este tipo de test para que intenten piratearte el sistema y asiacute sacar vulnerabilidades Existen tres tipos de test de penetracioacuten

- Caja negra El tester no sabe nada del sistema y tiene que

intentar abordarlo desde cero - Caja blanca El tester tiene toda la informacioacuten sobre el

sistema desde documentos de arquitectura descripciones de protocoloshellipetc

- Caja gris El tester dispondraacute soacutelo de cierta informacioacuten pero no toda

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas

ETSIST de Telecomunicacioacuten Campus Sur UPM

37

Una vez se encuentren vulnerabilidades se deben abordar mediante cambios en el sistema El riesgo puede ser minimizado por la arquitectura de seguridad y por las pautas de seguridad Todas las vulnerabilidades que no se traten se deben incluir en una lista e incluirse en una evaluacioacuten de riesgos

243 Criptografiacutea

Uno de los aspectos que se debe tener en cuenta a la hora de abordar un sistema de seguridad es la criptografiacutea La criptografiacutea es el arte y teacutecnica que permite proteger informacioacuten mediante teacutecnicas de cifrado y descifrado Con estas teacutecnicas los mensajes podraacuten ser vistos soacutelo por personas elegidas a nuestro intereacutes y que dispondraacuten de los medios para descifrar nuestros mensajes

La criptografiacutea permite diferentes tipos de algoritmos de cifrado entre los que destacan los siguientes grupos [5]

- Cifrado simeacutetrico o de clave privada se usa una uacutenica clave tanto el

proceso de cifrado como el de descifrado El hecho de tener uacutenicamente una clave obliga a las dos partes de la comunicacioacuten a ponerse de acuerdo sobre la clave a utilizar El remitente cifraraacute con la clave acordada y el destinatario descifraraacute el mensaje con la misma

Uno de los problemas de este tipo de cifrado se produce al establecerse la comunicacioacuten Para un hacker es maacutes faacutecil intentar conseguir la clave que probar todas las posibles combinaciones de la clave Por otro lado cuando se quiere enviar el mensaje a varios destinatarios se necesitaraacute maacutes de una clave lo que dificulta mucho la seguridad en la comunicacioacuten

Figura 14 Escenario tiacutepico de un cifrado simeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

38

- Cifrado asimeacutetrico o de clave puacuteblica Se denomina de clave puacuteblica ya

que una de las dos claves en este tipo de cifrados es puacuteblica Se usa una clave para cifrar los mensajes una clave diferente para descifrarlo y ambas son complementarias

La clave puacuteblica debe generarse a traveacutes de la privada De esta forma la persona interesada en recibir mensajes de diferentes personas deberaacute mandar una clave puacuteblica asociada a su clave privada y asiacute los destinatarios podraacuten contestar de forma confidencial cifrando los mensajes con esa clave puacuteblica De esa forma los archivos soacutelo podraacuten ser descifrados por la persona cuya clave puacuteblica estaacute asociada a su clave privada La mayor desventaja en este tipo de cifrado es el tiempo de procesamiento El hecho de manejar dos claves en vez de una ralentiza el proceso considerablemente Para encontrar un punto medio entre la menor seguridad del cifrado simeacutetrico y el mayor tiempo de cifrado en los cifrados asimeacutetricos estaacuten los cifrados asimeacutetricos

Un ejemplo de proteccioacuten de la informacioacuten con este tipo de cifrado son las firmas de digitales gracias a las cuales el receptor de la informacioacuten puede verificar la autenticidad del emisor asiacute como la integridad del mensaje durante el proceso de comunicacioacuten Gracias a la utilizacioacuten de una clave privada en vez de puacuteblica se evitan los problemas de lentitud que existen en el cifrado asimeacutetrico

Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

39

- Cifrado hiacutebrido Se utiliza un algoritmo de clave puacuteblica empleando uacutenicamente una pequentildea cantidad de informacioacuten El emisor cifraraacute un archivo de forma simeacutetrica La clave utilizada para cifrar el archivo la cifraraacute con la clave puacuteblica del receptor El emisor enviaraacute el archivo cifrado de forma simeacutetrica y la clave del archivo cifrada de forma asimeacutetrica y que uacutenicamente podraacute ver el receptor

-

244 Certificados

La criptografiacutea y los diferentes tipos de cifrado van a ser muy importantes a la hora de usar certificados en nuestro sistema de seguridad Un certificado es un medio que proporcionaraacute la garantiacutea de identidad sobre una persona que enviacutea un mensaje o peticioacuten a un servicio La entidad que certifica se denomica autoridad de certificacioacuten y proporciona a la persona interesada una clave puacuteblica para poder realizar procesos de firma y cifrado Todos los certificados tienen un nuacutemero de serie uacutenico y un periodo de validez incluido en el certificado Los tipos de certificados actuales son

- Certificado de persona fiacutesica identifica a una persona individual - Certificado de representante de persona juriacutedica se enviacutea a las personas

fiacutesicas como representantes de las personas juriacutedicas - Certificado de representante entidad sin personalidad juriacutedica se remite a

las personas fiacutesicas como representantes de las entidades sin personalidad juriacutedica en el aacutembito tributario

- Certificados de Administracioacuten Puacuteblica - Atendiendo al soporte del certificado se habla de - Certificado software es aquel que consiste en un fichero software que no

tiene soporte fiacutesico alguno maacutes que el propio ordenador o servidor donde se instala

- Certificado de tarjeta es aquel que se encuentra alojado en una tarjeta

ETSIST de Telecomunicacioacuten Campus Sur UPM

40

25 Tecnologiacutea hardware y software

251 Sistemas operativos

El sistema operativo es la parte software maacutes importante de un ordenador Se compone de un conjunto de programas que son capaces de gestionar todos los recursos del ordenador desde la memoria hasta los procesos que se puedan ejecutar en eacutel

El usuario es capaz de comunicarse con el ordenador gracias al sistema operativo sin tener la necesidad de aprender el lenguaje del mismo o un conocimiento de informaacutetica avanzado Es decir el sistema operativo actuacutea como intermediario entre el hardware y las diferentes aplicaciones del ordenador

Como principales funciones el sistema operativo [12]

- Proporciona la interfaz de usuario - Controla y gestiona el uso del hardware del ordenador - Controla la instalacioacuten desinstalacioacuten y la ejecucioacuten de programas de

aplicaciones - Organiza la informacioacuten en archivos y carpetas - Se encarga del mantenimiento del sistema para un correcto funcionamiento

del sistema avisando de posibles errores

Los sistemas operativos han avanzado mucho y actualmente hay que distinguir entre sistemas operativos cliente y sistemas operativos servidor Un sistema operativo cliente se usa para ordenadores de sobremesa moacuteviles y portaacutetiles que se conectan a los servidores en internet a traveacutes de un software de telecomunicaciones Pueden incluir Windows Linux Mac o Android Los sistemas operativos servidor son para arquitecturas maacutes complejas y sirven datos a sus clientes Este tipo de servidores ofreceraacute aplicaciones a los clientes que puedan acceder a eacutel y podraacute comunicarse con otros servidores para atender solicitudes especiacuteficas Un ejemplo de sistema operativo servidor es Windows Server o GNULinux Los diferentes sistemas operativos que nos podemos encontrar tanto a nivel de cliente como a nivel de servidor son los siguientes

- Windows Es el maacutes usado en el mundo y entre sus uacuteltimas versiones se

encuentran Windows XP Windows Vista Windows 7 Windows 8 y su uacuteltima versioacuten Windows 10

- Linux Se puede instalar en casi cualquier plataforma Un gran nuacutemero de personas usan esta distribucioacuten por la solidez confiabilidad y seguridad que ofrece a los usuarios unido a su gratuidad Es la base de muchos sistemas operativos y la distribucioacuten maacutes popular es Ubuntu (Ubuntu 1804)

ETSIST de Telecomunicacioacuten Campus Sur UPM

41

- MacOS El sistema operativo de Apple Su uacuteltima versioacuten es MacOS High Sierra Es muy faacutecil de usar y es derivado de Unix

- BSD Distribucioacuten que se deriva de Unix con mucha seguridad y

confiabilidad Es la base del MacOS a partir de la versioacuten 10

- Windows Server Destacan por su facilidad de uso junto a su alta difusioacuten y disponibilidad Requieren licencia con su coste correspondiente y son desarrollados por Microsoft Sus uacuteltimas versiones son Windows Server 2012 Windows Server 2012 R2 y Windows Server 2016

- Linux Destaca por los trabajos multitarea y multiusuario Son muy configurables y adaptables a diferentes entornos de trabajo Los maacutes destacados son Ubuntu Server Debian Red Hat Enterprise Linux y CentOS

252 Servidores y bases de datos

Un servidor es una unidad hardware con muchas capacidades y aplicaciones Disponen en general de una alta capacidad de procesamiento de almacenar informacioacuten y de atender las peticiones de los usuarios clientes Los servidores pueden tambieacuten pueden estar virtualizados Los servidores en grandes sistemas se deben montar en gabinetes denominados racks pudiendo colocar varios servidores con un ahorro de espacio y maacutes seguridad Hay muchos servidores diferentes con diferentes capacidades Atendiendo al servicio ofrecido y a su configuracioacuten los servidores maacutes comunes para el tema abarcado son los siguientes [13]

Figura 16 Tipos de sistemas operativos

ETSIST de Telecomunicacioacuten Campus Sur UPM

42

- Servidor DHCP (Dinamic Host Control Protocol) Se encarga de administrar las direcciones IP en las redes Esto conlleva a no tener que realizar cambios manuales sobre las direcciones de red ahorrando tiempo y esfuerzo al cliente

- Servidor de dominio Administra usuarios grupos de usuario y se encarga de la autenticacioacuten y accesibilidad de los dispositivos conectados en la red Permite relacionar nombres de dominio con direcciones IP facilitando la accesibilidad al cliente sin tener que estar manejando numerosas direcciones IP

- Servidores web Permite la interaccioacuten del usuario con el contenido de las paacuteginas web como Microsoft IIS (Internet Information Server)

- Servidor PBX (Private Branch Exchange) Central telefoacutenica que permite la interaccioacuten del usuario con la red telefoacutenica puacuteblica a traveacutes de enlaces digitales ofreciendo la capacidad de gestionar llamadas entrantes internas y salientes El software maacutes comuacuten de estas caracteriacutesticas es Asterisk con distribucioacuten operativa Linux

- Servidor FTP (File Transfer Protocol) Facilita la carga y descarga de archivos entre los dispositivos conectados a la red proporcionando a su vez capacidad de almacenamiento

Hoy en diacutea se manejan grandes cantidades de datos en todo el mundo Si hablamos de sistemas de seguridad en los cuales un viacutedeo grabado o una conversacioacuten telefoacutenica deben poder ser consultados de una forma raacutepida necesitamos un sistema de almacenamiento fiable actual y accesible

Una base de datos es una recoleccioacuten organizada de registros o datos que se almacena en un sistema informaacutetico [14] La clave del funcionamiento de las bases de datos aparte de la organizacioacuten de los datos es una faacutecil accesibilidad a actualizarlos y consultarlos Para que la base de datos tenga un buen funcionamiento en el sistema debe disponer de un gestor de bases de datos que sirva de interfaz entre el usuario y la base de datos Aparte de esto se debe disponer de una redundancia que le haga recuperar los datos en caso de falla Los gestores de bases de datos maacutes importantes son MySQL Microsoft SQL Server Oracle Microsoft Acces y Postgre SQL Tambieacuten hay servidores que ofrecen servicio de bases de datos

- Servidor de bases de datos Ordenador que dispondraacute de una o varias bases de datos y que se encarga de almacenar grandes cantidades de informacioacuten gestionando la accesibilidad entre el cliente y los datos de su red La aplicacioacuten maacutes usada en estos servidores es Microsoft SQL Server

ETSIST de Telecomunicacioacuten Campus Sur UPM

43

Figura 17 Caacutemara analoacutegica

253 Sistemas CCTV

Hoy en diacutea los sistemas de videovigilancia y seguridad se hacen visibles a diario Hogares pequentildeas tiendas grandes empresas aeropuertos campos de fuacutetbolhellipen todos ellos podremos ver alguna caacutemara que nos enfoca y graba todos nuestros movimientos A estos sistemas de seguridad se les denomina sistemas CCTV y su primera aparicioacuten fue en Estados Unidos e Inglaterra entre los antildeos 1960 y 1970 Desde que se instauraron hace casi unos sesenta antildeos con caacutemaras de baja resolucioacuten en blanco y negro y conectadas mediante un cable coaxial y necesitando un monitor por caacutemara la evolucioacuten de las caacutemaras y monitores asiacute como su configuracioacuten ha sido exponencial En sus oriacutegenes la funcionalidad de estos sistemas era muy baacutesica teniacutean poco rendimiento y eran muy caros Actualmente las caacutemaras vienen con muchiacutesimas mejoras desde una alta resolucioacuten opcioacuten de zoomhellipincluso con suplementos como visioacuten nocturna gracias a la tecnologiacutea de rayos infrarrojos Gracias a este gran avance de los sistemas CCTV y al avance tecnoloacutegico de la sociedad donde Internet es un pilar baacutesico y gran informacioacuten se guarda en eacutel implantar un buen sistema que permita controlar y ver un periacutemetro es totalmente baacutesico a cualquier nivel Para disentildear un sistema CCTV se deben tener en cuenta sus componentes

- Caacutemaras de seguridad hay muchos tipos con diferentes caracteriacutesticas en funcioacuten de las necesidades del cliente Para un sistema de seguridad se puede diferenciar entre caacutemaras analoacutegicas y caacutemaras IP

- Caacutemaras analoacutegicas

Son las primeras caacutemaras que fueron utilizadas para sistemas CCTV y auacuten se siguen utilizando La imagen de la caacutemara sale de forma analoacutegica utilizando una sentildeal de corriente alterna y con amplitud variable

Normalmente este tipo de caacutemaras se conectan a un DVR (Digital Video

Recorder) y tienen una impedancia de salida de 75 ohmios por ello se requiere el uso de un cable coaxial o UTP (Unshielded Twisted Pair) con adaptadores de impedancia

ETSIST de Telecomunicacioacuten Campus Sur UPM

44

Figura 18 Caacutemara IP

- Caacutemaras IP Se visualizan por internet o a traveacutes de una red local Tienen un puerto ethernet con terminal Rj45 y se conectan al router a traveacutes de un cable UTP Tambieacuten hay caacutemaras IP inalaacutembricas que se conectan a la red WiFi pero pierden potencia a nivel de seguridad debido a su escasa calidad y al tipo de conexioacuten que utilizan

- Videograbador Necesario para visualizar imaacutegenes en directo asiacute como poder grabar y reproducir imaacutegenes Tambieacuten se deberaacuten incluir codificadores y decodificadores de viacutedeo Son tres los diferentes tipos de grabadores que se utilizan actualmente y se diferencia en el tipo de caacutemaras que se conectan

- DVR Es el maacutes econoacutemico y se conecta a caacutemaras analoacutegicas que

le enviacutean una sentildeal de viacutedeo que digitaliza

- NVR (Network Video Recorder) Se aplican en sistemas IP y las imaacutegenes llegan ya procesadas al grabador Es maacutes caro pero aparte de maacutes calidad ofrece mejor rendimiento con mayor calidad y resolucioacuten

- NDVR (Network Digital Video Recorder) Es un videograbador hiacutebrido que combina las dos tecnologiacuteas utilizando instalaciones analoacutegicas con tecnologiacutea IP

- Sistema de almacenamiento para guardar toda la informacioacuten grabada o

la seleccionada por el cliente Se podraacuten utilizar discos duros o bases de datos dependiendo de la disponibilidad requerida por los clientes

- Alimentacioacuten del sistema con todo su cableado

254 Teleacutefoniacutea

La telefoniacutea es uno de los servicios baacutesicos en la sociedad actual y por ello es un elemento clave en los sistemas de seguridad Para un operario tener un sistema de comunicacioacuten robusto altamente disponible y con capacidad de maniobra es algo fundamental Poder realizar una llamada de auxilio o simplemente de comunicacioacuten a un compantildeero asiacute como realizar la escucha pasiva en uno de los interfonos disponibles son aspectos baacutesicos para garantizar la seguridad de nuestro cliente

ETSIST de Telecomunicacioacuten Campus Sur UPM

45

El servicio de telefoniacutea maacutes actual es la telefoniacutea IP [15] en el cual la transmisioacuten de llamadas telefoacutenicas se realiza a traveacutes de internet Es uno de los desarrollos tecnoloacutegicos al cual muchas empresas se estaacuten adaptando Destaca por su faacutecil y raacutepida integracioacuten lo que conlleva una migracioacuten eficaz y un ahorro significativo en costos Una de las ventajas de este tipo de telefoniacutea es el prevalecimiento del estaacutendar SIP (Session Initiation Protocol) El protocolo SIP negocia las modalidades de conexioacuten en las llamadas De esta manera los proveedores VoIP (Voice Over Internet

Protocol) se aseguran de que sus dispositivos y servicios van a seguir funcionando en diferentes escenarios Los componentes principales de la telefoniacutea IP son

- Dispositivos ya sean teleacutefonos tradicionales u ordenadores

- Gateways VoIP cuando participa un teleacutefono hardware en la comunicacioacuten siempre es necesario

- Proxy VoIPSIP El proxy o servidor administraraacute las llamadas y se utiliza generalmente en empresas o entornos cerrados

Los teleacutefonos SIP son aquellos teleacutefonos que funcionan utilizando SIP y RTP (Real-

time Transport) como protocolos de transporte Es importante diferenciar entre teleacutefonos SIP fiacutesicos y teleacutefonos SIP virtuales

- HarPhones la funcionalidad es la misma que la de un teleacutefono normal pero el hardware estaacute construido utilizando componentes de red Es decir el teleacutefono se conectaraacute mediante red IP mediante un cable Ethernet o incluso a traveacutes de red inalaacutembrica

- SoftPhones es un programa de software que proporciona un teleacutefono virtual con las mismas funcionalidades que un teleacutefono fiacutesico Utiliza los mismos protocolos SIP y RTP para configurar llamadas y transmitir la voz Mientras haya una conexioacuten IP a un proveedor VoIP o servidor SIP en cualquier dispositivo (como un ordenador de escritorio o un Smartphone) con un sistema operativo actual pueden ejecutarse este tipo de softphones

Las ventajas que ofrece tener un softPhone a nivel de limitaciones es que no va maacutes allaacute de un desarrollo software

Como requisito es necesario un servidor que gestione las llamadas en la red y de eso se encargan los servidores SIP Un servidor SIP es el componente principal de una centralidad IP o PBX IP (Private Branch Exchange) y aunque no se encarga de la transmisioacuten de la llamada siacute que tiene funciones importantes como administrar privilegios a los usuarios transferencia de llamadas registro de llamadashellip Por otro lado una PBX es una red telefoacutenica privada Al principio las PBX tradicionales se basaban en una red de telefoniacutea privada que funcionaba a traveacutes de diferentes cableados utilizando una centralita a la que se conectaban las diferentes extensiones disponibles [16] Actualmente esas PBX se encuentran praacutecticamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

46

obsoletas y se utilizan PBX virtuales y que funcionan a traveacutes de Internet Su funcionamiento es sencillo y utiliza un nuacutemero fijo virtual como cabecera sin usar cables y desviando las llamadas recibidas a otras liacuteneas que pueden ser liacuteneas fijas moacuteviles o IP Entre muchas de las ventajas que tiene destaca por no tener limitacioacuten de extensiones tener un gran rendimiento procesando operaciones con llamadas y una clara eficiencia a la hora de instalar la PBX ya que se realiza a traveacutes de software

Existen cuatro claros escenarios en un proceso de llamada que se producen

entre un dispositivo PSTN (Public Switched Telephone Network) o un ordenador [17]

1 De ordenador a ordenador proceso que se realiza utilizando uacutenicamente software a traveacutes de un softPhone en cada ordenador

2 De ordenador a teleacutefono es necesario un Gateway VoIP para que el ordenador pueda convertir la llamada de Internet en una llamada telefoacutenica

3 De teleacutefono a teleacutefono proceso maacutes tradicional y en el cual no se utilizan ordenadores en la comunicacioacuten Ideal para usuarios que quieran beneficiarse de los ahorros econoacutemicos que ofrece le telefoniacutea VoIP como en el caso de los teleacutefonos moacuteviles En estos casos la llamada debe pasar dos gateways uno del dispositivo a Internet y otro de Internet al dispositivo

4 De teleacutefono a ordenador es el caso inverso al escenario dos donde un teleacutefono puede convertir una llamada telefoacutenica en una llamada de Internet a traveacutes de un gateway VoIP

255 Sensores

Son pequentildeos dispositivos encargados de detectar personas u otros elementos extrantildeos con un campo de actuacioacuten variable La informacioacuten es recogida y enviada mediante moacutedulos repetidores a una unidad de control la cual desencadenaraacute una respuesta Seguacuten si se quiere activar o inactivar la alarma el sensor actuaraacute como puente del circuito abrieacutendolo o cerraacutendolo de modo que si el sensor estaacute activo el circuito quedaraacute cerrado y se desencadenaraacute la respuesta En el caso de varios sensores estos deberaacuten instalarse en serie para mantener este efecto La instalacioacuten puede ser mediante cableado lo cual requiere alimentacioacuten paralela o por receptores de radio Dentro de la gran variedad de sensores existentes los de intrusioacuten que seriacutean maacutes uacutetiles en relacioacuten al proyecto son los siguientes [18]

ETSIST de Telecomunicacioacuten Campus Sur UPM

47

1 Perimetrales Encargados de vigilar el periacutemetro de la instalacioacuten a proteger Por ser sensores de exterior deben ser capaces de soportar y no responder a incidencias atmosfeacutericas

11 Sensor siacutesmico o de vibracioacuten Sobre superficie Dedicados a detectar vibraciones o golpes Al producirse un golpe o vibracioacuten dentro del sensor se produce la separacioacuten de dos masas lo que origina la interrupcioacuten del enviacuteo de una sentildeal eleacutectrica

12 Sensor por contactos magneacuteticos Sobre superficie Dedicados

generalmente a detectar la apertura de puertas ventanashellip

13 Detectores de doble tecnologiacutea detector de inflarojos y por

microondas Deben activarse ambos para desencadenarse la respuesta

2 Sensores volumeacutetricos Detectan movimiento dentro de un volumen

determinado Tienen un alcance limitado y son muy sensibles sin poder ubicarlos en el exterior

21 Sensor por radar o microondas Un emisor emite las ondas electromagneacuteticas que se reflejan por los objetos que son registradas por un receptor

22 Sensores por infrarrojos No pueden ser expuestos a rayos solares

ni a altas temperaturashellipDetectan el calor humano emitido en forma de radiacioacuten infrarroja proporcional a su temperatura

3 Sensores lineales Detectan la rotura de una barrera Compuestos por

elemento emisor y otro detector

31 Sensores de barreras infrarrojos Pueden ubicarse en el interior o exterior Hay dos emisores y un receptor La alarma se activa cuando son atravesados los dos haces paralelos

32 Sensor de barrera por microondas Enterrados en exterior El emisor y receptor estaacuten conectados por un cable El emisor emite impulsos de alta frecuencia que producen una onda de superficie a lo largo del cable y el receptor lo recibe como ldquocondiciones normalesrdquo Si alguacuten elemento en superficie produce una variacioacuten en la onda el receptor lo recibe y activa la alarma

4 Sensores especiales 41 Sensor GPS Enterrados en exterior Al encontrarse enterrados

se activan al recibir presioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

48

42 Las vallas sensorizadas Sensores de vibracioacuten sobre una valla

Cuando el detector registra movimiento activa la alarma

43 Sensores de humoincendio Dedicados a detectar la presencia de

un incendio en el interior de edificio un Pueden ser analoacutegicos (cuantitativos) o digitales (uacutenicamente presencia o ausencia)

ETSIST de Telecomunicacioacuten Campus Sur UPM

49

3 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO

31 Descripcioacuten del proyecto

En este proyecto se pretende configurar probar y mostrar un sistema de seguridad ldquoon premisesrdquo de alta disponibilidad (9999) Este sistema dispondraacute de la integracioacuten de diferentes COTS que proporcionaraacuten servicios de telefoniacutea viacutedeo en vivo bases de datos para guardar informacioacuten y balanceo de peticiones web Los servicios ofrecidos deben garantizarse con una alta disponibilidad a traveacutes de una arquitectura soacutelida y segura El sistema disentildeado sigue el siguiente esquema

La arquitectura despueacutes del estudio y el marco tecnoloacutegico propuesto ofrece cuatro servicios diferentes al cliente El sistema trabajaraacute ldquoon premisesrdquo es decir a nivel local y las maacutequinas virtuales estaraacuten gestionadas por un servidor de dominio que proporcionaraacute a los usuarios deseados los permisos para acceder a los servicios Por otro lado para garantizar alta disponibilidad cada servicio dispone de una arquitectura que lo soporta diferente a las demaacutes (lo cual caracteriza al sistema) y que le hace estar altamente disponible y trabajando de una forma eficaz durante el tiempo de ejecucioacuten de sus servicios La eleccioacuten de los diferentes sistemas que se detallaraacuten maacutes adelante en la implementacioacuten se resume a continuacioacuten

- Servicio de telefoniacutea Se dispondraacute de dos servidores de telefoniacutea que

trabajaraacuten con el software de la marca Asterisk Estos dos servidores correraacuten sobre un sistema operativo Linux y trabajaraacuten en alta

Figura 19 Arquitectura del proyecto

ETSIST de Telecomunicacioacuten Campus Sur UPM

50

disponibilidad mediante una solucioacuten que ofrece Linux denominada Keepalived

- Servicio de viacutedeo en vivo El usuario podraacute ver viacutedeos en vivo Este

servicio se proporcionaraacute al cliente a traveacutes de dos servidores de viacutedeo de la marca Wowza que trabajaraacuten sobre la distribucioacuten Windows Server La gestioacuten del traacutefico de peticiones y la alta disponibilidad se gestionaraacute traveacutes de un cluacutester que gestionaraacute Windows Server y que tendraacute el rol del servidor de viacutedeo El usuario tambieacuten podraacute reproducir un flujo unicast-multicast reproduciendo el mismo streaming de viacutedeo en varias aplicaciones a la vez

- Servicio de bases de datos El cliente podraacute realizar peticiones a bases de

datos Se dispondraacute de dos servidores de bases de datos SQL que dependeraacuten de una SAN para guardar esta informacioacuten Los dos servidores SQL trabajaraacuten en alta disponibilidad a traveacutes de un failover cluster de SQL sobre un cluacutester de Windows Server

- Servicio de peticiones a servidores Dos servidores web gestionados por

un balanceador de carga software de la marca ldquoHAProxyrdquo proporcionaraacuten alta disponibilidad a peticiones web del cliente

- Servicio adicional de seguridad Directorio activo Se implementaraacuten

dos directorios activos que iraacuten sincronizados para aumentar la seguridad de nuestro sistema

La arquitectura se va a desarrollar sobre un entorno virtualizado Para ello seraacute necesario un servidor de maacutequinas virtuales Este servidor iraacute colocado en un rack y conectado a la red interna El software utilizado para gestionar las maacutequinas virtuales seraacute VMware

32 Proceso del proyecto

La arquitectura propuesta de forma detallada asiacute como el proceso que se va a seguir para implementarla es el siguiente

1 Preparacioacuten del entorno de trabajo

- Servidor de maacutequinas virtuales - Entorno de trabajado en VMware

ETSIST de Telecomunicacioacuten Campus Sur UPM

51

2 Directorio activo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Creacioacuten de un dominio propio tfglocal - Implementacioacuten y configuracioacuten

3 Servicio de bases de datos

- Sobre distribucioacuten Windows Server Windows Server 2016 - Configuracioacuten para realizar el cluster de bases de datos Red

almacenamiento compartido conexioacuten e integracioacuten - Instalacioacuten de un cluacutester en Windows Server - Instalacioacuten del failover cluster en SQL Server 2017 - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio SQL management studio - Pruebas y conclusiones

4 Balanceador de carga

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten software HAProxy - Configuracioacuten Puertos servidores a balancear asiacute como el algoritmo de

balanceo - Aplicacioacuten para probar el servicio Postman - Interfaz configurabe HAProxy - Pruebas y conclusiones

5 Servicio de telefoniacutea

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten del software Asterisk - Instalacioacuten del servicio Keepalived - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio Zoiper - Pruebas y conclusiones

6 Servicio de viacutedeo en vivo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Instalacioacuten del software Wowza versioacuten 475 - Instalacioacuten del failover cluster manager - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio VLC versioacuten - Pruebas y conclusiones

7 Conclusiones generales asiacute como mejoras futuras

- Conclusiones de todas las pruebas - Problemas surgidos durante la realizacioacuten de la arquitectura - Cumplimiento de objetivos propuestos - Posibles mejoras a la arquitectura

ETSIST de Telecomunicacioacuten Campus Sur UPM

52

4 IMPLEMENTACIOacuteN DEL PROYECTO

41 Despliege de maacutequinas virtuales Como se ha comentado en la descripcioacuten de la solucioacuten propuesta el entorno del

sistema a implementar seraacute totalmente virtualizado Para ello la herramienta a utilizar va a ser Vmware [19] software que serviraacute para gestionar todas las maacutequinas virtuales sobre las que va a trabajar el sistema Este software tiraraacute de un servidor de maacutequinas virtuales que estaraacute montado en un rack de servidores y conectado a la red interna

Una vez descargado VMware se van a desplegar 10 maacutequinas virtuales a partir de tres templates de diferentes sistemas operativos Las templates han sido descargadas de un repositorio interno de Alstom pero bastariacutea con acceder a templates ofrecidas por el proveedor oficial

El entorno de trabajo se llamaraacute ldquoRubeacuten environmentrdquo y las maacutequinas de las que va a disponer van a ser las siguientes

Tabla 2 Maacutequinas virtuales de la arquitectura

El proceso a seguir para desplegar las maacutequinas es el siguiente

1 Seleccionar la template y seleccionar desplegar una nueva maacutequina virtual de esta template

2 Seleccionar las caracteriacutesticas de la maacutequina virtual asiacute como el entorno donde se desea desplegar la maacutequina

Nombre de la

maacutequina virtual

Sistema

operativo Breve descripcioacuten de la maacutequina

TFG-AD-1 Windows Server 2016 Directorio active-1

TFG-AD-2 Windows Server 2016 Directorio active-2

TFG-SQL-1 Windows Server 2016 Base de datos-1

TFG-SQL-2 Windows Server 2016 Base de datos-2

TFG-NLB-1 Linux- Centos 7 Balanceador de carga-1

TFG-NLB-2 Linux- Centos 7 Balanceador de carga-2

TFG-AST-1 Linux- Centos 7 Asterisk para telefoniacutea-1

TFG-AST-2 Linux- Centos 7 Asterisk para telefoniacutea-2

TFG-WOWZA-1 Windows Server 2012 R

Wowza para video en vivo-1 Tambieacuten actuaraacute como seb Server-1

TFG-WOWZA-2 Windows Server 2012 R

Wowza para video en vivo-2 Tambieacuten actuaraacute como seb Server-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

53

En este sistema se va a utilizar la red ISM_VAL una red interna de Alstom y que ocupa el rango de IPs desde la 172311300 a la 17231130299

3 Una vez completadas las caracteriacutesticas de la maacutequina virtual darle a aceptar Al

cabo de un tiempo que se puede seguir en la parte inferior de la aplicacioacuten la maacutequina virtual estaraacute disponible para utilizarse

42 Directorio Activo

Con el fin de proporcionar un sistema maacutes seguro asiacute como de facilitar la gestioacuten del

entorno y un sistema de autenticacioacuten y autorizacioacuten robusto se va a implementar un directorio activo Este servicio lo ofrece Windows Server y para ello se van a desplegar dos maacutequinas virtuales de este sistema operativo en concreto Windows Server 2016

Lo primero que se va a realizar con cada una de las maacutequinas es asignarles una IP fija en la red Para ello acudir a Open Network and sharing centerEthernetPropertiesInternet Protocol Version 4 y ponerla IP deseada dentro del rango disponible El gateway que se puede observar es un gateway utilizado a nivel interno para poder acceder remotamente a las maacutequinas virtuales y tener un puente entre las diferentes redes de la empresa

Figura 20 Maacutequinas virtuales desplegadas Directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

54

Figura 21 Asignacioacuten de IP en el directorio activo

La direccioacuten 127001 es una direccioacuten de red para referirse a la propia maacutequina en la que se estaacute ejecutando el comando

Lo segundo es cambiar el nombre de las maacutequinas virtuales que se puede realizar en This PCPropertiesAdvanced system settingsComputer name Las dos maacutequinas que proporcionaraacuten el directorio activo se nombraraacuten TFG-AD-1 y TFG-AD-2 El objetivo de tener dos maacutequinas virtuales para gestionar el directorio activo y no una es el de proporcionar alta disponibilidad De esta manera ambas maacutequinas estaraacuten sincronizadas y todo lo que se guarde en una maacutequina virtual estaraacute disponible simultaacuteneamente en la otra

Figura 22 Configuracioacuten del directorio activo en el proyecto

TFG-AD-1 TFG-AD-2

172

311

30

15

172

311

30

16

Red

Replicacioacuten siacutencrona

ETSIST de Telecomunicacioacuten Campus Sur UPM

55

Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo

Con las IPs fijas y el nombre que se va a usar a lo largo del proyecto para la instalacioacuten del directorio activo se deben seguir los siguientes pasos

1 En la maacutequina principal (TFG-AD-1) en Server Manager instalar rol Active

directory domain service

2 En la instalacioacuten como nombre del nuevo dominio se va a utilizar tfglocal Siguiendo los pasos de la instalacioacuten se antildeadiraacute el servidor de dominio y se estableceraacute una contrasentildea Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

56

3 Seguir los pasos y seleccionar la opcioacuten ldquono crear delegacioacutenrdquo hasta el final de la instalacioacuten

4 Una vez instalado en TFG-AD-1 reiniciar la maacutequina y proceder a realizar la instalacioacuten en TFG-AD-2 Se realiza de la misma manera pero antildeadiendo la maacutequina a un dominio ya creado e introduciendo la contrasentildea creada en la instalacioacuten en TFG-AD-1

Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III)

Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

57

5 Una vez finalizada la instalacioacuten en TFG-AD-2 reiniciar la maacutequina Con el rol instalado en ambas maacutequinas y despueacutes de haberlas reiniciado se ha introducido las IPs de ambas maacutequinas en el apartado de servidores de dominio en asignaciones de IP

- Preferred DNS Server 1723113015 - Alternate DNS Server 172001

6 Finalmente el directorio activo estaacute instalado con el dominio tfglocal Para

gestionar el directorio activo se utiliza la herramienta ldquoManagement consolerdquo desde donde se van a gestionar las maacutequinas que forman el sistema (todas estaraacuten en el dominio) asiacute como los usuarios que podraacuten acceder a cada una de ellas

43 Cluster de bases de datos

Con el servicio de bases de datos se va a proporcionar al cliente una plataforma segura

en la cual pueda operar guardar datos y solicitar informacioacuten Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En el despliegue se han antildeadido tres interfaces de red aparte de la red local para la conexioacuten de las maacutequinas con los recursos compartidos de una red SAN que formaraacuten parte de la arquitectura (SAN_SPA SAN_SPB e INTRA)

Figura 27 Microsoft management console

ETSIST de Telecomunicacioacuten Campus Sur UPM

58

Para garantizar maacutexima disponibilidad se va a implementar un failover cluster de bases de datos sobre un cluacutester (activo-pasivo) de Windows Para ello se configuraraacuten las maacutequinas virtuales despueacutes el sistema de almacenamiento compartido a traveacutes de una SAN con el cual se instalaraacute el cluacutester de Windows y finalmente el cluster de bases de datos Como prerrequisitos se deben tener

- Ambos servidores deben estar introducidos en el dominio y con un nombre

correspondiente al entorno de trabajo - Configuracioacuten de la red para poder disponer de los recursos compartidos a

traveacutes de la SAN - La memoria debe estar configurada para tener tres espacios de

almacenamiento (E y F y G) - MS Windows Server 2016 (64-bit) English R2 Enterprise y SQL Server

2017 instalado en los dos servidores de bases de datos Windows cluster debe estar configurado previamente a la instalacioacuten de SQL Server

- El usuario que utilice el sistema de bases de datos debe tener permisos de administrador

El primer paso a realizar en todas las maacutequinas es asignarles una IP fija en el rango de red como se realizoacute en la instalacioacuten del dominio activo En la misma ventana introducir las IPs de los servidores de dominio

Las IPs asignadas son

- TFG-SQL-1 1723113018 - TFG-SQL-2 1723113019

Por ejemplo en la maacutequina virtual TFG-SQL-2

Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

59

Una vez configurada la IP cambiar el nombre a la maacutequina en Equipo rarr Propiedades y antildeadir el dominio ldquotfglocalrdquo Una vez introducido reiniciar la maacutequina para que se guarden las propiedades asiacute como la introduccioacuten de la maacutequina en el dominio

Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II)

Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

60

Con las dos maacutequinas preparadas hay que configurar los recursos compartidos (SAN) que van a utilizar ambos nodos del cluster en los que se apoyaraacuten nuestras bases de datos Los recursos compartidos deben proporcionar los siguientes voluacutemenes LUN (Logical Unit

Number) - QOURUM debe tener 1 GB de tamantildeo El quorum es el encargado de que los

nodos del cluacutester trabajen de una forma controlada sin interrupciones entre ellos y comportamientos anoacutemalos en la gestioacuten de los servicios ofrecidos

- MSDTC (Microsoft Distributed Transaction Coordinator) debe tener 2 GB de tamantildeo MSDTC se va a encargar de todas las transaciones establecidas con los recursos del cluacutester

- DATA Almacenamiento de los datos en funcioacuten del proyecto pero 2 GB como miacutenimo

La conexioacuten con los recursos compartidos se va a realizar a traveacutes del siguiente esquema

La configuracioacuten de red IPs que deben tener las maacutequinas virtuales para acceder a los recursos compartidos son

- ISM_VAL la IP de la propia maacutequina configurada previamente Rango local

17231130024 - SAN_SPA conexioacuten a la red SAN A traveacutes de esta red se conectaraacute a los

recursos compartidos Rango19216814024 - SAN_SPB conexioacuten a la red SAN A traveacutes de esta red tambieacuten se conectaraacute a los

recursos compartidos Rango19216815024 - INTRA la que el usuario quiera se utilizaraacute para la sincronizacioacuten de las

maacutequinas Es una conexioacuten privada de ambos nodos del cluster para saber el estado del otro

Las IPs configuradas han sido las siguientes

Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

61

Figura 32 Acceso a los recursos compartidos

Tabla 3 Configuracioacuten de red Bases de datos

Una vez que las maacutequinas virtuales estaacuten preparadas para acceder a los recursos compartidos se van a crear y configurar los mismos a traveacutes de la plataforma de HP ldquoStorage Manament Utilityrdquo que es una herramienta ofrecida por HP al comprarle el servidor NAS

-

Los pasos seguidos para crear y configurar los voluacutemenes son

TFG-SQL-1 TFG-SQL-2 ISM_VAL 1723113018 1723113019 SAN_SPA 192168148 192168149 SAN_SPB 192168158 192168159 INTRA 192168918 192168919

Figura 33 Configuracion de los recursos compartidos

ETSIST de Telecomunicacioacuten Campus Sur UPM

62

1 Dar de alta a los host (TFG-SQL-1 y TFG-SQL-2)

El campo host ID se encuentra en la maacutequina virtual en Server Manager iSCSI Initiator Properties

2 Crear los voluacutemenes Quorum MSDTC y DATA (decididos 30 GB de capacidad para el proyecto) en una de las dos SAN asignando una LUN a cada uno

Figura 35 Configuracion de los recursos compartidos (III)

Figura 34 Configuracion de los recursos compartidos (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

63

Los voluacutemenes creados

3 Dar permisos a los hosts a traveacutes de la opcioacuten ldquoexplicit mappingsrdquo en cada uno de los voluacutemenes creados

Figura 36 Configuracion de los recursos compartidos (IV)

Figura 37 Configuracion de los recursos compartidos (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

64

4 Conectar con los voluacutemenes Ya en la maacutequina virtual (TFG-SQL-1) acudir de

nuevo en Server manager a iSCSI Initiator Properties rarr Volumes and Devices

Aquiacute apareceraacuten los voluacutemenes creados poniendo la direccioacuten IP de la SAN utilizada para crear los voluacutemenes y dando a Auto-configure

5 Inicializar los voluacutemenes En Server Manager rarr Computer Management

apareceraacuten los discos Para ello hacer click derecho en cada disco y NODO 1 ndash Poner online inicializar y formatear volumen NODO 2 ndash Soacutelo poner Online el volumen Marcar la opcioacuten GPT en la inicializacioacuten de cada disco seguir los pasos

hasta el final

Figura 38 Configuracion de los recursos compartidos (VI)

Figura 39 Configuracion de los recursos compartidos (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

65

6 Una vez realizado el proceso en Computer Management apareceraacuten todos los discos y cambiaacutendoles el nombre se visualizan de la siguiente manera

Ahora las maacutequinas virtuales estaacuten configuradas y tienen acceso a los recursos compartidos (SAN) El siguiente paso es crear en el directorio activo un usuario de acceso a las bases de datos un usuario de servicio y un grupo en el que se organicen ambas cuentas

- SQL_ADMIN con permisos de administrador en las dos maacutequinas - SQL_SERVICE cuenta de servicio

Para crear las cuentas de usuario acceder al directorio activo rarr tfglocal rarr crear usuario Despueacutes en la cuenta Administrator antildeadir SQL ADMIN (va a ser la uacutenica cuenta que trabajaraacute como administrador) Para crear la cuenta de servicio acceder al directorio activotfglocalY antildeadir un objeto de tipo grupo Marcar las opciones ldquoGlobalrdquo y ldquoSecurityrdquo

Abrir el grupo y antildeadir las dos cuentas de usuario creadas

Figura 40 Configuracion de los recursos compartidos (VIII)

Figura 41 Creacioacuten de cuentas en el directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

66

Con las dos cuentas y el grupo creado las maacutequinas virtuales estaacuten configuradas y con la seguridad que ofrece el dominio y sus usuarios para instalar el cluster de Windows Los pasos seguidos para la instalacioacuten del cluster de Windows son

1 En las dos maacutequinas virtuales ir a Server manager rarr Manage rarr Add Roles and Features rarr Next

2 Avanzar hasta ldquoFeaturesrdquo seleccionar la opcioacuten ldquoFailover Clusteringrdquo e instalar

Figura 42 Creacioacuten de cuentas en el directorio activo (II)

Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

67

Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II)

Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

68

3 En las dos maacutequinas virtuales en el panel de control dar permisos de

administrador local a la cuenta SQL_ADMIN creada en el directorio activo

4 A partir de este momento se puede usar la cuenta TFGSQL_ADMIN para acceder a las maacutequinas virtuales de bases de datos

5 En ldquoServer Managerrdquo entrar en ldquoFailover Cluster Managerrdquo y seleccionar ldquoValidate Configurationrdquo

Figura 47 Asignacioacuten de permisos de administrador local

Figura 48 Configuracioacuten del cluacutester

ETSIST de Telecomunicacioacuten Campus Sur UPM

69

Figura 49 Configuracioacuten del cluacutester (II)

6 Antildeadir ambos nodos al cluster

7 Seleccionar que se hagan todos los test y que se complete sin errores graves

8 Con ambos nodos validados en ldquoFailover Cluster Managerrdquo seleccionar la opcioacuten ldquoCreate Clusterrdquo y antildeadir ambos nodos

Figura 50 Configuracioacuten del cluacutester (III)

Figura 51 Configuracioacuten del cluacutester (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

70

9 Seleccionar un nombre y direccioacuten IP para el cluster

Nombre TFG-SQLCLUSTER

IP 1723113017

10 Confirmacioacuten de los datos del cluster creado

Figura 52 Configuracioacuten del cluacutester (V)

Figura 53 Configuracioacuten del cluacutester (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

71

11 Acceder al cluster creado y ver que los discos compartidos estaacuten funcionando correctamente

12 En el cluster crear el rol DTC (acorde al recurso MSDTC) que sirve para coordinar los cambios de nodo en el cluster asiacute como informarse de los estados de ambos nodos Al rol se le debe asignar una IP del rango asiacute como el recurso de almacenamiento en el que procesar la informacioacuten (MSDTC)

Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows

Figura 55 Instalacioacuten del rol DTC

Figura 56 Instalacioacuten del rol DTC (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

72

13 Como resultado se puede ver el rol funcionando en el cluacutester asiacute como la finalizacioacuten de la la instalacioacuten y configuracioacuten del cluacutester de Windows

Por uacuteltimo para terminar este servicio hace falta instalar el SQL Server 2017 Los pasos a seguir son los siguientes

1 Ejectuar el instalable SQL Server 2017 y pulsar en ldquoNew SQL Server failover cluster installationrdquo

Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC

Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1

Figura 57 Instalacioacuten del rol DTC (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

73

2 Introducir la licencia y avanzar en los pasos hasta la opcioacuten ldquoFeature Selectionrdquo En ella se han seleccionado las opciones ldquoDatabase Engine Servicesrdquo

3 En el siguiente paso se han seleccionado el nombre de la red y la instancia por defecto ldquoMSSQLSERVERrdquo

Nombre de la red TFG-SQL

Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II)

Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V)

4 Se ha escogido el nombre de los recursos (por defecto) y el disco donde se van a guardar los datos (DATA_TFG creado anteriormente)

Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

75

Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI)

5 Avanzando en la instalacioacuten se ha escogido la IP 1723113025 para el failover cluster asiacute como las cuentas que van a gestionar los servicios de las bases de datos (SQL_SERVICE creada anteriormente)

Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII)

Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

76

6 Como meacutetodo de autenticacioacuten se ha seleccionado el meacutetodo mixto Por otro lado se han antildeadido los usuarios que pueden ser administradores del cluacutester (SQL_ADMIN creado anteriomente y el administrador local)

Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX)

Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X)

ETSIST de Telecomunicacioacuten Campus Sur UPM

77

7 La instalacioacuten se completa correctamente y en ldquoFailover Cluster Managerrdquo aparece el servicio de SQL

8 En el nodo 2 realizar la instalacioacuten de la misma forma pero seleccionando la opcioacuten ldquoAdd node to a SQL Server failover clusterrdquo

Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI)

Figura 70 Comprobacioacuten del rol MSSQLSERVER

ETSIST de Telecomunicacioacuten Campus Sur UPM

78

9 Ya en la ventana de instalacioacuten en el apartado ldquoCluster Node Configurationrdquo se ha seleccionado la instancia creada

10 La instalacioacuten finaliza correctamente y para comprobar su funcionamiento se ha movido el rol del cluster al nodo 2 observando que no hay ninguacuten problema

Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2

Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL

Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

79

El proceso de preparacioacuten de este servicio es el maacutes largo pero tambieacuten es el maacutes importante Guardar la informacioacuten y tener la certeza de que no la vas a perder es crucial Maacutes adelante en el apartado de pruebas se realizaraacuten pruebas para probar esta parte de la arquitectura

44 Viacutedeo en vivo Con el servicio de viacutedeo en vivo el cliente tendraacute acceso a diferentes caacutemaras en directo

Aparte se podraacute reproducir un flujo de viacutedeo unicast-multicast observando el mismo streaming de viacutedeo en diferentes aplicaciones Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En ambas maacutequinas se instalaraacute y configuraraacute el software Wowza Streaming Engine 475 que proporciona servicios de viacutedeo en vivo entre otros El servicio estaraacute en alta disponibilidad gracias a la instalacioacuten y configuracioacuten de un failover cluster (Activo-pasivo) de Windows en el cual se instalaraacute el rol ofrecido por Wowza

Primero se han desplegado las dos maacutequinas en el entorno virtualizado de VMWare

El siguiente paso ha sido introducir las maacutequinas en dominio y asignarles una IP fija como se realizoacute en apartados anteriores Las IPs asignadas han sido

- TFG-WOWZA-1 172311305 - TFG-WOWZA-2 172311306

Una vez que ambas maacutequinas estaacuten metidas en dominio y configuradas a nivel de red se debe instalar el failover cluster manager de la misma forma que se realizoacute en el apartado de bases de datos El nombre del failover cluster asiacute como la IP asignada han sido los siguientes

- TFG_WOWZA_CLUSTER 1723113030

Para poder usar Wowza se debe disponer de caacutemaras para visualizar viacutedeo Se han seleccionado dos caacutemaras IP de la marca ldquoAxisrdquo que estaraacuten conectadas a la red

Figura 74 Despliegue de las maacutequinas virtuales Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

80

Por uacuteltimo el proceso para descargar e instalar el software de Wowza asiacute como para tener el servicio en funcionamiento en caso de failover es el siguiente

1 En cada uno de los nodos del cluacutester instalar WowzaStreamingEngine-

475-windows-installerexe instalable que se podraacute descargar en la paacutegina oficial de Wowza y seguir los pasos de instalacioacuten Es importante recordar el nombre de usuario y la contrasentildea asignados a la aplicacioacuten Cuando se solicite desmarque la opcioacuten para iniciar el motor Wowza Streaming automaacuteticamente

Durante este proceso el instalador solicitaraacute una licencia(se puede solicitar una licencia gratuita de un mes) La misma licencia se puede usar para ambos nodos del cluacutester

2 Abrir la aplicacioacuten ldquofailover clusterrdquo de Windows instalada anteriormente

Configurar rol de tipo Servicio geneacuterico para crear el rol de Wowza Seleccione Wowza Streaming Engine 475 asignando una direccioacuten IP virtual

- Rol TFG_WOWZA_SERVICE - IP 1723113029

3 Seleccionar el rol en el Administrador del failover cluster y haga clic en

Agregar recurso Servicio geneacuterico y seleccionar el servicio Wowza Streaming engine Manager 475 Terminar el proceso y observar como ambos nodos estaacuten antildeadidos al cluacutester y el rol estaacute activo

Figura 75 Icono de instalacioacuten de Wowza

Figura 76 Estado de los nodos del cluacutester

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE

ETSIST de Telecomunicacioacuten Campus Sur UPM

81

Figura 78 Servicios de Windows Wowza

4 Ejecutar el rol creado en uno de los nodos y aseguacuterese de que ambos

servicios se esteacuten ejecutando

5 Abrir un navegador web y buscar la direccioacuten (lo mismo que ejecutando la aplicacioacuten) http [WOWZASERVERIP]8088enginemanager Ejecutar los pasos de la introduccioacuten e iniciar sesioacuten con las credenciales de usuario contrasentildea utilizadas durante la instalacioacuten

6 En ldquoAplicationsrdquo hacer clic en live

7 En ldquoSourcesrdquo se ha seleccionado la opcioacuten ldquoAxisrdquo ya que es la marca de las caacutemaras que se van a usar en esta parte de la arquitectura

8 Introducir nombre del stream asiacute como las IP de las caacutemaras

Ambas caacutemaras se encuentran ya instaladas en Alstom y conectadas a una de las redes internas de Alstom

- Nombre del stream 1STR1stream - IP de la caacutemara 1172311453 - Nombre del stream 2 STR2stream - IP de la caacutemara 2 17231145133

Figura 79 Configuracioacuten y usabilidad Servidor Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

82

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II)

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV)

9 En Stream Files apareceraacuten los dos streams creados 10 Por uacuteltimo conectarse a ambos streams y luego ir al apartado ldquoincoming

streamsrdquo donde se puede apreciar que los streamings estaacuten activos y con una URL disponible para acceder a ellas

Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

83

Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived

45 Telefoniacutea

Con el servicio de telefoniacutea se va a proporcionar al cliente una arquitectura robusta y en alta disponibilidad con la cual podraacute realizar llamadas entre los diferentes teleacutefonos de su sistema Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Linux y con distribucioacuten CentOs 7 En ambas maacutequinas se instalaraacute y configuraraacute el software Asterisk que proporciona servicios de central telefoacutenica Por uacuteltimo se instalaraacute la solucioacuten ldquokeepalivedrdquo que ofrece Linux en ambos nodos para garantizar alta disponibilidad en el servicio de Asterisk siguiendo el siguiente esquema

ETSIST de Telecomunicacioacuten Campus Sur UPM

84

El primer paso realizado ha sido el despliegue de dos maacutequinas virtuales a partir de dos plantillas de CentOs 7

Las dos maacutequinas virtuales acorde a la nomenclatura y el dominio creado dispondraacuten de los siguientes nombres

TFG-AST-1 TFG-AST-2

Una vez que se tienen las dos maacutequinas desplegadas el primer paso es meter en dominio ambas maacutequinas Para ello al usar el sistema operativo Linux se debe usar la ventana de comandos Para introducir una maacutequina Linux en dominio

1 Asignarle una IP en la red y cambiar el nombre del ordenador para ello

editar el fichero de hosts en etchosts

Las dos IPs seleccionadas han sido - Para TFG-AST-1 172311303 - Para TFG-AST-2 172311304

2 Usando el comando ldquonmtuirdquo introducir la IP de la maacutequina los servidores de dominio asiacute como el nombre del mismo

Figura 84 Plantilla de centOs 7

Figura 85 Despliegue de las maacutequinas virtuales Asterisk

Figura 86 Configuracioacuten de red Asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

85

Figura 87 Configuracioacuten de red Asterisk (II)

3 El ldquohostnamerdquo se puede cambiar usando el comando nmtui o bien aplicando el siguiente comando e introduciendo el dominio de la siguiente forma

4 Editar el fichero etcsambasmbconf

5 Reiniciar la maacutequina y una vez reiniciada introducir en el dominio a traveacutes del comando ldquonet ads join ndashU Administratorrdquo

Figura 88 Configuracioacuten de red Asterisk (III)

Figura 89 Configuracioacuten de red Asterisk (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

86

Una vez que ambas maacutequinas estaacuten configuradas e introducidas en dominio se procede a instalar Asterisk Para ello

1 Instalacioacuten de los paquetes necesarios Comando sudo yum install -y epel-release dmidecode gcc-c++ ncurses-devel libxml2-devel make wget openssl-devel newt-devel kernel-devel sqlite-devel libuuid-devel gtk2-devel jansson-devel binutils-devel

2 Creacioacuten de un directorio temporal en root cd root mkdir -p downloadsextract

3 Descargar el paquete de asterisk (en la paacutegina de Asterisk estaacuten todas las

versiones disponibles) se usaraacute la versioacuten 13192 4 Descomprimir el archivo descargado

tar -zxvf asterisk-13192targz -C extract 5 Ir al directorio del archivo descomprimido y compilarlo y configurarlo

cd extractasterisk-13192 configure ampamp make clean ampamp make ampamp make install ampamp make samples ampamp make config

Con Asterisk instalado en etc se encuentra una carpeta llamada ldquoAsteriskrdquo con los archivos de configuracioacuten los cuales habraacute que modificar para nuestro sistema Los comandos maacutes importantes a utilizar para la gestioacuten de Asterisk son los siguientes

- service asterisk start Comenzar el servicio de Asterisk - service asterisk stop Parar el servicio de Asterisk - service asterisk restart Reiniciar el servicio de Asterisk - service asterisk status Ver el estado del servicio de Asterisk - asterisk ndashrvvvv Acceder a la consola propia de Asterisk - sip show peers Dentro de la consola de Asterisk para ver los usuarios

registrados

Para poder establecer llamadas en la carpeta de Asterisk se han modificado los archivos sipconf y extensionsconf En el sipconf se han configurado las extensiones con un usuario y una contrasentildea asiacute como el contexto Por ejemplo para registrar la

Figura 90 Configuracioacuten de red Asterisk (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

87

extension 3001(el apartado general es comuacuten a todos los sipconf) y asiacute se hariacutea con las demaacutes antildeadieacutendolas debajo

[general] udpbindaddr=00005060 context=default srvlookup=yes allowguest=no alwaysauthreject=yes [3001] type=friend host=dynamic username=3001 secret=1234 callerid=Ivaacuten lt3001gt context=extensiones-internas canreinvite=no En el archivo extensionsconf se configura como va a ser el flujo de llamadas (llamada entrante establecimiento de llamada y colgar la llamada) [general] static=yes writeprotect=yes autofallthrough=yes clearglobalvars=no priorityjumping=no [default] Recibe lo que no tiene un contexto propio definido Rechaza todo por seguridad exten =gt _X1Hangup(21) exten =gt s1Hangup(21) [extensiones-internas] Extensiones internas SIP exten =gt _3XXX1NoOp(Llamada a terminal interno) exten =gt _3XXX2Dial(SIP$EXTEN) exten =gt _3XXX3Hangup(16)

ETSIST de Telecomunicacioacuten Campus Sur UPM

88

Figura 91 Servicio de Asterisk

Una vez realizada la modificacioacuten de estos archivos se ha reiniciado el servicio de asterisk comprobando que se activa correctamente

La configuracioacuten de los archivos debe ser la misma en ambas maacutequinas Para garantizar alta disponibilidad se va a instalar y configurar la solucioacuten de keepalived Keepalived es un framework de Linux que permite alta disponibilidad de servicios Su configuracioacuten es sencilla y trabaja utilizando el protocolo VRRP (Virtual Router

Redundancy Protocol) La instalacioacuten y configuracioacuten de la solucioacuten es la siguiente

1 yum install keepalived

2 Antildeadir la siguiente liacutenea en etcsysctlconf permitiendo que los servicios se unan a la IP virtual incluso cuando este servidor sea la maacutequina pasiva

- netipv4ip_nonlocal_bind = 1

3 Habilitar la liacutenea antildeadida sysctl ndashp

4 En etc estaraacute antildeadida la carpeta keepalived con su archivo de configuracioacuten keepalivedconf En este archivo se configura el servicio y las caracteriacutesticas maacutes importantes a configurar son

Estado del nodo Master o backup Interfaz de red Prioridad del nodo IP virtual que controlaraacute el nodo activo Relacioacuten con diferentes scripts

La configuracioacuten realizada mantendraacute los dos nodos en constante comunicacioacuten mediante una relacioacuten master-backup La IP virtual que tendraacute el nodo activo es 172311302 Mediante dos scripts creados en el lenguaje bash (check_asterisksh y statussh) los dos nodos consultaraacuten el estado del asterisk en los nodos y se encargaraacuten de iniciar el servicio cuando haya una transicioacuten proporcionando que

ETSIST de Telecomunicacioacuten Campus Sur UPM

89

Asterisk soacutelo este activo en el nodo que estaacute trabajando con la IP virtual (Archivos de configuracioacuten en ANEXO 1)

46 Balanceador de carga

La utilidad de estos dispositivos radica en poder repartir la carga y excluir aquellas

conexiones de destino que se encuentren caiacutedas en un momento determinado De esta manera un cliente cuya direccioacuten IP de su servidor DNS se encuentre caiacuteda el balanceador de carga detectaraacute que esa direccioacuten IP se encuentra inactiva (el servidor no escucha las peticiones ya sea por fallo en hardware o en software del servidor) y las peticiones cuyo destino se dirigen al servidor caiacutedo se redireccionaraacuten a otro servidor DNS que haya conectado al dispositivo encargado del balanceo de carga

Los balanceadores de carga se utilizan en aquellos sistemas en los que la cantidad de peticiones a los servidores es elevada el rendimiento y la confiabilidad del sistema pueden verse influenciados bien por la excesiva carga en uno de los servidores del sistema o bien por el estado erroacuteneo de uno de los servidores Para ello el balanceador de carga permite incrementar la capacidad de procesamiento y la confiabilidad asegurando la disponibilidad monitorizando el estado de las aplicaciones y enviado las peticiones a los servidores que puedan responder Para configurar un balanceador de carga se han desplegado dos maacutequinas virtuales con sistema operativo Linux y distribucioacuten CentOs 7 En ellas se va a proceder a la instalacioacuten de un software llamado HAProxy HAProxy actuacutea ofreciendo alta disponibilidad balanceo de carga y proxy para comunicaciones TCP y HTTP Para garantizar alta disponibilidad en la arquitectura se configuraraacuten ambos balanceadores en cluster activopasivo de tal forma que si el balanceador de carga principal fallase el segundo balanceador entrariacutea en accioacuten manteniendo los servicios disponibles

Figura 92 Arquitectura propuesta para el balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

90

Lo primero que se ha realizado en ambas maacutequinas virtuales es el cambio de nombre de maacutequina e introducirlas en el dominio tfglocal con la misma metodologiacutea utilizada con el servicio de telefoniacutea (TFG-AST-1 y TFG-AST-2) Los nombres asignados a ambas maacutequinas asiacute como las direcciones de red son las siguientes

- Nombre TFG-NLB-1 IP 1723113026 - Nombre TFG-NLB-2 IP 1723113027

Una vez introducidas ambas maacutequinas en dominio se procede a la instalacioacuten y

configuracioacuten del software HAProxy Para ello los pasos seguidos han sido los siguientes En ambos nodos

1 Instalacioacuten de los paquetes necesarios yum install pacemaker corosync haproxy pcs fence-agents-all ntp

2 Configucioacuten del servicio ntp con el directorio activo para que ambas

maacutequinas virtuales tengan la misma fecha y esteacuten sincronizadas vietcntpconf

Antildeadidas al archivo las direcciones del directorio activo - server 1723113015 iburst - server 1723113016 iburst

3 Habilitacioacuten y activacioacuten del servicio ntp

- systemctl enable ntpdservice - systemctl start ntpdservice

Una vez hecho esto se debe reiniciar la maacutequina y despueacutes seguir los siguiente pasos

Figura 93 Instalacioacuten y configuracioacuten del HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

91

1 Habilitacioacuten de firewall y deshabilitacioacuten de SELinux - firewall-cmd --permanent --add-service=high-availability - firewall-cmd --zone=public --permanent --add-service=http - setenforce 0 - setsebool -P haproxy_connect_any=1

2 Habilitacioacuten de puertos 8080 y 8320

- firewall-cmd --zone=public --permanent --add-port=8080tcp - firewall-cmd --zone=public --permanent --add-port=8320http

3 Ejecucioacuten de comandos para la creacioacuten y configuracioacuten del cluster

- passwd hacluster - systemctl enable pcsdservice pacemakerservice corosyncservice

haproxyservice - systemctl start pcsdservice - pcs cluster auth tfg-nlb-1 tfg-nlb-2 - pcs cluster setup --start --name http-cluster tfg-nlb-1 tfg-nlb-2 - pcs cluster enable ndashall

4 Comprobacioacuten de la configuracioacuten - corosync-cfgtool ndashs - corosync-cmapctl | grep members

- pcs status corosync

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II)

Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

92

5 Propiedades verificacioacuten y recursos

- pcs property set stonith-enabled=false - pcs property set no-quorum-policy=ignore - crm_verify -L ndashV

6 Creacioacuten del recurso para la IP virtual (1723113028) que gestionaraacute el

cluster - pcs resource create ClusterIP ocfheartbeatIPaddr2

ip=1723113028 cidr_netmask=24 op monitor interval=5s - pcs resource create HAproxy systemdhaproxy op monitor

interval=5s - pcs constraint colocation add HAproxy HAproxyIPs INFINITY - pcs constraint order HAproxyIPs then HAproxy

7 Edicioacuten del fichero de configuracioacuten en etchaproxyhaproxycfg

(ANEXO-2) Una vez terminada la instalacioacuten y configuracioacuten se puede ver el estado del cluacutester asiacute como la paacutegina de estadiacutesticas del balanceador(configurada en el fichero haproxyconf) que en el apartado de pruebas serviraacute para analizar el funcionamiento y el reparto de peticiones entre los servidores seguacuten el algoritmo configurado Estado del cluster Comando pcs status

Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

93

En el nodo activo service haproxy status

Para probar el balanceador de carga se ha decidido utilizar los dos servidores de viacutedeo Wowza instalados ya configurados El objetivo de esta decisioacuten es el de balancear peticiones HTTP no el balanceo de flujos de viacutedeo Con el uso de estos dos servidores (que soportan ambas servicios) se va a producir un ahorro de almacenamiento y un aprovechamiento de las arquitecturas ya montadas Es decir los servidores de Wowza van a tener dos servicios independientes

1 Viacutedeo en vivo (ya implementado) 2 Servidores web balanceados por el HAProxy

Para configurar ambos servidores como servidores web el proceso es sencillo En ambos nodos

1 En server manager instalar el rol ldquoWeb Server (IIS)rdquo 2 Una vez instalado en ldquotoolsrdquo hacer click en la opcioacuten ldquoInternet

Information Services(IIS) Managerrdquo

Figura 97 Servicio de HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

94

3 En esta interfaz se puede observar el servidor web por defecto creado En el proyecto se ha renombrado como ldquoWebSiterdquo

Por uacuteltimo debemos habilitar el servidor para que escuche por el puerto configurado en el balanceador de carga (Puerto 8320)

Figura 98 Instalacioacuten y configuracioacuten IIS

Figura 99 Instalacioacuten y configuracioacuten IIS (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

95

1 Para ello en el margen derecho haciendo click en ldquoBindingsrdquo editar y establecer el puerto deseado

Finalmente se puede ver en la paacutegina de estadiacutesticasla configuracioacuten del balanceador con los dos servidores Wowza URL de la paacutegina de estaiacutesticas http17231130288320haproxystats

Figura 100 Instalacioacuten y configuracioacuten IIS (III)

Figura 101 Estadiacutesticas de balanceo HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

96

Figura 102 Seguridad en la arquitectura Directorio activo

5 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS

Despueacutes de la implementacioacuten de todas las arquitecturas que van a ofrecer los diferentes servicios del sistema se puede observar como en el directorio activo se encuentran todas las maacutequinas asiacute como los roles y usuarios

Con todo esto aparte de unificar el sistema y aumentar la seguridad se pueden crear usuarios (como se realizoacute para las bases de datos) y darles permisos exclusivos Para probar el sistema se haraacute uso de los cuatro servicios ofrecidos

51 Bases de datos

Para probar el funcionamiento de las bases de datos asiacute como probar que el servicio ofrece alta disponibilidad con la configuracioacuten realizada se va a hacer uso de la aplicacioacuten SQL Server Management Studio 2017 Los pasos para probar la arquitectura son

ETSIST de Telecomunicacioacuten Campus Sur UPM

97

Figura 104 Estado del cluacutester de SQL

Figura 105 Estado del cluacutester de SQL (II)

1 Ver estado del cluacutester y comprobar el nodo activo (nodo-1)

Accediendo remotamente a la maacutequina TFG-SQL-1 con el usuario de dominio creado para las bases de datos se puede ver el estado del cluacutester

El nodo-1 tiene los servicios activos y ambos nodos estaacuten activos en el sistema

2 En el nodo-1 abrir SQL Server Management Studio entrar a la instancia creada del cluacutester de SQL (TFG-SQL) y crear una base de datos

Figura 103 Control de acceso a las maacutequinas de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

98

Para crear una base de datos crear una consulta sobre la instancia y ejecutar el siguiente comando

Figura 107 Pruebas de SQL SQL Server Management Studio

Figura 108 Pruebas de SQL SQL Server Management Studio (II)

Figura 106 Acceso a SQL Server Management Studio

ETSIST de Telecomunicacioacuten Campus Sur UPM

99

Figura 109 Pruebas de SQL SQL Server Management Studio (III)

Figura 110 Pruebas de SQL SQL Server Management Studio (IV)

Figura 111 Pruebas de SQL SQL Server Management Studio (V)

3 Crear una tabla en esa base de datos y antildeadir informacioacuten Para ello se ha seleccionado la base de datos creada en la lista desplegable y se ha creado una tabla (dboClientes) con los campos de nombre localizacioacuten y email

Con la tabla ya creada antildeadir informacioacuten y consultar que se han antildeadido correctamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

100

4 Una vez antildeadida apagar la maacutequina activa y acceder al nodo-2 (TFG-SQL-2 con IP1723113019)

5 Ver como se produce el failover y los roles cambian de nodo asiacute como la notificacioacuten de que el nodo que estaba activo se ha caiacutedo

1 El nodo que estaba descansando asume los roles

6 Abrir SQL Server Management Studio y entrar a la instancia del cluacutester de SQL

Figura 112 Pruebas de SQL

Figura 114 Pruebas de SQL (III)

Figura 113 Pruebas de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

101

7 Consultar que aparece la base de datos asiacute como la tabla creada y su informacioacuten en el nodo que ahora estaacute apagado y ver como a pesar de producirse una caiacuteda en el sistema la informacioacuten se ha guardado correctamente

8 Volver a antildeadir informacioacuten a la tabla apagar el nodo 2 y encender de nuevo el nodo 1 apreciando que el failover se vuelve a producir correctamente y no se pierde informacioacuten

Figura 115 Comprobaciones y resultados SQL

Figura 116 Comprobaciones y resultados SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

102

Figura 117 Comprobaciones y resultados SQL (III)

Apagando nodo-2 y encendiendo nodo-1 se puede ver como se recuperan los servicios en el nodo-1 y la base de datos asiacute como la tabla creada y modificada estaacute accesible con los datos actualizados

Figura 118 Comprobaciones y resultados SQL (IV)

Figura 119 Comprobaciones y resultados SQL (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

103

52Viacutedeo en vivo Para probar esta parte del sistema se va a hacer uso de la aplicacioacuten VLC

con la cual se accederaacute a las dos caacutemaras configuradas a traveacutes de la red usando la IP virtual La IP virtual estaraacute conectada a uno de los dos servidores Wowza configurados y en el momento en el que el servidor que esteacute funcionando sufra un bajoacuten (bien por un apagoacuten o por un error inesperado) la IP virtual seraacute cogida por el nodo que estaba en modo de espera gracias al cluacutester configurado En el nuevo nodo se iniciaraacuten los servicios y seraacute ese el uacutenico tiempo que haya que esperar para poder volver a ver las caacutemaras

Los pasos para probar la arquitectura son

1 En el nodo activo del cluster ver el estado tanto de los nodos como de los

servicios de Wowza funcionando En TFG-WOWZA-1 con IP 172311305 se puede ver como ambos nodos estaacuten activos asiacute como el servicio funcionando correctamente

2 Abrir VLC dos veces en una maacutequina de la red y en medioabrir ubicacioacuten de red y abrir las caacutemaras usando las siguientes secuencias En el propio servidor de Wowza las opciones vienen definidas en la paacutegina principal

Figura 120 Pruebas de viacutedeo

ETSIST de Telecomunicacioacuten Campus Sur UPM

104

Protocolo[IP-CLUSTER][PUERTO][Aplicacioacuten-Wowza]NombreStreamstream

Para la caacutemara 1 rtmp17231130301935liveSTR1stream Para la caacutemara 2

rtmp17231130301935liveSTR2stream

Se puede observar como a traveacutes de la IP virtual gestionada por el cluacutester configurado actualmente nos proporciona los servicios de las caacutemaras utilizando el nodo 1 (TFG-WOWZA-1) Para probar la arquitectura se apagaraacute la maacutequina y se veraacute coacutemo se produce el failover asiacute como la recuperacioacuten del servicio

Figura 121 Pruebas de viacutedeo (II)

Figura 122 Pruebas de viacutedeo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

105

Figura 125 Figura 126 Pruebas de viacutedeo (V)

3 Apagar la maacutequina TFG-WOWZA-1 acceder a la maacutequina TFG-WOWZA-2(IP172311306) y ver el estado del cluacutester

El nodo-1 estaacute caiacutedo y el servicio ha sido asumido por el nodo-2 El servicio de Wowza ha tardado en iniciarse en el nuevo nodo aproximaacutedamente dos minutos momento en el cual a traveacutes de la IP virtual pueden volver a verse las caacutemaras

Figura 123 Figura 124 Pruebas de viacutedeo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

106

4 Por uacuteltimo se puede observar como a traveacutes de una uacutenica caacutemara puedo ver el viacutedeo en varias pantallas (flujo unicast-multicast)

Es importante comentar que aunque el tiempo de espera para que el nodo secundario actuacutee cuando hay una caiacuteda sea de dos minutos la alta disponibilidad estaacute garantizada El cluacutester de Windows proporcionado por Microsoft garantiza alta disponibilidad [20]

53 Telefoniacutea

Con la finalidad de probar la arquitectura propuesta para el servicio de telefoniacutea se va a hacer uso de la aplicacioacuten Zoiper Zoiper es un softphone gratuito que permitiraacute registrar extensiones y realizar llamadas a traveacutes de las dos PBX configuradas (TFG-AST-1 y TFG-AST-2)

Con Zoiper y haciendo uso de la consola de Asterisk se podraacute analizar el estado de los servicios (asterisk y keepalived las extensiones registradas y el flujo de llamadas) cuando se produzca una caiacuteda en el servicio de Asterisk

Figura 127 Flujo de video en transmisioacuten unicast-multicast

ETSIST de Telecomunicacioacuten Campus Sur UPM

107

Para probar la arquitectura

1 En ambos nodos ver que la IP virtual (172311302) se encuentra en el nodo configurado como nodo maacutester con el comando ifconfig

2 Ver que el servicio de keepalived se encuentra activo en ambas maacutequinas

3 Registro en dos aplicaciones Zoiper usando dos maacutequinas virtuales diferentes de las cinco extensiones introducidas en sipconf usando la IP virtual

Figura 128 Pruebas de telefoniacutea

Figura 130 Pruebas de telefoniacutea (IV)

Figura 129 Pruebas de telefoniacutea (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

108

Figura 132 Pruebas de telefoniacutea (V)

Figura 131 Pruebas de telefoniacutea (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

109

4 Comprobar que en Asterisk las extensiones han sido registradas Para ello

5 Realizar una llamada y observar que se ejecuta correctamente viendo el flujo de la llamada en la consola de Asterisk

Figura 133 Pruebas de telefoniacutea (VII)

Figura 134 Pruebas de telefoniacutea (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

110

Figura 136 Pruebas de telefoniacutea (IX)

6 Parar el servicio de Asterisk en la maacutequina activa (TFG-AST-1) Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual al cabo de un pequentildeo intervalo de tiempo (10-20 segundos) y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

111

Figura 137 Pruebas de telefoniacutea (X)

7 Es el mismo caso del paso 6 pero parando el servicio de keepalived Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual inmediatamente y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Como conclusioacuten se ha podido apreciar como ante cualquier caiacuteda ya sea del servicio de asterisk como del servicio keepalived la arquitectura es capaz de actuar en consecuencia y en un breve periodo de tiempo apenas apreciable volver a tener disponible las llamadas entre los clientes

54 Balanceador de carga

Para probar el funcionamiento del balanceador de carga asiacute como su maacutexima disponibilidad se van a realizar peticiones HTTP a los servidores a traveacutes del balanceador de carga Para realizar las peticiones se va a hacer uso de la aplicacioacuten Postman desde la cual se mandaraacuten peticiones HTTP En la paacutegina de estadiacutesticas del HAProxy asiacute como en los archivos de rastro de los servidores se podraacuten ver esas peticiones asiacute como su distribucioacuten

Se van a probar tres casos baacutesicos de uso

- Caso 1 Lanzamiento de peticiones y observacioacuten de coacutemo el balanceador

distribuye las peticiones acorde al algoritmo configurado en el HAProxy (Round Robin)

- Caso 2 Apagoacuten del balanceador principal con la finalidad de observar el nodo secundario coge las riendas del cluster y mantiene el mismo funcionamiento

- Caso 3 Apagoacuten de uno de los dos servidores para observar que todas las peticiones son enviadas al nodo activo

Para los tres casos se va a trabajar enviando las peticiones a la IP virtual de los balanceadores de carga (1723113028) Es decir ni se accederaacute a los servidores directamente ni se accederaacute a un balanceador de carga en concreto

ETSIST de Telecomunicacioacuten Campus Sur UPM

112

El estado inicial de las peticiones entre los servidores se encuentra a 0 observando la paacutegina de estadiacutesticas configurada en el HAProxy

Figura 138 Pruebas del balanceador de carga

CASO 1

Con la aplicacioacuten Postman se van a enviar siete peticiones HTTP del tipo POST al balanceador de carga Para ello se ha configurado la aplicacioacuten utilizando la siguiente direccioacuten (protocolo IP virtual puerto y servidor web) POST http17231130288320WebSite Una vez enviadas las siete peticiones se puede observar en la paacutegina de estadiacutesticas del HAProxy como el balanceador ha mandado cuatro peticiones al servidor 1 y tres peticiones al servidor 2 balanceando las peticiones acorde al algoritmo que se habiacutea programado Observar en Tfg_heartbeatSessionsmdashgtTotal

Figura 139 Pruebas del balanceador de carga (II)

Para ver las peticiones enviadas en los servidores hay que ir al archivo de ldquologsrdquo que se encuentra en CinetpublogsLogFilesW3SVC1

ETSIST de Telecomunicacioacuten Campus Sur UPM

113

En TFG-WOWZA-1 se pueden observar las cuatro peticiones POST recibidas por el balanceador de carga

Figura 140 Pruebas del balanceador de carga (III)

En TFG-WOWZA-2 se pueden observar las tres restantes

Figura 141 Pruebas del balanceador de carga (IV)

Como detalle observando las horas exactas se puede ver como el balanceador ha repartido una peticioacuten a cada servidor en orden de llegada

CASO 2

Una vez apagado el balanceador que estaba activo se puede observar como el balanceador que estaba como back up ha cogido la IP virtual del cluster y ha encendido su servicio haproxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

114

Figura 143 Pruebas del balanceador de carga (V)

Ahora la paacutegina de estadiacutesticas al iniciarse de nuevo el servicio ha vuelto a 0 y se pueden volver a mandar las peticiones

Figura 142 Pruebas del balanceador de carga (IV)

Figura 144 Pruebas del balanceador de carga (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

115

Se procede a mandar 5 peticiones HTTP a traveacutes de postman observando como se comporta de la misma forma que en el caso 1

En TFG-WOWZA-1 se pueden observar las tres peticiones POST recibidas por el balanceador de carga en las uacuteltimas peticiones enviadas Estaacuten incluidas las peticiones del caso 1 pero observando las horas de las peticiones se pueden destacar con claridad las tres peticiones de este caso

En TFG-WOWZA-2 el mismo caso pero con 2 peticiones

Figura 145 Pruebas del balanceador de carga (VII)

Figura 146 Pruebas del balanceador de carga (VIII)

Figura 147 Pruebas del balanceador de carga (IX)

ETSIST de Telecomunicacioacuten Campus Sur UPM

116

Por uacuteltimo el CASO 3 Al apagar el servidor TFG-WOWZA-2 se puede apreciar en la paacutegina de estadiacutesticas del HAProxy que ese servidor no estaacute disponible

Figura 148 Pruebas del balanceador de carga (X)

Figura 149 Pruebas del balanceador de carga (XII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

117

Por lo tanto y para acabar el uacuteltimo caso se procede a enviar cuatro peticiones al balanceador de carga Las cuatro peticiones han sido enviadas por el balanceador al uacutenico servidor activo como se puede comprobar tanto en la paacutegina de estadiacutesticas del HAProxy como en el los archivos ldquologrdquo del servidor TFG-WOWZA-1

Figura 150 Pruebas del balanceador de carga (XII)

En los tres casos el cluster de balanceadores HAProxy ha funcionado correctamente balanceando las peticiones a los servidores seguacuten el algoritmo configurado y estando disponible a pesar de falla en el balanceador activo Cuando uno de los servidores no ha estado disponible el balanceador ha funcionado de una manera correcta percataacutendose de ello y actuando en consecuencia mandando las peticiones al uacutenico servidor activo Por lo tanto como conclusioacuten la arquitectura disentildeada con los balanceadores de carga en cluster cumple con los objetivosde maacutexima disponibilidad en la arquitectura propuesta

Figura 151 Pruebas del balanceador de carga (XIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

118

55 Conclusiones del sistema y posibles mejoras

El sistema se ha disentildeado para ofrecer cuatro servicios con cuatro soluciones distintas de alta disponibilidad servicio de bases de datos servicio de viacutedeo en vivo servicio de telefoniacutea y balanceo de carga entre servidores web Como se ha podido comprobar la informacioacuten introducida en las base de datos gracias a la implementacioacuten de un cluacutester de Windows activo-pasivo con acceso a una SAN que tambieacuten se encuentra en redundancia a traveacutes de un failover cluacutester de SQL cuando se produce una caiacuteda y recuperacioacuten en uno de los nodos del cluacutester de diferentes maneras la informacioacuten introducida no se pierde y se mantiene disponible Usando esta arquitectura se asegura y se amplia la capacidad de la base de datos para cumplir con los paraacutemetros que componen ACID (Atomicity Consistency Isolation

Durability) a traveacutes de los cuales se consigue

- Tener transacciones completas - Mantener la integridad de la base de datos - Procesos independientes sobre distintas operaciones evitando interferencias - El sistema seraacute persistente en las operaciones las cuales no se podraacuten deshacer

ante un fallo en el sistema protegiendo la informacioacuten Respecto al balanceo de carga a traveacutes de la implementacioacuten de un balanceador de carga software HAProxy en cluacutester se ha apreciado como las peticiones que llegan al balanceador de carga las re-direcciona a los diferentes servidores configurados trabajando con el algoritmo implementado (Round Robin) Cuando el balanceador activo sufre una caiacuteda el balanceador que se encuentra en espera pasa a gestionar las peticiones automaacuteticamente manteniendo la funcionalidad de la arquitectura y la disponibilidad del sistema Para el servicio de telefoniacutea a traveacutes de un servicio de monitorizacioacuten y alta disponibilidad que ofrece Linux (Keepalived) se ha demostrado que siempre va a haber un servidor de Asterisk funcionando se caiga un nodo u otro proporcionando la capacidad necesaria en todo momento para poder realizar llamadas Esto se ha demostrado en los dos casos posibles

- Se cae el servicio de Asterisk Como keepalived se encuentra monitorizando el servicio de asterisk cada un cierto tiempo configurabe (10 segundos en el proyecto configurables en keepalivedconf) en cuanto se da cuenta (monitorizando el servicio de asterisk como caiacutedo dos veces seguidas) se comunica con el nodo configurado como backup y arranca el servicio de asterisk El maacuteximo tiempo que puede tardar en dar esta orden seriacutea de 20 segundos si el servicio de Asterisk dejase de funcionar justo despueacutes de que keepalived haya cumplido una de sus infinitas rondas de monitorizacioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

119

- Se cae el servicio de keepalived En este caso como keepalived mantiene la comunicacioacuten entre nodos a traveacutes de la IP virtual el otro nodo se da cuenta automaacuteticamente adquiriendo la IP virtual y arrancando su servicio de asterisk Este failover es gestionado por la arquitectura de forma inmediata

Respecto al servicio de viacutedeo en vivo tras la configuracioacuten de dos servidores de viacutedeo de la marca Wowza asiacute como la integracioacuten de ellos con dos caacutemaras Axis y la implementacioacuten de un cluster de Windows activo-pasivo se ha podido comprobar que el flujo de viacutedeo se ofrece a traveacutes de una IP virtual conectada a uno de los dos servidores de viacutedeo En el momento en el que ese servidor deje de funcionar el cluster actuacutea y en poco tiempo (apenas dos minutos) los servicios son iniciados en el nodo que estaba en espera y se vuelve a tener disponible las imaacutegenes de viacutedeo Aunque haya que esperar dos minutos cuando se produce un failover el cluacutester de Windows garantiza alta disponibilidad por lo que el requisito estaacute cumplido Por uacuteltimo se ha podido reproducir un flujo de viacutedeo en varias pantallas a la vez antildeadiendo la capacidad al sistema de reproducir flujos de viacutedeo en transmisioacuten unicast-multicast Se ha analizado coacutemo los servicios por separado cumplen los requisitos indispensables para garantizar alta disponibilidad pero como sistema y para garantizar el objetivo del proyecto se ha podido apreciar como opciones de redundancia sin cluacutester seriacutean difiacutecilmente viables tanto a nivel de trabajo como de mantenimiento La arquitectura ofrece un amplio abanico de servicios y una viacutea para garantizar la disponibilidad propuesta en cada uno de ellos Considero que esta arquitectura es escalable pudiendo agregar nuevos servicios al sistema y pudiendo actualizar la arquitectura seguacuten vaya avanzando la tecnologiacutea Aparte es un sistema multiplataforma pudiendo acceder a los servicios a traveacutes de otros sistemas operativos como por ejemplo Linux (Zoiper VLCson programas que admiten su ejecucioacuten desde otros sistemas operativos) Por otro lado la virtualizacioacuten de la infraestructura facilita mucho la implementacioacuten el sistema Ahora mismo podriacutea borrar todo mi entorno virtual y despueacutes de todo el estudio y el trabajo dedicado sabiendo como se instalan y configuran todas las maacutequinas asiacute como los servicios no tardariacutea apenas una semana en volver a tener todo el proyecto disponible Como posibles mejoras los tiempos de failover son mejorables en ciertas teacutecnicas como en el cluacutester de Windows a pesar de que Microsoft te garantice alta disponibilidad Aunque dos minutos sea poco tiempo en un sistema de seguridad dos minutos sin ver una caacutemara puede significar mucho Por otro lado se podriacutea crear una aplicacioacuten que gestionase todos estos servicios con una interfaz de usuario en la que hubiese un mapa del lugar los dispositivos estuviesen geolocalizados (caacutemaras teleacutefonoshellipetc) y el usuario pudiese seleccionar y hacer acciones con ellos algo mucho maacutes profesional Finalmente duplicar la arquitectura en un centro de respaldo en otro punto de la ciudad seriacutea totalmente obligatorio si se hiciese un sistema de este nivel

ETSIST de Telecomunicacioacuten Campus Sur UPM

120

Este proyecto de fin de carrera abarca mucha temaacutetica y muy variada y se puede seguir la liacutenea de investigacioacuten por muchiacutesimos caminos Como opinioacuten personal considero que lo maacutes importante de la arquitectura es el disentildeo y se ha comprobado que los cuatro servicios ofrecidos a traveacutes de cuatro meacutetodos diferentes toleran los todos los posibles fallos y mantienen el servicio con tiempos de recuperacioacuten muy pequentildeos Ademaacutes todas las arquitecturas que forman el sistema se encuentran integradas a traveacutes de un directorio activo que regula el acceso y los permisos a los usuarios a gusto del cliente

NODO_1

CLIENTE-1 CLIENTE-2 CLIENTE-4

RED

CENTRO PRINCIPAL

CENTRO BACKUP

CLIENTE-3

DIRECTORIO ACTIVO 1

DIRECTORIO ACTIVO 2

DIRECTORIO ACTIVO3

DIRECTORIO ACTIVO 4

Memoria compartida

DB

SAN

NODO_2

BALANCEADOR DE CARGA

Memoria compartida

DB

SAN

NODO_3 NODO_4

BALANCEADOR DE CARGA

REPLICACIOacuteN SIacuteNCRONA

REPLICACIOacuteN ASIacuteNCRONA

CLIENTE-1 CLIENTE-2 CLIENTE-4CLIENTE-3

Figura 152 Centro de respaldo

ETSIST de Telecomunicacioacuten Campus Sur UPM

121

6 MANUAL DE USUARIO PARA LOS PROGRAMAS UTILIZADOS

61 SQL Server Management Studio 2017

Es un entorno integrado que permite todo tipo de acciones con las bases de datos desde la administracioacuten hasta la configuracioacuten y desarrollo de todos sus componentes Es una herramienta uacutenica que combina herramientas graacuteficas accesibles para el usuario con funciones de scripting En este proyecto se ha utilizado la uacuteltima versioacuten disponible (Microsoft SQL Server Management Studio 2017) y el uso dado ha sido simple y praacutectico la insercioacuten de una tabla en base de datos para comprobar la alta disponibilidad de la arquitectura en este parte del sistema

La interfaz de usuario una vez abierta la aplicacioacuten es la siguiente

En esta pantalla introductoria se procede a la conexioacuten con el servidor de bases de datos conocido con un usuario y una contrasentildea creados Una vez conectado al sevidor de bases de datos la interfaz es la siguiente

Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17

Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17

ETSIST de Telecomunicacioacuten Campus Sur UPM

122

En esta interfaz podraacutes realizar muchas operaciones algunas de ellas son

- Crear bases de datos - Poliacuteticas de seguridad - Creacioacuten de plantillas personalizadas - Control de coacutedigo fuente integrado para proyectos de script

El uso de esta interfaz es muy amplio y para el proyecto se ha utilizado la creacioacuten de una base de datos de una tabla y la insercioacuten de datos en ella SQL tiene sus propias sentencias a la hora de ejecutar comandos un propio lenguaje y se divide en dos categoriacuteas

Lenguaje de definicioacuten de datos (DDL)-gt Se utilizan para la creacioacuten y

modificacioacuten estructuras de tablas asiacute como diferentes objetos de las bases de datos Los comandos maacutes habituales son ldquoCreaterdquo ldquoalterrdquo ldquodroprdquo y ldquotruncaterdquo

Lenguaje de manipulacioacuten de datos (DML)-gt Sirve para modificar datos y los comandos maacutes habituales son ldquoselectrdquo ldquoinsertrdquo ldquoupdaterdquo y ldquodeleterdquo

Para la creacioacuten de bases de datos tablas y modificacioacuten de ellas se deberaacute realiza una solicitud en el apartado de la interfaz ldquoNew Queryrdquo y escribir el coacutedigo deseado

Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

123

Una vez escrito el coacutedigo pulsar la opcioacuten ldquoExecuterdquo tras lo cual los comandos escritos seraacuten ejecutado

62Postman

Postman es una aplicacioacuten multiplaforma (tiene aplicacioacuten para diferentes sistemas operativos Windows Linuxhellip) que permite realizar peticiones HTTP (GET POST DELETE UPDATEhellip) a una direccioacuten de intereacutes Se pueden modificar diferentes paraacutemetros de la peticioacuten y es una aplicacioacuten de intereacutes para testear los desarrollos de los programadores y para interactuar con aplicaciones web

Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III)

Figura 158 Logo de la marca Postman

ETSIST de Telecomunicacioacuten Campus Sur UPM

124

Una vez abierta la aplicacioacuten la interfaz de usuario es la siguiente

En el margen izquierdo la aplicacioacuten proporciona muchas peticiones ya configuradas para uacutenicamente establecer los valores de la peticioacuten (IP del servidor nombre de la aplicacioacuten Webhellipetc) Si el usuario lo desea puede configurar su propia peticioacuten personalizada

Para usar la aplicacioacuten utizar un tipo de peticioacuten y rellenar los campos deseados (autorizacioacuten si fuese requerida cabecera cuerpo del mensaje prerrequisitos y test) Por ejemplo para una peticioacuten POST

La nomenclatura utilizada ha sido http[IP-SERVIDOR][PUERTO][Servicio Web] Una vez escrita la peticioacuten uacutenicamente hay que darle al botoacuten ldquosendrdquo En caso de alguacuten error la aplicacioacuten le informaraacute de ello Los campos a rellenar variaraacuten dependiendo del tipo de peticioacuten

63P

utty

Figura 159 Manual de usuario Postman

Figura 160 Manual de usuario Postman (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

125

63Putty

Putty es un software gratuito y de coacutegido abierto que permite la conexioacuten como cliente SSH (Secure Shell) a los diferentes servidores Dispone de maacutes funcionaliddes no relevantes para el uso dado en el proyecto En resumen con Putty se consigue la apertura de una sesioacuten de liacutenea de comandos en el servidor remoto

Tras ejecutar Putty se muestra el apartado de sesioacuten con las opciones baacutesicas

Una vez en la sesioacuten introducir la IP o hostname del servidor a conectar el

puerto (normalmente a traveacutes de SSH es 22 por defecto) y seleccionar como tipo de conexioacuten a traveacutes de SSH Una vez completados los datos darle click a ldquoOpenrdquo y se conectaraacute por remoto al servidor

64Zoiper

Zoiper es un softphone multiplataforma (funciona para ordenadores con Windows Linux o MAC OShellip) y disentildeado para trabajar con sistemas de comunicacioacuten IP Su uso es muy sencillo y tiene una versioacuten gratuita en la que se dispone de las siguientes funciones

- Hacer o recibir hasta 2 llamadas simultaacuteneas - Poner llamadas en espera - Transferencias de llamadas

Una vez instalado para registrar un teleacutefono se debe seleccionar la opcioacuten ldquocreacuteate accountrdquo y seleccionar protocolo SIP

Figura 161 Manual de usuario Putty

ETSIST de Telecomunicacioacuten Campus Sur UPM

126

Figura 162 Manual de usuario Zoiper

Figura 163 Manual de usuario Zoiper (II)

Despueacutes escribir la extensioacuten que se desea registrar seguido de IPSERVIDOR asiacute como de la contrasentildea establecida en los archivos de configuracioacuten de Asterisk

La extensioacuten apareceraacute registrada haciendo click en ldquonextrdquo Para realizar una llamada escribir la extensioacuten a la que se desea llamar desde el menuacute principal y hacer click en ldquocallrdquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

127

Figura 165 Manual de usuario VLC

65VLC media player VLC media player es un reproductor multimedia libre y de coacutedigo abierto

Opera en multiplataforma pudiendo hacer uso de eacutel en sistemas operativos tales como Windows GNULinux o Mac OS X entre otros Una de las caracteriacutesticas principales que otorga VLC es la transmisioacuten de viacutedeo o audio a traveacutes de internet proporcionaacutendonos un canal propio

Ese ha sido el principal uso en este proyecto y para ello una vez instalado

Su uso es simple para abrir el viacutedeo en streaming en medio-abrir ubicacioacuten de red se debe escribir la direccioacuten de red del streaming de viacutedeo (por ejemplo en el proyecto rtmp1723113051935liveSTR1stream) Hacer click en reproducir y el streaming del viacutedeo apareceraacute al instante

Figura 164 Manual de usuario Zoiper (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

128

7 PRESUPUESTO Y MATERIALES (HW Y SW)

PRESUPUESTO

MANU

FACTU

RA

MODELO

NUME

RO

UNIDA

D

PRECIO POR

UNIDAD

PROVEEDOR PRECIO

TOTAL

SE

RV

IDO

R

Servidor HP HP Proliant DL380p G9

2

520000 euro

HP Direct

1040000 euro

Licencia Microsoft

MS Windows Server 2016 STANDARD

64bits

2

65000 euro Avnet 1300 euro

Licencia Microsoft

SQL Server Standard

Edition 2017

2

130000 euro

Avnet

260000 euro

Licencia VMWare VSphere

Client 55 1

93950 euro VMWare 93950 euro

Licencia Wowza

Streaming Engine

475 1

Licencia gratuita

de prueba (1 mes)

Wowza NA

Licencia Asterisk Asterisk 13192

1

Licencia gratuita

Asterisk NA

SE

RV

IDO

R N

AS

Servidor NAS

HP

HP MSA 2040

1

44580euro HP 4458000 euro

BA

LAN

CE

AD

OR

DE

CA

RG

A

Balanceador de carga

HAProxy

HAProxy

1518

2

Licenca gratuita HAProxy NA

ETSIST de Telecomunicacioacuten Campus Sur UPM

129

ES

TA

CIOacute

N D

E T

RA

BA

JO

Licencia Microsoft

Microsoft Windows 10 Pro 64Bits

1

135euro Microsoft

13500 euro

Portaacutetil de escritorio

HP

PC Notebook HP EliteBook

745 G4

1

102400 euro HP 102400 euro

Pantalla Dell P2213 1

11840 euro Dell 11840 euro

Teclado y ratoacuten

Dell Premier-KM717

1

4662 euro Dell 4662 euro

Cable de red

Bechtle RJ45 de 3

metros 4

585 euro Bechtle 2340 euro

Caacutemarade viacutedeo

AXIS M3114-R 2

18500 euro Amazon 37000 euro

PRECIO TOTAL

61536 92euro

ETSIST de Telecomunicacioacuten Campus Sur UPM

130

8 BIBLIOGRAFIacuteA

[1] CAT COLOMBIA SOLUTIONS La evolucioacuten de los sistemas de seguridad electronica [Online] Disponible en httpcatcolombiasolutionscomindexphpactualidad76-la-evolucion-de-los-sistemas-de-seguridad-electronica [2] REDHAT iquestQueacute es la virtualizacioacuten [Online] Disponible en httpswwwredhatcomestopicsvirtualizationwhat-is-virtualization [3] IBM Disponibilidad Visioacuten general de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [4] IBM Disponibilidad Implementacioacuten de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [5] SANTOS Jesuacutes Costas Seguridad y alta disponibilidad RA-MA Editorial 2014 [6] LISTA Jose Luis (2017 July 18) Sistemas RAID [Online] Disponible en httpscibergizmoinformaticacom20170717sistemas-raid [7] LAVILA Jordi Ferrando (2016 December 1) Comparativa SAN vs NAS [Online] Dispone en httpwwwinfordisacomescomparativa-san-vs-nas

[8] HUIDOBRO Joseacute Manuel Telecomunicaciones tecnologiacuteas redes y servicios RA-MA Editorial 2014 [9] ORDENADOR Y PORTAacuteTILES iquestQueacute es el directorio activo de Windows [Online] Disponible en httpwwwordenadores-y-portatilescomdirectorio-activohtml [10] VARLOTOP (2017 November 15) iquestQueacute es un proxy o servidor proxy [Online] Disponible en httpwwwvalortopcomblogservidor-proxy [11] TOLOSA G (2014) Protocolos y Modelo OSI Disponible en httpwwwtyrunluedu arTYR-publica02-Protocolosy-OSI [12] YANZA Willian (2017 October 27) Sistemas operativos [Online] Disponible en httpsissuucomwillianyanzadocs15_sistemas_operativos_actuales [13] ESPINOZA Andry (2017 July 20) Sobre el lenguaje y funcionamiento de los

servidores [Online] Disponible en httpinfonetcommercemxbloglenguaje-funcionamiento-los-servidores [14] CCM Introduccioacuten a las bases de datos [Online] Disponible en httpsesccmnetcontents66-introduccion-a-las-bases-de-datos

ETSIST de Telecomunicacioacuten Campus Sur UPM

131

[15] ALCAacuteNTARA Martiacuten (2017 September 201) Lo que toda empresa necesita saber

sobre la Telefoniacutea IP[Online] Disponible en httpswww3cxesbloginformacion-sobre-telefonia-ip [16] 3CX iquestQueacute es un Central Telefoacutenica PBX [Online] Disponible en httpswww3cxesvoip-sipcentral-telefonica-pbx [17] LOacutePEZ Ana (2018 January 30) Como funciona una centralita telefoacutenica [Online] Disponible en httpswwwfonvirtualcomblogcomo-funciona-una-centralita-telefonica

[18] PROSEGUR (2017 August 22) iquestCuaacutentos tipos de detectores de alarma existen [Online] Disponible en httpsblogprosegurestipos-detectores-de-alarma [19] LOWE Scott MARSHALL Nick Mastering VMware vSphere 55 John Wiley amp Sons [20] MICROSOFT (2018 May 5) Failover Clustering in Windows Server [Online] Disponible en httpsdocsmicrosoftcomen-uswindows-serverfailover-clusteringfailover-clustering-overview

ETSIST de Telecomunicacioacuten Campus Sur UPM

132

9 ANEXO-1

Keepalivedconf en TFG-AST-1

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 100 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321 track_script check_asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

133

notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Keepalivedconf en TFG-AST-2

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 50 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321

ETSIST de Telecomunicacioacuten Campus Sur UPM

134

track_script check_asterisk notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Script check_asterisksh

binbash CHECKFILE=tmpASTERISK_STATUS echo check asterisk gtgt $CHECKFILE if [ -e tmpMASTER ] then check asterisk is up service asterisk status | grep running gt devNULL if [ $ -eq 0 ] then echo asterisk running gt $CHECKFILE exit 0 else echo asterisk stopped gt $CHECKFILE exit 1 fi else echo not master gt $CHECKFILE exit 0 fi Script statussh

binbash STATE=$1 NOW=$(date +D T) KEEPALIVED=tmp case $STATE in MASTER) rm $KEEPALIVEDBACKUP rm $KEEPALIVEDFAULT touch $KEEPALIVEDMASTER

ETSIST de Telecomunicacioacuten Campus Sur UPM

135

service asterisk start || service asterisk restart exit 0 BACKUP) rm $KEEPALIVEDMASTER rm $KEEPALIVEDFAULT touch $KEEPALIVEDBACKUP service asterisk stop exit 0 FAULT) rm $KEEPALIVEDMASTER rm $KEEPALIVEDBACKUP touch $KEEPALIVEDFAULT service asterisk stop exit 0 Esac

ETSIST de Telecomunicacioacuten Campus Sur UPM

136

10 ANEXO 2- Haproxycfg

--------------------------------------------------------------------- Example configuration for a possible web application See the full configuration options online httphaproxy1wteudownload14docconfigurationtxt --------------------------------------------------------------------- --------------------------------------------------------------------- Global settings --------------------------------------------------------------------- global to have these messages end up in varloghaproxylog you will need to 1) configure syslog to accept network log events This is done by adding the -r option to the SYSLOGD_OPTIONS in etcsysconfigsyslog 2) configure local2 events to go to the varloghaproxylog file A line like the following can be added to etcsysconfigsyslog local2 varloghaproxylog log 127001 local2 log 100170514 local0 chroot varlibhaproxy pidfile varrunhaproxypid maxconn 2048 tunessldefault-dh-param 2048 user haproxy group haproxy daemon turn on stats unix socket stats socket varlibhaproxystats --------------------------------------------------------------------- common defaults that all the listen and backend sections will use if not designated in their block --------------------------------------------------------------------- defaults mode http

ETSIST de Telecomunicacioacuten Campus Sur UPM

137

log global option httplog option dontlognull option http-server-close option forwardfor except 1270008 option redispatch retries 3 timeout http-request 10s timeout queue 1m timeout connect 10s timeout client 1m timeout server 1m timeout http-keep-alive 10s timeout check 10s maxconn 3000 stats enable stats uri haproxystats stats realm Haproxy Statistics stats auth adminadmin --------------------------------------------------------------------- main frontend --------------------------------------------------------------------- frontend tfg_front_heartbeat bind 17231130288320 reqadd X-Forwarded-Proto http default_backend tfg_heartbeat --------------------------------------------------------------------- least connection balancing between the various backends --------------------------------------------------------------------- backend tfg_heartbeat balance roundrobin server tfg-wowza-1 1723113058320 weight 1 check port 8320 inter 2000 rise 2 fall 5 server tfg-wowza-2 1723113068320 weight 1 check port 8320 inter 2000 rise 2 fall 5

ETSIST de Telecomunicacioacuten Campus Sur UPM

10

LISTA DE ACROacuteNIMOS

Acroacutenimo Significado

ACID Atomicity Consistency Isolation Durability ARP Address Resolution Protocol

CCTV Closed Circuit Television COTS Commercial Off The Shelf CPU Central Processing Unit DDL Data definition language

DHCP Dynamic Host Configuration Protocol DML Data manipulation language DMZ Demilitarised Zone DNS Domain Name System DVR Digital Video Recorder FTP File Transfer Protocol GPS Global Positioning System

HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol

IIS Internet Information Services IP Internet Protocol

iSCSI Internet Small Computer System Interface IT Information Technologies

LAN Local Area Network LDAP Lightweight Directory Access Protocol LUN Logical Unit Number MDA Mirrored Disk Array MMC Microsoft Management Console MTTF Mean time to Failure MTTR Mean Time To Repair

MSDTC Microsoft Distributed Transaction Coordinator NAS Network Attached Storage NAT Network Address Translation NA Non Applicable

NDVR Network Digital Video Recorder NTP Network Time Protocol

ETSIST de Telecomunicacioacuten Campus Sur UPM

11

NVR Network Video Recorder OSI Open Systems Interconnection PBX Private Branch Exchange PSTN Public Switched Telephone Network RAID Redundant Array of Independent Disks RTP Real-time Transport Protocol SAI Sistema de Alimentacioacuten Ininterrumpida SAN Storage Area Network SIP Session Initiation Protocol SSH Secure SHell SQL Structured Query Language TCP Transmission Control Protocol UDP User Datagram Protocol UTP Unshielded Twisted Pair VoIP Voice over Internet Protocol VRRP Virtual Router Redundancy Protocol VTR Video Tape Recorder

ETSIST de Telecomunicacioacuten Campus Sur UPM

12

1 INTRODUCCIOacuteN

11 Descripcioacuten del proyecto

Atendiendo al afaacuten de crear nuevas soluciones tecnoloacutegicas en el sector de la seguridad se ha decidido desarrollar un nuevo producto y servicio de seguridad integrada que ofrece a los operadores de centros de control un novedoso sistema de seguridad incluyendo telefoniacutea y viacutedeo vigilancia

Muchos de los sistemas de seguridad llevan antildeos instalados con infraestructuras obsoletas y tecnologiacutea analoacutegica Lo que pretende este proyecto es disentildear e implantar un sistema de seguridad con tecnologiacuteas actuales compuesto por diferentes servicios integrados CCTV (Closed Circuit Television) telefoniacutea y un sistema de almacenamiento todos ellos ofreciendo alta disponibilidad y con eficiencia en el uso de los recursos para maximizar su potencial

Este enfoque integrado reduce la carga de trabajo del operador consiguiendo un sistema en alta disponibilidad que no deja de ofrecer sus servicios en ninguacuten momento proporcionando un mayor nivel de confort y seguridad a las personas En definitiva este proyecto se basa en el desarrollo de un nuevo producto revolucionario dentro de los sistemas de seguridad existentes hasta la fecha en el sector del transporte y la seguridad unificando diferentes moacutedulos existentes hasta el momento mediante el desarrollo de una innovadora arquitectura de seguridad integrada

El sistema realizado proporciona las siguientes ventajas clave

- Uso eficiente de los recursos A traveacutes de arquitecturas robustas y modelos garantizados

- Modelo de operaciones flexible Mediante la consolidacioacuten de todas las funciones de seguridad en una arquitectura de alta disponibilidad (telefoniacutea viacutedeo en vivo almacenamiento de informacioacuten) los operadores pueden optar por operar su centro de control

- Disentildeo pensado para estar siempre disponible Diferentes sistemas de redundancia y otras opciones estudiadas haraacuten de forma precisa que ninguacuten servicio deje proporcionarse

12 Entorno y contextualizacioacuten

Actualmente tanto durante el transporte de personas de bienes o en lugares con

eventos importantes y mucho traacutensito de personas (estadios de fuacutetbol aeropuertoshellip) las empresas de seguridad desean a toda costa proteger a sus clientes y pretenden asegurar que los servicios ofrecidos sean de la mejor calidad

La seguridad y la ciberseguridad son una de las principales preocupaciones de la sociedad actual Los expertos coordinan acciones preventivas contra los altos riesgos de crimen fraude asalto y terrorismo que amenazan las sociedades con desarrollo tecnoloacutegico Por

ETSIST de Telecomunicacioacuten Campus Sur UPM

13

esto se hace uso de las tecnologiacuteas maacutes avanzadas desarrollando las mejores medidas de lucha contra este tipo de ataques

Los datos relacionados con el riesgo asociado a trenes estaciones pasillos de traacutensito y centros de control son normalmente recolectados de forma individual y transformados en informacioacuten uacutetil para conseguir gestionar la seguridad y las operaciones sin afectar al flujo de personas Asimismo la infraestructura en la gestioacuten de transporte de mercanciacuteas y pasajeros (trenes barcos aviones y camiones) comprende un tema crucial para el desarrollo de cualquier sociedad permitiendo el libre movimiento de personas y bienes El disentildeo de esta red de transportes es de vital importancia debido a que la seguridad y fiabilidad puede verse faacutecilmente comprometida exponiendo al sistema a eventos maliciosos e inesperados que interrumpan su normal funcionamiento Actualmente se aspira a fusionar los distintos sistemas de recoleccioacuten de informacioacuten relativa a seguridad para crear un sistema reticular de control mucho maacutes fiable y seguro en el que una uacutenica plataforma de control administre todos los eventos de seguridad ademaacutes del resto de necesidades de operarios y pasajeros

A partir del anaacutelisis previo se observa como el proyecto estaacute alineado a solventar la problemaacutetica asociada a la seguridad de las personas en el mundo del transporte y en grandes eventos por lo que el proyecto supone una novedad subjetiva al perseguir monitorizar en un uacutenico centro de control los distintos sistemas de seguridad creando asiacute un sistema reticular de control maacutes fiable y seguro que los ya existentes en donde una uacutenica plataforma de control sea capaz de administrar todos las necesidades del operario pasajeros y ciudadanos de a pie

13 Objetivos El objetivo principal del presente proyecto es disentildear un novedoso sistema e

infraestructura de seguridad integrada que ofreceraacute a los operadores de seguridad una uacutenica solucioacuten incluyendo telefoniacutea videovigilancia y almacenamiento de informacioacuten De esta manera se pretende reducir la carga de trabajo del operador al tener una mejor disponibilidad de los recursos y una eficiencia de uso de los mismos asiacute como el tiempo de reaccioacuten en el caso de una emergencia ademaacutes de proporcionar un mayor nivel de confort y seguridad a las personas

Para ello se quiere disentildear e implementar una arquitectura ldquoon premisesrdquo cliente-servidor en alta disponibilidad y en la que los servicios deben estar operativos en todo momento proporcionando una facilidad al operario a la hora de gestionar cualquier tipo de incidente con un sistema seguro y fiable gestionando los datos a nivel local El cliente debe tener acceso a diferentes servicios por lo que se deberaacute disentildear una arquitectura accesible para el cliente con un estudio detallado del estado del arte asiacute como la implementacioacuten y configuracioacuten de la arquitectura materiales necesarios para el desarrollo del proyecto y un apartado de pruebas y conclusiones de sistema

ETSIST de Telecomunicacioacuten Campus Sur UPM

14

Los servicios del sistema deben funcionar en alta disponibilidad soportados en arquitecturas capaces de hacer frente a los posibles fallos que se puedan dar y resolvieacutendolos en un tiempo razonable El sistema deberaacute administrar los usuarios que tendraacuten acceso a los servicios y la otorgacioacuten de permisos especiacuteficos para usuarios seleccionados

ETSIST de Telecomunicacioacuten Campus Sur UPM

15

2 MARCO TECNOLOacuteGICO DEL PROYECTO

21 Historia y evolucioacuten de los sistemas de seguridad

La seguridad y la salud ocupacional son dos teacuterminos que llevan acompantildeando al ser humano desde los inicios de la historia Su comienzo se remonta hace miles de antildeos cuando el ser humano poniacutea en riesgo su vida continuamente y era el estado de supervivencia el que nos permitiacutea proteger la integridad fiacutesica

Desde ese momento el ser humano ha ido creando mecanismos de proteccioacuten que han evolucionado seguacuten las necesidades de la sociedad hasta nuestros diacuteas

A diacutea de hoy el Estado y las empresas son los responsables de proporcionar la seguridad de la ciudadaniacutea El Estado debe de garantizar que todo ciudadano esteacute protegido se sienta seguro y no indefenso Por otro lado las empresas ofrecen servicios eficientes para garantizar la sensacioacuten de seguridad mediante productos y servicios enfocados a esta meta

En el antildeo 1942 la empresa Siemens AG desarrolloacute un primer sistema de vigilancia un circuito cerrado de televisioacuten para el ejeacutercito alemaacuten con el fin de llevar un seguimiento del lanzamiento de misiles El ejeacutercito de los Estados Unidos desarrolloacute un sistema similar El problema es que este tipo de sistemas fueron utilizados solo por los gobiernos y sus ejeacutercitos y pasaron muchos antildeos hasta que estos sistemas se comercializaron en beneficio de los ciudadanos

Fue entonces en 1949 cuando la empresa Vericon comercializoacute el primer sistema CCTV aunque con una nueva tecnologiacutea con carencias Por ejemplo no disponiacutea de sistema de grabacioacuten Este problema se solucionoacute en 1951 cuando se comercializoacute una nueva versioacuten que permitiacutea grabar y almacenar las imaacutegenes en una cinta de video a lo que se le llamoacute VTR (Video Tape Recorder) [1] A partir de este momento al ser comercializados los sistemas empezaron a ser utilizados por entidades puacuteblicas militares y empresas privadas Comenzaron a usarse para monitorizar el traacutefico y las manifestaciones y su eacutexito los llevoacute a emplearlos en otros aacutembitos que requeriacutean control

Los primeros sistemas de vigilancia electroacutenica funcionaban de manera anaacuteloga por medio de un cable coaxial (cobre) y emitiacutean una sentildeal sinusoidal entre + 05 y -05 voltios A traveacutes de este cable las caacutemaras enviaban una sentildeal al monitor de control El principal problema de este sistema era que el cable creaba mucha interferencia y provocaba que las imaacutegenes llegaran distorsionadas y con mala calidad

En 1996 se desarrolloacute la primera caacutemara IP (Internet Protocol) la Neyete 200 gracias a la empresa Axis Aquiacute comenzoacute la introduccioacuten de la era informaacutetica que produjo el cambio de lo analoacutegico a lo digital asiacute como la virtualizacioacuten

La virtualizacioacuten es una tecnologiacutea que permite crear servicios de IT (Information

Technologies) uacutetiles con recursos que estaacuten unidos tradicionalmente al hardware [2] Permite utilizar toda la capacidad de una maacutequina virtual porque distribuye sus capacidades en varios usuarios o entornos

Su inicio se remonta a la deacutecada de los sesenta pero no es hasta principios del antildeo 2000 cuando se comienza a adoptar maacutes ampliamente La virtualizacioacuten solucionoacute varios

ETSIST de Telecomunicacioacuten Campus Sur UPM

16

problemas las empresas podiacutean dividir los servidores y ejecutar aplicaciones heredadas en varios tipos y versiones de sistemas operativos Los servidores se empezaron a utilizar maacutes eficientemente y en consecuencia se redujeron los costes relacionados con las compras la instalacioacuten la refrigeracioacuten y el mantenimiento El desarrollo de las tecnologiacuteas que posibilitan la virtualizacioacuten ha permitido que muchos usuarios accedieran simultaacuteneamente a computadoras que realizaban procesamiento por lotes El procesamiento por lotes era un tipo de informaacutetica popular en el sector comercial que ejecutaba tareas rutinarias miles de veces y muy raacutepidamente El software encargado de la virtualizacioacuten separa los recursos fiacutesicos de los entornos virtuales y se pueden instalar directamente en el hardware (como un servidor) que es la forma maacutes utilizada para virtualizar en las empresas Desde entonces gracias a la virtualizacioacuten los sistemas digitales han ido incrementando su presencia e implantaacutendose en las empresas Siguen evolucionando y sustituyendo a los sistemas analoacutegicos aunque muchas empresas todaviacutea permanecen con sistemas obsoletos y sin actualizarse a estas nuevas tecnologiacuteas que permiten una mayor optimizacioacuten de los recursos y un incremento de seguridad para todas las personas

22 Alta disponibilidad

221 Definicioacuten de alta disponibilidad

La tecnologiacutea avanza las empresas crecen y el nuacutemero de datos que hay que manejar aumenta cuantitativamente Las bases de datos y el auge de Internet han permitido la colaboracioacuten y el intercambio de informacioacuten desde cualquier parte del mundo ampliando el alcance de bases de datos en todas las organizaciones y comunidades Toda la informacioacuten que se maneja conlleva que la seguridad esteacute presente para tener la confianza necesaria en los servicios que se ofrecen por las empresas

La alta disponibilidad describe la capacidad de un sistema para seguir funcionando y proporcionando recursos a sus usuarios cuando se produce uno o varios errores en alguacuten componente del sistema [3] Dependiendo del tipo de servicio ofrecido se requeriraacute un grado u otro de disponibilidad Sin embargo es de alta relevancia que el concepto sea aplicado en toda empresa que le deacute importancia a su informacioacuten

El nivel de disponibilidad se expresa como medida del porcentaje de tiempo que un sistema estaacute operativo de manera continuada para ofrecer sus servicios al cliente Es decir el periacuteodo de tiempo que el sistema estaacute realmente disponible durante el tiempo que deberiacutea estar disponible se puede expresar mediante la foacutermula

119863119894119904119901119900119899119894119887119894119897119894119889119886119889 119872119879119879119865

(119872119879119879119865 + 119872119879119879119877)

ETSIST de Telecomunicacioacuten Campus Sur UPM

17

Donde MTTF el tiempo transcurrido para fallar y MTTR es el tiempo promedio

de resolucioacuten de falla Observando

1 Si el MTTR se acerca a cero y el sistema resuelve las fallas inmediatamente la disponibilidad se acercaraacute al 100

2 Si el MTTF aumenta y los fallos en el sistema tardan maacutes en producirse la influencia del MTTR se veraacute disminuida

Se suele representar como un porcentaje tiempoantildeo que lleva prestando servicio ininterrumpidamente Normalmente este tiempo se expresa seguacuten el nuacutemero de nueves Lo maacutes comuacuten es

bull 999 (tres nueves) =gt 876 horasantildeo inactivo bull 9999 (cuatro nueves) =gt 526 minutosantildeo inactivo bull 99999 (cinco nueves) =gt 526 minutosantildeo inactivo

222 Caracteriacutesticas de un modelo de alta disponibilidad

Para determinar si la alta disponibilidad es imprescindible en el sistema debe

considerarse el impacto que causa un fallo en los diferentes servicios ofrecidos

Las principales caracteriacutesticas de un modelo de alta disponibilidad son

- Fiabilidad Se trata del aspecto maacutes criacutetico Los componentes deben estar estudiados de tal forma que aguanten la alta disponibilidad Merece la pena invertir en un sistema que tanto a nivel de hardware como a nivel de software toleren la carga de trabajo sin fallar precariamente

- Recuperacioacuten ante fallos Estos sistemas tienen varias opciones de

recuperacioacuten ante fallos Estos fallos deben estar establecidos asiacute como los procedimientos de resolucioacuten

- Deteccioacuten de errores Una vez se produzca un fallo la raacutepida

deteccioacuten del tipo dantildeo producido asiacute como comprobar el estado de los servicios de una manera eficaz es imprescindible

- Mantenimiento Los componentes deben estar lo suficientemente

estudiados para realizar los mantenimientos oportunos en plazos concretos Estos mantenimientos deben realizarse de forma transparente al cliente sin provocar pausas en los servicios ofrecidos

En el sistema que se va a proponer hablamos de una arquitectura basada en servicios que ofrecen distintas funciones como guardar informacioacuten realizar llamadas telefoacutenicas ver un viacutedeo en vivo y un servicio especiacutefico de rendimiento efectivo

ETSIST de Telecomunicacioacuten Campus Sur UPM

18

gracias al reparto de trabajo entre los servidores mediante un cluacutester de balanceadores de carga El visionamiento de caacutemaras en vivo comunicacioacuten telefoacutenica grabacioacuten de imaacutegeneshellipson servicios que no pueden dejar de funcionar y datos que no se pueden perder por lo que debemos tener una disponibilidad del 9999 La alta disponibilidad se puede configurar para manejar tanto anomaliacuteas de hardware como de software Las anomaliacuteas software son la causa maacutes comuacuten de tiempo de inactividad El hecho de tener un sistema altamente disponible conlleva un sistema que no sea muy complejo ya que los sistemas complejos tienen inherentemente maacutes puntos de fallos potenciales y son maacutes difiacuteciles de implementar correctamente

223 Failover

Para implementar un sistema de alta disponibilidad hay que tener en cuenta los diferentes modelos existentes asiacute como el comportamiento de ambos nodos cuando se produce un failover [4]

- Modelo de equilibrio de carga (activo-activo) Tanto nodo primario

como el nodo secundario son activos y procesan las solicitudes del sistema en paralelo Los datos se replican de forma bidireccional en funcioacuten de los servicios del sistema Este modo de funcionamiento produce que el tiempo de migracioacuten tras un error sea de cero

- Modelo de espera caliente Ambos nodos tienen el componente software instalado y disponible incluso el servidor secundario estaacute activo y en ejecucioacuten pero no procesa datos hasta que falla el nodo primario Los datos se replican y ambos sistemas contienen datos ideacutenticos El tiempo de migracioacuten tras un error en este tipo de modelos es de unos pocos segundos

- Modelo de espera templada En este modelo al igual que el modelo

de espera caliente los dos nodos tienen el software instalado y disponible pero en el segundo nodo no estaacute ejecutaacutendose Cuando se produce un fallo en el nodo primario y gracias a un gestor de cluacutester el nodo secundario inicia los componentes del software Los datos se replican de forma regular en el sistema secundario o se almacenan en alguacuten disco compartido Este modelo otorga un tiempo de migracioacuten tras error de unos pocos minutos

- Modelo de espera en friacuteo El nodo secundario se encuentra

configurado igual que el nodo primario pero apagado Soacutelo se enciende y entra en accioacuten cuando se produce un fallo en el primer nodo hasta que sea reparado Los datos pueden ser copiados en un sistema de almacenamiento y restaurarlos si es necesario en el nodo secundario Es el modelo maacutes lento y puede tardar en recuperarse algunas horas

ETSIST de Telecomunicacioacuten Campus Sur UPM

19

224 Soluciones de alta disponibilidad

Las soluciones de alta disponibilidad deben tener una tolerancia a errores muy alta pesar de que cualquiera de sus componentes falle Para ello se duplican los recursos criacuteticos evitando que no haya puntos simples de fallo que puedan estropear los servicios de nuestro sistema

Redundancia de dispositivos hardware

Si en nuestro sistema hay un apagoacuten de luz y nos quedamos sin suministro

eleacutectrico debemos poder seguir garantizando la continuidad del servicio Se deben duplicar todos los dispositivos hardware criacuteticos en el sistema como pueden ser las fuentes de alimentacioacuten los servidores bases de datos fiacutesicashellipy aparte de la propia redundancia debe haber un centro de respaldo que a pesar de reducir el rendimiento en un momento determinado minimiza el tiempo de actividad en caso de un fallo muy grave Antes de activar el centro de respaldo es importante tener claro que los elementos hardware redundantes deben ser intercambiables en caliente [5] Esto quiere decir que como primera opcioacuten si por ejemplo se nos estropea un servidor debe ser tener otro en el almaceacuten y ser capaces de cambiarlo mientras actuacutea el servicio redundante sin que el cliente perciba ninguacuten percance en su servicio

Para que el hardware del sistema no deje de funcionar debemos disponer de un SAI (Sistema de Alimentacioacuten Ininterrumpida) Estos sistemas en el caso de un fallo eleacutectrico proporciona energiacutea a todos los dispositivos que tenga conectados a traveacutes de bateriacuteas eleacutectricas Seguacuten el tipo de alimentacioacuten que proporcionan se pueden distinguir entre tres tipos de SAI

- Off-line la alimentacioacuten se proporciona de la red eleacutectrica Cuando ocurre un fallo eleacutectrico el sistema estaacute un pequentildeo intervalo de tiempo sin suministro eleacutectrico hasta que el SAI empieza a generar su propia alimentacioacuten No estaacute indicado para dispositivos delicados a la forma

Figura 1 Redundancia de dispostivos hardware

Cliente

Servidor-1 Servidor-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

20

de onda de su alimentacioacuten ya que proporcionan una forma de onda

que no es sinusoidal

- In-line Es muy similar al off-line pero dispone de filtros que

estabilizan la tensioacuten de entrada por lo que habilita su uso a pequentildeos dispositivos sensibles como caacutemaras ordenadores servidores etc Tambieacuten existe un intervalo de conmutacioacuten en el cual no hay suministro eleacutectrico

- On-line Generan una onda perfectamente sinusoidal y limpia a partir

de sus bateriacuteas No deja de suministrar los dispositivos protegidos ya que carga las bateriacuteas a la vez que genera la alimentacioacuten evitando el tiempo de conmutacioacuten de los dos tipos anteriores La uacutenica problemaacutetica que ofrecen es el mantenimiento de las bateriacuteas debido a su continuo funcionamiento Es el maacutes indicado para proteger los dispositivos maacutes delicados y valiosos de las empresas como pueden ser dispositivos de monitorizacioacuten videograbadores servidores fiacutesicos de bases de datoshellipetc

Redundancia en la gestioacuten de informacioacuten

Es muy importante que el cliente pueda recuperar la informacioacuten deseada en el momento que lo necesite Para ello necesitamos redundar los dispositivos que nos permiten gestionar la informacioacuten para no perder el servicio de almacenamiento en ninguacuten momento Actualmente disponemos de varias opciones entre las que destacan

- Sistemas RAID (Redundant Array of Independent Disks) [6] Son un conjunto

redundante de discos independientes que hace referencia a un sistema de almacenamiento que utiliza diferentes discos duros entre los que se organizan y replican los datos

En funcioacuten de la configuracioacuten se pueden encontrar multitud de beneficios respecto al uso de un uacutenico disco duro

- Incremento del rendimiento - Mayor capacidad de almacenamiento - Mayor integridad del conjunto - Mayor tolerancia a fallos

La distribucioacuten de las unidades de disco conectadas entre siacute se puede hacer a traveacutes de hardware software o combinacioacuten de ambos De esta forma cuando una unidad fiacutesica de disco falle se podraacute reconstruir mientras sigue funcionando su paridad Seguacuten su distribucioacuten tenemos diferentes tipos de RAID Los maacutes utilizados son los siguientes

ETSIST de Telecomunicacioacuten Campus Sur UPM

21

Figura 3 Representacioacuten de RAID 1

RAID 0

En esta distribucioacuten se reparten los datos

de forma equitativa entre dos maacutes discos sin informacioacuten de paridad que proporcione redundancia tampoco hay correccioacuten de errores Su mayor caracteriacutestica es la mejora del rendimiento ya que se emplea toda la capacidad del disco pero no existe seguridad de la informacioacuten y si alguno de los voluacutemenes se rompiese perderiacuteamos parte de la informacioacuten

RAID 1

Tambieacuten se le denomina MDA (Mirrored

Disk Array) Crea una copia exacta como si de un espejo se tratase del conjunto de datos en dos o maacutes discos Es un volumen tolerante a fallos que utiliza un espacio de almacenamiento del mismo tamantildeo que el original consiguiendo redundancia

Al tener la informacioacuten duplicada y sincronizada sobre los dos discos fiacutesicos se consigue duplexacioacuten En este caso si uno de los discos fallase se podriacutea utilizar la informacioacuten que estariacutea duplicada en el otro disco

Las ventajas de este tipo de distribucioacuten es la recuperacioacuten de errores en caso de fallo siendo la arquitectura maacutes raacutepida tolerante a fallos Como inconveniente se necesitan dos discos por cada bloque de informacioacuten lo que incrementa el gasto con grandes sistemas que usen este tipo de distribucioacuten

Figura 2 Representacioacuten de RAID 0

ETSIST de Telecomunicacioacuten Campus Sur UPM

22

RAID 5

Se utilizan como miacutenimo tres

discos fiacutesicos y se trata de un volumen tolerante a fallos Funciona realizando una divisioacuten de datos a nivel de bloques y distribuyendo la informacioacuten de paridad entre todos los discos pertenecientes al conjunto lo que serviraacute como coacutedigo de

deteccioacuten de errores

La informacioacuten de paridad y los datos se distribuyen de forma alterna entre las diferentes partes Esta arquitectura presenta como ventaja un algo rendimiento en aplicaciones con demanda de velocidad redundancia y recuperacioacuten de datos

Como desventajas no toda la capacidad de los discos estaacute disponible para almacenar la informacioacuten debido a la informacioacuten de paridad que se presenta en todos los discos Tambieacuten presenta menor rendimiento cuando se presentan escrituras ya que el proceso de escritura es muy lento

Otros niveles RAID menos empleados son RAID 234 Y 6 Por otro lado existen tambieacuten los niveles RAID anidados donde se unen diferentes arquitecturas de las nombradas para obtener una mejora de la redundancia de datos o simplemente por un mayor rendimiento en nuestro sistema de almacenamiento Lo maacutes normal en este tipo de niveles es combinar un nivel RAID que proporcione redundancia con un nivel RAID 0 que aumenta el rendimiento como por ejemplo el RAID 0+1

Figura 4 Representacioacuten de RAID 5

Figura 5 Representacioacuten de RAID 0+1

ETSIST de Telecomunicacioacuten Campus Sur UPM

23

- SAN (Storage Area Network) y NAS (Network Attached Storage) Son soluciones de almacenamiento en red En teacuterminos generales un SAN proporciona el acceso al almacenamiento a nivel de bloque operando en una red de alta velocidad lo que conlleva una mejora de la disponibilidad y del rendimiento de las aplicaciones al separar el traacutefico de almacenamiento del resto de la red En cambio NAS opera sobre los archivos de datos compartiendo la capacidad de almacenamiento de un ordenador con ordenadores personales o servidores clientes a traveacutes de una red NAS tiene un hardware dedicado que suele ser la parte principal que se conecta a una red LAN (Local Area Network) Esta conexioacuten la realiza habitualmente a traveacutes de Ethernet y TCP IP

SAN se encarga de compartir datos entre diferentes dispositivos de almacenamiento a bajo nivel usando mayormente conexiones de fibra oacuteptica lo que encarece la solucioacuten

Figura 6 Escenario tiacutepico de una red NAS

Figura 7 Escenario tiacutepico de una red SAN

ETSIST de Telecomunicacioacuten Campus Sur UPM

24

Las principales caracteriacutesticas que nos permiten obtener las diferencias maacutes significativas entre estos dos dispositivos de almacenamiento son [7]

Tabla 1 Diferencias entre redes NAS y SAN

- El nivel de trabajo NAS trabaja a nivel de ficheros mientras SAN trabaja a nivel de bloque

- Tipo de conexioacuten SAN utiliza red de alta velocidad a traveacutes de fibra oacuteptica mientras NAS trabaja en la propia red local

- Los SAN proporcionan mayor rendimiento que los NAS indicados principalmente para almacenar bases de datos y virtualizacioacuten de sistemas

- Maacutes facilidad de ampliacioacuten de almacenamiento en dispositivos SAN

- Los NAS son mucho maacutes econoacutemicos que los SAN

NAS SAN

TIPO DE DATOS Archivos compartidos Datos a nivel de

bloque

CABLEADO UTILIZADO

Ethernet LAN Cable de fibra

dedicado

CLIENTES PRINCIPALES

Usuarios finales Servidores de aplicaciones

ACCESO A DISCO A traveacutes del

dispositivo NAS Acceso directo

ETSIST de Telecomunicacioacuten Campus Sur UPM

25

Redundancia en las comunicaciones Balanceo de carga

A la hora de abordar un sistema de seguridad una posible situacioacuten que se puede dar es la congestioacuten de informacioacuten a traveacutes un cuacutemulo de peticiones a nuestros servicios

Uno de los dispositivos que solucionan esta problemaacutetica es el balanceador de

carga que como su propio nombre indica se encargar de repartir esas peticiones del cliente a los servidores Un balanceador de carga puede ser tanto un dispositivo hardware como una aplicacioacuten software El modo de reparto se configura en el balanceador a traveacutes de varios algoritmos disponibles y esto hace una mejora significativa en la velocidad de acceso al servidor la tolerancia a fallos y la fiabilidad del sistema

Dentro de los algoritmos podemos hablar del reparto de peticiones entre los diferentes servidores a traveacutes del meacutetodo Round Robin en el cual se reparte la carga equitativamente entre todos los servidores o incluso meacutetodos mucho maacutes ideales que analizan la actividad de cada servidor la memoria disponible y otras caracteriacutesticas en tiempo real que permiten enviar las peticiones a los servidores que se encuentren en menor carga operativa en ese momento

El algoritmo ideal para sistemas con una gran carga de peticiones continuadas seraacute aquel que sea capaz de analizar

- Las caracteriacutesticas de los servidores que dispone - El tiempo de respuesta de cada uno de ellos obteniendo un anaacutelisis del

retraso en las respuestas y en consecuencia servidores que esteacuten maacutes lentos o cargados en ese momento

- La utilizacioacuten de la CPU - El uso de memoria - El nuacutemero de conexiones abiertas en un mismo servidor

Si no se analizan estos paraacutemetros se pueden dar casos de peticiones con mucha carga que se repartan a los servidores menos potentes y haya un bloqueo de ciertos servidores

ETSIST de Telecomunicacioacuten Campus Sur UPM

26

Controlar las peticiones a los servidores a traveacutes de balanceadores de carga nos aporta una clara mejora en [5]

- Escalabilidad El balanceador distribuye las peticiones de los usuarios entre varios servidores haciendo que el sistema en su conjunto funcione mucho mejor

- Disponibilidad El balanceador monitoriza el estado de los servidores y las

aplicaciones En el caso de que se encuentre que uno de los servidores ha fallado seraacute capaz de excluirle y no enviarle peticiones

- Mantenimiento El administrador puede apagar un servidor y el resto del

conjunto seguiraacute proporcionando el servicio

- Seguridad Realiza de primera capa entre cualquier referencia exterior y nuestro sistema Controla tanto las peticiones que entran como las que salen lo que dificulta la ruptura del sistema antildeadiendo una capa maacutes de seguridad

- Calidad de servicio Mejora las respuestas de nuestros servidores es un

servicio maacutes seguro Tener una mejor distribucioacuten de la carga de nuestros servidores puede permitir ofrecer maacutes servicios que los que podriacutea soportar un sistema sin balanceador de carga

Por uacuteltimo cabe destacar que en sistemas que requieran alta disponibilidad la posibilidad de que falle el balanceador de carga debe estar contemplada y por lo tanto debe redundarse tambieacuten para ofrecer continuidad en el servicio ofrecido

Figura 8 Escenario tiacutepico de un balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

27

Redundancia y distribucioacuten en el procesado - Sistemas de clustering

La tecnologiacutea cluacutester o clustering se basa en la unioacuten de uno o varios servidores

que trabajan en una red de alta velocidad como si fuesen uno compartiendo servicios y monitorizaacutendose entre siacute En funcioacuten de las necesidades se pueden tener diferentes tipos de clusters

- Cluacutester de hardware unioacuten de dos servidores fiacutesicos - Cluacutester de software unioacuten de dos servidores virtuales - Cluacutester de bases de datos pueden ser bases de datos en un servidor fiacutesico

o virtual

La fortaleza de unir dos o maacutes servidores para ofrecer servicios nos proporciona diferentes funcionalidades que seguacuten las demandas del cliente se implementaraacuten para tener

- Alta disponibilidad - Alto rendimiento - Escalabilidad - Equilibrio de carga

Para formar un cluacutester aparte de elegir las maacutequinas (nodos) que vayan a formar el cluacutester hay que definir los siguientes puntos

- Sistemas operativos a utilizar en los servidores - Conexiones de red - Protocolos de comunicacioacuten y servicio - Middleware para relacionar el usuario con el sistema operativo - Aplicaciones o subsistemas a utilizar

Por uacuteltimo en funcioacuten de la disponibilidad del cluacutester hay diferentes topologiacuteas disponibles [4]

- Topologiacutea N+1 En este tipo de topologiacutea soacutelo hay un nodo a la espera para adoptar el rol del nodo activo en caso de fallo Con una configuracioacuten estaacutendar el nodo secundario o debe ser capaz de asumir cualquier rol del nodo primario Si uacutenicamente se usa un servicio se puede usar una configuracioacuten activo-pasivo simple

- Topologiacutea N+M Cuando el cluacutester provee varios servicios en caso de fallo un uacutenico nodo puede no ser suficiente para proporcionar una redundancia eficaz Por ello esta topologiacutea ofrece maacutes nodos en modo de espera disponibles Es una solucioacuten maacutes cara tanto para la implementacioacuten como para el mantenimiento

- Topologiacutea N-to-1 En caso de falla del nodo primario el nodo secundario

pasa a ser un reemplazo temporal activo hasta que se restaure el primario Los servicios deben reactivarse para restaurar la alta disponibilidad

- Topologiacutea N-to-N Los servicios del nodo fallado se distribuyen entre los

diferentes nodos activos No hay nodos en espera pero todos deben estar

ETSIST de Telecomunicacioacuten Campus Sur UPM

28

capacitados para asumir cualquier servicio Esta topologiacutea combina un cluacutester activo-activo con una configuracioacuten N+M

Centros de respaldo redundancia local y redundancia geograacutefica

Por muchas medidas de seguridad que se tomen y por mucho que se redunde

cada parte del sistema siempre estaacute la posibilidad de que ocurra alguna cataacutestrofe natural un atentado o cualquier situacioacuten totalmente imprevisible Las empresas que manejen informacioacuten muy importante sea del nivel que sea pero mucho maacutes de seguridad deben tener la garantiacutea de que todos sus datos y servicios tienen una viacutea de escape en estas situaciones Para ello se disentildean centros o salas de respaldo que absorban las operaciones del centro principal en caso de emergencia Para disentildear este centro de respaldo se tienen que tener en cuenta los siguientes aspectos

- Localizacioacuten La localizacioacuten debe situarse miacutenimo a 20 kiloacutemetros del centro principal para que no se vea afectado por la misma contingencia

- Equipamiento hardware electroacutenico e informaacutetico Debe ser compatible

con todo lo que se use en el centro principal No es necesario que sea igual pero debe soportar los procesos maacutes importantes del mismo En funcioacuten del equipamiento se puede hablar de una sala blanca la cual contiene el mismo equipamiento que el centro principal o de una sala de back-up la cual contiene equipamiento parecido pero no exactamente el mismo

- Equipamiento software Es necesario que esteacute actualizado con el que hay

en el centro principal ya que en caso de no tener el mismo software no se puede garantizar una alta disponibilidad en el sistema

- Almacenamiento de datos Se deben realizar copias de los datos en el

centro de respaldo En funcioacuten del tipo de negocio si es maacutes importante la continuidad del servicio la informacioacuten u otros requisitos se puede realizar la copia de forma siacutencrona asegurando que todos los datos que hay el centro principal se guardan en el centro de respaldo simultaacuteneamente O bien una copia asiacutencrona que no asegura el almacenamiento de datos de forma inmediata y puede haber un desfase temporal que incluye desde horas hasta diacuteas

Aparte del centro de respaldo se deben tener medidas de seguridad y planes de

actuacioacuten en caso de emergencia No deben faltar centros de control protegidos de inundaciones incendios terremotoshellipunidos a un buen sistema eleacutectrico que soporte la carga esperada con distintos proveedores de electricidad asiacute como planes escritos de respaldo de emergencia y de recuperacioacuten para que la empresa sea capaz de ser previsora actuadora y competente

ETSIST de Telecomunicacioacuten Campus Sur UPM

29

23 Redes y servicios

231 Virtualizacioacuten

La virtualizacioacuten es la tecnologiacutea que permite crear uno o varios entornos informaacuteticos simulados a partir de un uacutenico hardware fiacutesico con un sistema operativo determinado Permite crear una capa entre el hardware de la maacutequina fiacutesica y el sistema operativo de la maacutequina virtual Esta capa es capaz de controlar los cuatro recursos principales de un ordenador (CPU Central Processing Unit almacenamiento red y memoria)

Los tipos maacutes importantes de virtualizacioacuten son

- Virtualizacioacuten de servidores se ejecuta maacutes de un servidor en un mismo servidor fiacutesico

- Virtualizacioacuten de sistemas operativos para poder ejecutar maacutes de un sistema operativo en el mismo dispositivo

- Virtualizacioacuten de almacenamiento para tener diferentes espacios de

almacenamiento en lo que se percibe como un uacutenico dispositivo

- Virtualizacioacuten de red combinando diferentes conexiones de red en una uacutenica red visible para poder dividirla en otras a nivel local

A la maacutequina fiacutesica original se le llama ldquohostrdquo y se le equipa con un software

llamado ldquohipervisorrdquo que se conecta directamente con el hardware y permite dividir un sistema en diferentes entornos a los que llamamos ldquomaacutequinas virtualesrdquo

Estas maacutequinas virtuales son las que utilizaraacuten los cuatro recursos del hardware nombrados anteriormente asignados y modificados seguacuten las necesidades por un usuario Para optimizar el uso de maacutequinas virtuales lo mejor es que se administren desde una sola consola de administracioacuten de virtualizacioacuten

De este modo se puede tener varias maacutequinas virtuales con diferentes sistemas operativos ejecutaacutendose sobre el mismo ordenador fiacutesico

Existen muchos softwares para virtualizar varios sistemas operativos en un servidor entre los que destacan VMWare Citrix Microsoft VirtualBox y KVM

La virtualizacioacuten de recursos permite no tener que realizar una instalacioacuten

fiacutesica usando el hardware como producto de consumo Para una instalacioacuten bastariacutea con migrar las maacutequinas virtuales al hardware deseado y realizar la configuracioacuten adaptada Asiacute se produce un mayor aprovechamiento de espacio fiacutesico una capacidad para actualizarte a nivel de aplicacioacuten en mucho menor tiempo y una gran mejora en el tiempo de recuperacioacuten cuando hay paradas imprevistas

ETSIST de Telecomunicacioacuten Campus Sur UPM

30

232 Directorio activo

Un directorio activo es el teacutermino utilizado por Microsoft para referirse a un servicio de directorio Un servicio de directorio se encarga por un lado de proporcionar un directorio donde guardar toda la informacioacuten sobre los usuarios y recursos de la red y por otro de garantizar un servicio que te permita acceder y manipular estos recursos Cualquier objeto que se pueda definir desde un ordenador un dominio o una poliacutetica de seguridad es capaz de ser administrado mediante un directorio activo El directorio activo utiliza la tecnologiacutea DNS porque es el protocolo maacutes estaacutendar en Internet y LDAP porque casi todos los fabricantes lo soportan [9] Mediante DNS y LDAP los clientes pueden localizar y acceder a cualquier tipo de recurso disponible en la red Estos protocolos al ser de plataforma independiente permiten a otras distribuciones como Linux tener acceso a los recursos de la misma forma que los clientes de Windows Para gestionar el directorio activo se dispone de una herramienta llamada MMC (Microsoft Management Console) que permite al usuario

- Acceder a los recursos del dominio a traveacutes de una uacutenica identificacioacuten a la red

- La administracioacuten centralizada de usuarios y recursos

La estructura del directorio activo se organiza de forma jeraacuterquica como se puede ver en la imagen

- Recursos como por ejemplo impresoras - Servicios como correo Web FTP etc - Usuarios los cuales incluyen cuentas para conectarse grupos de trabajo

etc

El dominio trabaja por niveles En la parte maacutes superior se encuentra el bosque que se define como la coleccioacuten de todos los objetos atributos y reglas del directorio activo Los dominios se identifican por su nombre de estructura DNS( Domain Name System) y uacutenicamente puede haber un nombre DNS asignado a un dominio El dominio ofrece muchas opciones de organizacioacuten para todos los objetos que cuelgan de contenedores llamados unidades organizativas otorgando una capacidad uacutenica al dominio de jerarquiacutea y proporcionando una imagen de la compantildeiacutea en teacuterminos organizativos y geograacuteficos Estas unidades organizativas se pueden agrupar asiacute como crear usuarios personalizados con permisos de administrador para cada uno de los contenedores

ETSIST de Telecomunicacioacuten Campus Sur UPM

31

233 Servidores proxy

Un servidor proxy es un equipo informaacutetico que realiza funciones de intermediario entre un cliente de Internet y otro servidor Gracias al servidor proxy puedes no conectarte directamente al servidor que contiene la informacioacuten y realizar la solicitud a dicho proxy el cual redirige la peticioacuten

Las funciones de un proxy son funciones baacutesicamente de seguridad y destacan

- Control de acceso a Internet con capacidad de limitar los derechos de los usuarios y proporcionar los permisos oportunos

- Registro de traacutefico guardando el rastro de los movimientos de los

usuarios y teniendo un control de las paacuteginas a las que acceden

- Filtro de informacioacuten bidireccional restringiendo las solicitudes recibidas que el proxy considere como peligrosas y a su vez filtrando la informacioacuten que sale pudiendo asiacute evitar situaciones de robo

- Identidad de los clientes al ser un intermediario permite que el servidor

no conozca quien estaacute realizando la peticioacuten incrementando la seguridad

- Rendimiento se produce un incremento del rendimiento debido a la memoria cacheacute que integra el servidor proxy Las solicitudes que se realizan por primera vez se guardan en la memoria cacheacute Como todas las solicitudes son comprobadas aquellas que son repetidas las responde directamente desde su cacheacute

Los tipos baacutesicos de servidores proxy seguacuten el modo de uso y actuacioacuten son los siguientes [10]

- Proxy web Proporciona acceso a la web a traveacutes de protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (Hypertext Transfer Protocol

Secure) Mejora el traacutefico la velocidad de uso y la seguridad garantizando el anonimato del cliente

- Proxy NAT (Network Address Translation) Para un correcto modo de trabajo en funcioacuten de las demandas se encarga de traducir las direcciones privadas de los usuarios en una uacutenica direccioacuten puacuteblica

- Proxy inverso Su principal funcionalidad es la de controlar el traacutefico Para ello se situacutea en uno o maacutes servidores web seguacuten el intereacutes

- Proxy abierto Es el menos restrictivo y acepta todas las peticiones que se hacen desde los ordenadores que esteacuten o no en su red

- Proxy transparente Los usuarios desconocen su existencia y se aplica en aquellas empresas que desean controlar el uso de Internet que hacen sus empleados asiacute como restringir el acceso a determinados sitios web

ETSIST de Telecomunicacioacuten Campus Sur UPM

32

Como conclusioacuten los servidores proxy son una opcioacuten muy buena en sistemas que vayan a realizarse con acceso a Internet Son servidores configurables que nos proporcionan un buen rendimiento seguridad de Internet controlando el traacutefico anonimato en los clientes y un gran filtrado tanto de informacioacuten como de acceso a los usuarios

Sin embargo cuando la carga de peticiones es muy alta pueden no rendir con la misma efectividad Para que siga siendo igual de efectivo es importante que el servidor proxy esteacute actualizado adecuadamente Por uacuteltimo controlar la intromisioacuten de un hacker en una peticioacuten entre el ordenador y el proxy tambieacuten es difiacutecil

234 Protocolos

En 1984 la Organizacioacuten Internacional para la Estandarizacioacuten (ISO) se encargoacute de redactar el documento que seriacutea la referencia para los protocolos de Interconexioacuten de Sistemas Abiertos (Open System Interconnection-OSI)

Maacutes adelante surgiriacutea el modelo TCPIP que es maacutes sencillo dividido en 4 capas cada una con su correspondencia en el modelo OSI [11] Los protocolos son meacutetodos estaacutendar que permiten la comunicacioacuten entre procesos Se basan en reglas y procedimientos que deben respetarse para el enviacuteo y recepcioacuten de datos a traveacutes de una red El hecho de que haya muchos protocolos se basa en que es imposible tolerar todas las comunicaciones existentes y sus caracteriacutesticas con un uacutenico protocolo Por ello en funcioacuten del nuacutemero de participantes en la comunicacioacuten del modo de transmisioacuten de datos de la jerarquiacutea de los participantes de la sincronizacioacuten de la comunicacioacuten y del tipo de conexioacuten tendremos diferentes protocolos Con una idea general de los protocolos maacutes adelante se detallaraacuten aquellos que se vayan a usar en el sistema de seguridad propuesto En las siguientes imaacutegenes se pueden observar ambos modelos

Figura 9 Escenario tiacutepico de un servidor proxy

ClienteServidor

ProxyInternet

ETSIST de Telecomunicacioacuten Campus Sur UPM

33

Los protocolos maacutes importantes en el modelo TCPIP con sus correspondencias en el modelo OSI son

- Capa de aplicacioacuten HTTPS SSH NTP y DNS son los maacutes utilizados - Capa de transporte Seguacuten la orientacioacuten a la conexioacuten UDP y TCP

son los maacutes utilizados - Capa internet Destacan IP e ICMP - Capa de acceso a la red Los maacutes comunes son los protocolos ARP y

Ethernet

Figura 10 Modelos OSI y TCPIP

Aplicacioacuten

Sesioacuten

Presentacioacuten

Transporte

Aplicacioacuten

Transporte

Internet

Acceso a la red

Red

Enlace de datos

Fiacutesica

Modelo OSI Modelo TCPIP

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------

ETSIST de Telecomunicacioacuten Campus Sur UPM

34

235 DMZ

Una zona desmilitarizada o red perimetral es un aacuterea local que se ubica entre la red interna de una organizacioacuten y una red externa que suele ser internet El objetivo de una red DMZ (Demilitarised Zone) es que toda la informacioacuten que quiera acceder a nuestra red interna pueda ser analizada y rechazada por ella Para ello se permite el acceso a la red DMZ tanto desde la red interna como la externa pero la red DMZ soacutelo tiene acceso a la red externa De esta manera al no poderse conectar los equipos de la red DMZ a la red interna realiza una doble funcioacuten de proteger a la red interna y dar servicios a la red externa Como conclusioacuten cualquier amenaza que intente llegar a la red interna debe pasar por la red DMZ que al no tener acceso a la red interna se convierte en un callejoacuten sin salida para las amenazas En las redes DMZ se suelen colocar servidores que necesitan acceso exterior como servidores Web o servidores de dominio

Un ejemplo baacutesico de una red DMZ es el siguiente

Figura 11 Escenario tiacutepico de una red DMZ

Firewall externo

Firewall interno

Cliente-1 Cliente-2 Cliente-n

Gestor DMZ

ETSIST de Telecomunicacioacuten Campus Sur UPM

35

24 Ciberseguridad

Con la transformacioacuten digital y la cantidad de dispositivos conectados a internet almacenar datos en cualquier dispositivo con conexioacuten a internet es un riesgo y muchos hackers se encargan de intentar acceder a ellos Las empresas que manejan grandes cantidades de datos tanto a nivel interno como a nivel personal de sus clientes necesitan proteger toda su infraestructura informaacutetica para garantizar seguridad y confianza tanto a los propios trabajadores como a sus clientes y de eso se encarga la ciberseguridad

241 Riesgos y vulnerabilidades

La ciberseguridad se encarga de asegurar el producto asiacute como de determinar la seguridad e integridad de todo el sistema sus infraestructuras y sus contenidos Por ello aparte de tener las tecnologiacuteas maacutes avanzadas y los sistemas maacutes robustos el simple hecho de que un administrador del sistema deje el usuario y la contrasentildea a la vista de alguien deja en evidencia todo este trabajo Por ello la ciberseguridad incluye elementos tales como la educacioacuten de los usuarios y el haacutebito de uso de las aplicaciones ya que son la primera amenaza en un sistema de seguridad

Por ello se debe asegurar que el producto estaacute libre de vulnerabilidades Una vulnerabilidad es una debilidad que puede ser explotada por una tercera persona Para localizar vulnerabilidades hay que tener en cuenta las especificaciones de tu producto un seguimiento del desarrollo del mismo y realizar diferentes test de seguridad que pongan a prueba el sistema

Los riesgos se cuantifican por el impacto que tienen y su probabilidad

Los riesgos en la zona verde no seriacutean un problema los riesgos en la zona amarilla seriacutean problemaacuteticos en el sistema y los riesgos en la zona roja seriacutean riesgos criacuteticos que tendriacutean mucho impacto y seriacutean altamente probables

Figura 12 Cuantificacioacuten de riesgos

ETSIST de Telecomunicacioacuten Campus Sur UPM

36

La evaluacioacuten de las vulnerabilidades se define como el proceso de identificacioacuten cuantificacioacuten y priorizacioacuten de las vulnerabilidades en un sistema

El proceso manual se lleva a cabo mediante la revisioacuten de la arquitectura en busca de fallas de seguridad y la buacutesqueda de vulnerabilidades puacuteblicas en COTS protocolos o software utilizado en el sistema Existen herramientas para facilitar este tipo de trabajos de forma automaacutetica como pueden ser Nessus OpenVas y Tripwire

242 Test de penetracioacuten

El testing es un conjunto de pruebas de diferentes tipos que nos permiten poner a prueba nuestro sistema consiguiendo asiacute obtener vulnerabilidades y posibles mejoras en el sistema Los test maacutes utilizados para probar este tipo de sistemas son los siguientes

- Test de robustez Verifican que la validacioacuten de la entrada que le das al sistema se haga correctamente Para estos test se una utiliza una teacutecnica que se llama ldquofuzzingrdquo Fuzzing consiste en proporcionar datos no vaacutelidos como datos aleatorios en lugar de certificados fechas muy antiguas fechas negativas saturar al sistema con muchos datoshellipetc

- Test de penetracioacuten -gt Estos test consisten en darle tu sistema completo a una compantildeiacutea o empresa dedicada a este tipo de test para que intenten piratearte el sistema y asiacute sacar vulnerabilidades Existen tres tipos de test de penetracioacuten

- Caja negra El tester no sabe nada del sistema y tiene que

intentar abordarlo desde cero - Caja blanca El tester tiene toda la informacioacuten sobre el

sistema desde documentos de arquitectura descripciones de protocoloshellipetc

- Caja gris El tester dispondraacute soacutelo de cierta informacioacuten pero no toda

Figura 13 Herramientas para localizar vulnerabilidades en las arquitecturas

ETSIST de Telecomunicacioacuten Campus Sur UPM

37

Una vez se encuentren vulnerabilidades se deben abordar mediante cambios en el sistema El riesgo puede ser minimizado por la arquitectura de seguridad y por las pautas de seguridad Todas las vulnerabilidades que no se traten se deben incluir en una lista e incluirse en una evaluacioacuten de riesgos

243 Criptografiacutea

Uno de los aspectos que se debe tener en cuenta a la hora de abordar un sistema de seguridad es la criptografiacutea La criptografiacutea es el arte y teacutecnica que permite proteger informacioacuten mediante teacutecnicas de cifrado y descifrado Con estas teacutecnicas los mensajes podraacuten ser vistos soacutelo por personas elegidas a nuestro intereacutes y que dispondraacuten de los medios para descifrar nuestros mensajes

La criptografiacutea permite diferentes tipos de algoritmos de cifrado entre los que destacan los siguientes grupos [5]

- Cifrado simeacutetrico o de clave privada se usa una uacutenica clave tanto el

proceso de cifrado como el de descifrado El hecho de tener uacutenicamente una clave obliga a las dos partes de la comunicacioacuten a ponerse de acuerdo sobre la clave a utilizar El remitente cifraraacute con la clave acordada y el destinatario descifraraacute el mensaje con la misma

Uno de los problemas de este tipo de cifrado se produce al establecerse la comunicacioacuten Para un hacker es maacutes faacutecil intentar conseguir la clave que probar todas las posibles combinaciones de la clave Por otro lado cuando se quiere enviar el mensaje a varios destinatarios se necesitaraacute maacutes de una clave lo que dificulta mucho la seguridad en la comunicacioacuten

Figura 14 Escenario tiacutepico de un cifrado simeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

38

- Cifrado asimeacutetrico o de clave puacuteblica Se denomina de clave puacuteblica ya

que una de las dos claves en este tipo de cifrados es puacuteblica Se usa una clave para cifrar los mensajes una clave diferente para descifrarlo y ambas son complementarias

La clave puacuteblica debe generarse a traveacutes de la privada De esta forma la persona interesada en recibir mensajes de diferentes personas deberaacute mandar una clave puacuteblica asociada a su clave privada y asiacute los destinatarios podraacuten contestar de forma confidencial cifrando los mensajes con esa clave puacuteblica De esa forma los archivos soacutelo podraacuten ser descifrados por la persona cuya clave puacuteblica estaacute asociada a su clave privada La mayor desventaja en este tipo de cifrado es el tiempo de procesamiento El hecho de manejar dos claves en vez de una ralentiza el proceso considerablemente Para encontrar un punto medio entre la menor seguridad del cifrado simeacutetrico y el mayor tiempo de cifrado en los cifrados asimeacutetricos estaacuten los cifrados asimeacutetricos

Un ejemplo de proteccioacuten de la informacioacuten con este tipo de cifrado son las firmas de digitales gracias a las cuales el receptor de la informacioacuten puede verificar la autenticidad del emisor asiacute como la integridad del mensaje durante el proceso de comunicacioacuten Gracias a la utilizacioacuten de una clave privada en vez de puacuteblica se evitan los problemas de lentitud que existen en el cifrado asimeacutetrico

Figura 15 Escenario tiacutepico de un cifrado asimeacutetrico

ETSIST de Telecomunicacioacuten Campus Sur UPM

39

- Cifrado hiacutebrido Se utiliza un algoritmo de clave puacuteblica empleando uacutenicamente una pequentildea cantidad de informacioacuten El emisor cifraraacute un archivo de forma simeacutetrica La clave utilizada para cifrar el archivo la cifraraacute con la clave puacuteblica del receptor El emisor enviaraacute el archivo cifrado de forma simeacutetrica y la clave del archivo cifrada de forma asimeacutetrica y que uacutenicamente podraacute ver el receptor

-

244 Certificados

La criptografiacutea y los diferentes tipos de cifrado van a ser muy importantes a la hora de usar certificados en nuestro sistema de seguridad Un certificado es un medio que proporcionaraacute la garantiacutea de identidad sobre una persona que enviacutea un mensaje o peticioacuten a un servicio La entidad que certifica se denomica autoridad de certificacioacuten y proporciona a la persona interesada una clave puacuteblica para poder realizar procesos de firma y cifrado Todos los certificados tienen un nuacutemero de serie uacutenico y un periodo de validez incluido en el certificado Los tipos de certificados actuales son

- Certificado de persona fiacutesica identifica a una persona individual - Certificado de representante de persona juriacutedica se enviacutea a las personas

fiacutesicas como representantes de las personas juriacutedicas - Certificado de representante entidad sin personalidad juriacutedica se remite a

las personas fiacutesicas como representantes de las entidades sin personalidad juriacutedica en el aacutembito tributario

- Certificados de Administracioacuten Puacuteblica - Atendiendo al soporte del certificado se habla de - Certificado software es aquel que consiste en un fichero software que no

tiene soporte fiacutesico alguno maacutes que el propio ordenador o servidor donde se instala

- Certificado de tarjeta es aquel que se encuentra alojado en una tarjeta

ETSIST de Telecomunicacioacuten Campus Sur UPM

40

25 Tecnologiacutea hardware y software

251 Sistemas operativos

El sistema operativo es la parte software maacutes importante de un ordenador Se compone de un conjunto de programas que son capaces de gestionar todos los recursos del ordenador desde la memoria hasta los procesos que se puedan ejecutar en eacutel

El usuario es capaz de comunicarse con el ordenador gracias al sistema operativo sin tener la necesidad de aprender el lenguaje del mismo o un conocimiento de informaacutetica avanzado Es decir el sistema operativo actuacutea como intermediario entre el hardware y las diferentes aplicaciones del ordenador

Como principales funciones el sistema operativo [12]

- Proporciona la interfaz de usuario - Controla y gestiona el uso del hardware del ordenador - Controla la instalacioacuten desinstalacioacuten y la ejecucioacuten de programas de

aplicaciones - Organiza la informacioacuten en archivos y carpetas - Se encarga del mantenimiento del sistema para un correcto funcionamiento

del sistema avisando de posibles errores

Los sistemas operativos han avanzado mucho y actualmente hay que distinguir entre sistemas operativos cliente y sistemas operativos servidor Un sistema operativo cliente se usa para ordenadores de sobremesa moacuteviles y portaacutetiles que se conectan a los servidores en internet a traveacutes de un software de telecomunicaciones Pueden incluir Windows Linux Mac o Android Los sistemas operativos servidor son para arquitecturas maacutes complejas y sirven datos a sus clientes Este tipo de servidores ofreceraacute aplicaciones a los clientes que puedan acceder a eacutel y podraacute comunicarse con otros servidores para atender solicitudes especiacuteficas Un ejemplo de sistema operativo servidor es Windows Server o GNULinux Los diferentes sistemas operativos que nos podemos encontrar tanto a nivel de cliente como a nivel de servidor son los siguientes

- Windows Es el maacutes usado en el mundo y entre sus uacuteltimas versiones se

encuentran Windows XP Windows Vista Windows 7 Windows 8 y su uacuteltima versioacuten Windows 10

- Linux Se puede instalar en casi cualquier plataforma Un gran nuacutemero de personas usan esta distribucioacuten por la solidez confiabilidad y seguridad que ofrece a los usuarios unido a su gratuidad Es la base de muchos sistemas operativos y la distribucioacuten maacutes popular es Ubuntu (Ubuntu 1804)

ETSIST de Telecomunicacioacuten Campus Sur UPM

41

- MacOS El sistema operativo de Apple Su uacuteltima versioacuten es MacOS High Sierra Es muy faacutecil de usar y es derivado de Unix

- BSD Distribucioacuten que se deriva de Unix con mucha seguridad y

confiabilidad Es la base del MacOS a partir de la versioacuten 10

- Windows Server Destacan por su facilidad de uso junto a su alta difusioacuten y disponibilidad Requieren licencia con su coste correspondiente y son desarrollados por Microsoft Sus uacuteltimas versiones son Windows Server 2012 Windows Server 2012 R2 y Windows Server 2016

- Linux Destaca por los trabajos multitarea y multiusuario Son muy configurables y adaptables a diferentes entornos de trabajo Los maacutes destacados son Ubuntu Server Debian Red Hat Enterprise Linux y CentOS

252 Servidores y bases de datos

Un servidor es una unidad hardware con muchas capacidades y aplicaciones Disponen en general de una alta capacidad de procesamiento de almacenar informacioacuten y de atender las peticiones de los usuarios clientes Los servidores pueden tambieacuten pueden estar virtualizados Los servidores en grandes sistemas se deben montar en gabinetes denominados racks pudiendo colocar varios servidores con un ahorro de espacio y maacutes seguridad Hay muchos servidores diferentes con diferentes capacidades Atendiendo al servicio ofrecido y a su configuracioacuten los servidores maacutes comunes para el tema abarcado son los siguientes [13]

Figura 16 Tipos de sistemas operativos

ETSIST de Telecomunicacioacuten Campus Sur UPM

42

- Servidor DHCP (Dinamic Host Control Protocol) Se encarga de administrar las direcciones IP en las redes Esto conlleva a no tener que realizar cambios manuales sobre las direcciones de red ahorrando tiempo y esfuerzo al cliente

- Servidor de dominio Administra usuarios grupos de usuario y se encarga de la autenticacioacuten y accesibilidad de los dispositivos conectados en la red Permite relacionar nombres de dominio con direcciones IP facilitando la accesibilidad al cliente sin tener que estar manejando numerosas direcciones IP

- Servidores web Permite la interaccioacuten del usuario con el contenido de las paacuteginas web como Microsoft IIS (Internet Information Server)

- Servidor PBX (Private Branch Exchange) Central telefoacutenica que permite la interaccioacuten del usuario con la red telefoacutenica puacuteblica a traveacutes de enlaces digitales ofreciendo la capacidad de gestionar llamadas entrantes internas y salientes El software maacutes comuacuten de estas caracteriacutesticas es Asterisk con distribucioacuten operativa Linux

- Servidor FTP (File Transfer Protocol) Facilita la carga y descarga de archivos entre los dispositivos conectados a la red proporcionando a su vez capacidad de almacenamiento

Hoy en diacutea se manejan grandes cantidades de datos en todo el mundo Si hablamos de sistemas de seguridad en los cuales un viacutedeo grabado o una conversacioacuten telefoacutenica deben poder ser consultados de una forma raacutepida necesitamos un sistema de almacenamiento fiable actual y accesible

Una base de datos es una recoleccioacuten organizada de registros o datos que se almacena en un sistema informaacutetico [14] La clave del funcionamiento de las bases de datos aparte de la organizacioacuten de los datos es una faacutecil accesibilidad a actualizarlos y consultarlos Para que la base de datos tenga un buen funcionamiento en el sistema debe disponer de un gestor de bases de datos que sirva de interfaz entre el usuario y la base de datos Aparte de esto se debe disponer de una redundancia que le haga recuperar los datos en caso de falla Los gestores de bases de datos maacutes importantes son MySQL Microsoft SQL Server Oracle Microsoft Acces y Postgre SQL Tambieacuten hay servidores que ofrecen servicio de bases de datos

- Servidor de bases de datos Ordenador que dispondraacute de una o varias bases de datos y que se encarga de almacenar grandes cantidades de informacioacuten gestionando la accesibilidad entre el cliente y los datos de su red La aplicacioacuten maacutes usada en estos servidores es Microsoft SQL Server

ETSIST de Telecomunicacioacuten Campus Sur UPM

43

Figura 17 Caacutemara analoacutegica

253 Sistemas CCTV

Hoy en diacutea los sistemas de videovigilancia y seguridad se hacen visibles a diario Hogares pequentildeas tiendas grandes empresas aeropuertos campos de fuacutetbolhellipen todos ellos podremos ver alguna caacutemara que nos enfoca y graba todos nuestros movimientos A estos sistemas de seguridad se les denomina sistemas CCTV y su primera aparicioacuten fue en Estados Unidos e Inglaterra entre los antildeos 1960 y 1970 Desde que se instauraron hace casi unos sesenta antildeos con caacutemaras de baja resolucioacuten en blanco y negro y conectadas mediante un cable coaxial y necesitando un monitor por caacutemara la evolucioacuten de las caacutemaras y monitores asiacute como su configuracioacuten ha sido exponencial En sus oriacutegenes la funcionalidad de estos sistemas era muy baacutesica teniacutean poco rendimiento y eran muy caros Actualmente las caacutemaras vienen con muchiacutesimas mejoras desde una alta resolucioacuten opcioacuten de zoomhellipincluso con suplementos como visioacuten nocturna gracias a la tecnologiacutea de rayos infrarrojos Gracias a este gran avance de los sistemas CCTV y al avance tecnoloacutegico de la sociedad donde Internet es un pilar baacutesico y gran informacioacuten se guarda en eacutel implantar un buen sistema que permita controlar y ver un periacutemetro es totalmente baacutesico a cualquier nivel Para disentildear un sistema CCTV se deben tener en cuenta sus componentes

- Caacutemaras de seguridad hay muchos tipos con diferentes caracteriacutesticas en funcioacuten de las necesidades del cliente Para un sistema de seguridad se puede diferenciar entre caacutemaras analoacutegicas y caacutemaras IP

- Caacutemaras analoacutegicas

Son las primeras caacutemaras que fueron utilizadas para sistemas CCTV y auacuten se siguen utilizando La imagen de la caacutemara sale de forma analoacutegica utilizando una sentildeal de corriente alterna y con amplitud variable

Normalmente este tipo de caacutemaras se conectan a un DVR (Digital Video

Recorder) y tienen una impedancia de salida de 75 ohmios por ello se requiere el uso de un cable coaxial o UTP (Unshielded Twisted Pair) con adaptadores de impedancia

ETSIST de Telecomunicacioacuten Campus Sur UPM

44

Figura 18 Caacutemara IP

- Caacutemaras IP Se visualizan por internet o a traveacutes de una red local Tienen un puerto ethernet con terminal Rj45 y se conectan al router a traveacutes de un cable UTP Tambieacuten hay caacutemaras IP inalaacutembricas que se conectan a la red WiFi pero pierden potencia a nivel de seguridad debido a su escasa calidad y al tipo de conexioacuten que utilizan

- Videograbador Necesario para visualizar imaacutegenes en directo asiacute como poder grabar y reproducir imaacutegenes Tambieacuten se deberaacuten incluir codificadores y decodificadores de viacutedeo Son tres los diferentes tipos de grabadores que se utilizan actualmente y se diferencia en el tipo de caacutemaras que se conectan

- DVR Es el maacutes econoacutemico y se conecta a caacutemaras analoacutegicas que

le enviacutean una sentildeal de viacutedeo que digitaliza

- NVR (Network Video Recorder) Se aplican en sistemas IP y las imaacutegenes llegan ya procesadas al grabador Es maacutes caro pero aparte de maacutes calidad ofrece mejor rendimiento con mayor calidad y resolucioacuten

- NDVR (Network Digital Video Recorder) Es un videograbador hiacutebrido que combina las dos tecnologiacuteas utilizando instalaciones analoacutegicas con tecnologiacutea IP

- Sistema de almacenamiento para guardar toda la informacioacuten grabada o

la seleccionada por el cliente Se podraacuten utilizar discos duros o bases de datos dependiendo de la disponibilidad requerida por los clientes

- Alimentacioacuten del sistema con todo su cableado

254 Teleacutefoniacutea

La telefoniacutea es uno de los servicios baacutesicos en la sociedad actual y por ello es un elemento clave en los sistemas de seguridad Para un operario tener un sistema de comunicacioacuten robusto altamente disponible y con capacidad de maniobra es algo fundamental Poder realizar una llamada de auxilio o simplemente de comunicacioacuten a un compantildeero asiacute como realizar la escucha pasiva en uno de los interfonos disponibles son aspectos baacutesicos para garantizar la seguridad de nuestro cliente

ETSIST de Telecomunicacioacuten Campus Sur UPM

45

El servicio de telefoniacutea maacutes actual es la telefoniacutea IP [15] en el cual la transmisioacuten de llamadas telefoacutenicas se realiza a traveacutes de internet Es uno de los desarrollos tecnoloacutegicos al cual muchas empresas se estaacuten adaptando Destaca por su faacutecil y raacutepida integracioacuten lo que conlleva una migracioacuten eficaz y un ahorro significativo en costos Una de las ventajas de este tipo de telefoniacutea es el prevalecimiento del estaacutendar SIP (Session Initiation Protocol) El protocolo SIP negocia las modalidades de conexioacuten en las llamadas De esta manera los proveedores VoIP (Voice Over Internet

Protocol) se aseguran de que sus dispositivos y servicios van a seguir funcionando en diferentes escenarios Los componentes principales de la telefoniacutea IP son

- Dispositivos ya sean teleacutefonos tradicionales u ordenadores

- Gateways VoIP cuando participa un teleacutefono hardware en la comunicacioacuten siempre es necesario

- Proxy VoIPSIP El proxy o servidor administraraacute las llamadas y se utiliza generalmente en empresas o entornos cerrados

Los teleacutefonos SIP son aquellos teleacutefonos que funcionan utilizando SIP y RTP (Real-

time Transport) como protocolos de transporte Es importante diferenciar entre teleacutefonos SIP fiacutesicos y teleacutefonos SIP virtuales

- HarPhones la funcionalidad es la misma que la de un teleacutefono normal pero el hardware estaacute construido utilizando componentes de red Es decir el teleacutefono se conectaraacute mediante red IP mediante un cable Ethernet o incluso a traveacutes de red inalaacutembrica

- SoftPhones es un programa de software que proporciona un teleacutefono virtual con las mismas funcionalidades que un teleacutefono fiacutesico Utiliza los mismos protocolos SIP y RTP para configurar llamadas y transmitir la voz Mientras haya una conexioacuten IP a un proveedor VoIP o servidor SIP en cualquier dispositivo (como un ordenador de escritorio o un Smartphone) con un sistema operativo actual pueden ejecutarse este tipo de softphones

Las ventajas que ofrece tener un softPhone a nivel de limitaciones es que no va maacutes allaacute de un desarrollo software

Como requisito es necesario un servidor que gestione las llamadas en la red y de eso se encargan los servidores SIP Un servidor SIP es el componente principal de una centralidad IP o PBX IP (Private Branch Exchange) y aunque no se encarga de la transmisioacuten de la llamada siacute que tiene funciones importantes como administrar privilegios a los usuarios transferencia de llamadas registro de llamadashellip Por otro lado una PBX es una red telefoacutenica privada Al principio las PBX tradicionales se basaban en una red de telefoniacutea privada que funcionaba a traveacutes de diferentes cableados utilizando una centralita a la que se conectaban las diferentes extensiones disponibles [16] Actualmente esas PBX se encuentran praacutecticamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

46

obsoletas y se utilizan PBX virtuales y que funcionan a traveacutes de Internet Su funcionamiento es sencillo y utiliza un nuacutemero fijo virtual como cabecera sin usar cables y desviando las llamadas recibidas a otras liacuteneas que pueden ser liacuteneas fijas moacuteviles o IP Entre muchas de las ventajas que tiene destaca por no tener limitacioacuten de extensiones tener un gran rendimiento procesando operaciones con llamadas y una clara eficiencia a la hora de instalar la PBX ya que se realiza a traveacutes de software

Existen cuatro claros escenarios en un proceso de llamada que se producen

entre un dispositivo PSTN (Public Switched Telephone Network) o un ordenador [17]

1 De ordenador a ordenador proceso que se realiza utilizando uacutenicamente software a traveacutes de un softPhone en cada ordenador

2 De ordenador a teleacutefono es necesario un Gateway VoIP para que el ordenador pueda convertir la llamada de Internet en una llamada telefoacutenica

3 De teleacutefono a teleacutefono proceso maacutes tradicional y en el cual no se utilizan ordenadores en la comunicacioacuten Ideal para usuarios que quieran beneficiarse de los ahorros econoacutemicos que ofrece le telefoniacutea VoIP como en el caso de los teleacutefonos moacuteviles En estos casos la llamada debe pasar dos gateways uno del dispositivo a Internet y otro de Internet al dispositivo

4 De teleacutefono a ordenador es el caso inverso al escenario dos donde un teleacutefono puede convertir una llamada telefoacutenica en una llamada de Internet a traveacutes de un gateway VoIP

255 Sensores

Son pequentildeos dispositivos encargados de detectar personas u otros elementos extrantildeos con un campo de actuacioacuten variable La informacioacuten es recogida y enviada mediante moacutedulos repetidores a una unidad de control la cual desencadenaraacute una respuesta Seguacuten si se quiere activar o inactivar la alarma el sensor actuaraacute como puente del circuito abrieacutendolo o cerraacutendolo de modo que si el sensor estaacute activo el circuito quedaraacute cerrado y se desencadenaraacute la respuesta En el caso de varios sensores estos deberaacuten instalarse en serie para mantener este efecto La instalacioacuten puede ser mediante cableado lo cual requiere alimentacioacuten paralela o por receptores de radio Dentro de la gran variedad de sensores existentes los de intrusioacuten que seriacutean maacutes uacutetiles en relacioacuten al proyecto son los siguientes [18]

ETSIST de Telecomunicacioacuten Campus Sur UPM

47

1 Perimetrales Encargados de vigilar el periacutemetro de la instalacioacuten a proteger Por ser sensores de exterior deben ser capaces de soportar y no responder a incidencias atmosfeacutericas

11 Sensor siacutesmico o de vibracioacuten Sobre superficie Dedicados a detectar vibraciones o golpes Al producirse un golpe o vibracioacuten dentro del sensor se produce la separacioacuten de dos masas lo que origina la interrupcioacuten del enviacuteo de una sentildeal eleacutectrica

12 Sensor por contactos magneacuteticos Sobre superficie Dedicados

generalmente a detectar la apertura de puertas ventanashellip

13 Detectores de doble tecnologiacutea detector de inflarojos y por

microondas Deben activarse ambos para desencadenarse la respuesta

2 Sensores volumeacutetricos Detectan movimiento dentro de un volumen

determinado Tienen un alcance limitado y son muy sensibles sin poder ubicarlos en el exterior

21 Sensor por radar o microondas Un emisor emite las ondas electromagneacuteticas que se reflejan por los objetos que son registradas por un receptor

22 Sensores por infrarrojos No pueden ser expuestos a rayos solares

ni a altas temperaturashellipDetectan el calor humano emitido en forma de radiacioacuten infrarroja proporcional a su temperatura

3 Sensores lineales Detectan la rotura de una barrera Compuestos por

elemento emisor y otro detector

31 Sensores de barreras infrarrojos Pueden ubicarse en el interior o exterior Hay dos emisores y un receptor La alarma se activa cuando son atravesados los dos haces paralelos

32 Sensor de barrera por microondas Enterrados en exterior El emisor y receptor estaacuten conectados por un cable El emisor emite impulsos de alta frecuencia que producen una onda de superficie a lo largo del cable y el receptor lo recibe como ldquocondiciones normalesrdquo Si alguacuten elemento en superficie produce una variacioacuten en la onda el receptor lo recibe y activa la alarma

4 Sensores especiales 41 Sensor GPS Enterrados en exterior Al encontrarse enterrados

se activan al recibir presioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

48

42 Las vallas sensorizadas Sensores de vibracioacuten sobre una valla

Cuando el detector registra movimiento activa la alarma

43 Sensores de humoincendio Dedicados a detectar la presencia de

un incendio en el interior de edificio un Pueden ser analoacutegicos (cuantitativos) o digitales (uacutenicamente presencia o ausencia)

ETSIST de Telecomunicacioacuten Campus Sur UPM

49

3 DISENtildeO Y DESCRIPCIOacuteN DEL PROYECTO

31 Descripcioacuten del proyecto

En este proyecto se pretende configurar probar y mostrar un sistema de seguridad ldquoon premisesrdquo de alta disponibilidad (9999) Este sistema dispondraacute de la integracioacuten de diferentes COTS que proporcionaraacuten servicios de telefoniacutea viacutedeo en vivo bases de datos para guardar informacioacuten y balanceo de peticiones web Los servicios ofrecidos deben garantizarse con una alta disponibilidad a traveacutes de una arquitectura soacutelida y segura El sistema disentildeado sigue el siguiente esquema

La arquitectura despueacutes del estudio y el marco tecnoloacutegico propuesto ofrece cuatro servicios diferentes al cliente El sistema trabajaraacute ldquoon premisesrdquo es decir a nivel local y las maacutequinas virtuales estaraacuten gestionadas por un servidor de dominio que proporcionaraacute a los usuarios deseados los permisos para acceder a los servicios Por otro lado para garantizar alta disponibilidad cada servicio dispone de una arquitectura que lo soporta diferente a las demaacutes (lo cual caracteriza al sistema) y que le hace estar altamente disponible y trabajando de una forma eficaz durante el tiempo de ejecucioacuten de sus servicios La eleccioacuten de los diferentes sistemas que se detallaraacuten maacutes adelante en la implementacioacuten se resume a continuacioacuten

- Servicio de telefoniacutea Se dispondraacute de dos servidores de telefoniacutea que

trabajaraacuten con el software de la marca Asterisk Estos dos servidores correraacuten sobre un sistema operativo Linux y trabajaraacuten en alta

Figura 19 Arquitectura del proyecto

ETSIST de Telecomunicacioacuten Campus Sur UPM

50

disponibilidad mediante una solucioacuten que ofrece Linux denominada Keepalived

- Servicio de viacutedeo en vivo El usuario podraacute ver viacutedeos en vivo Este

servicio se proporcionaraacute al cliente a traveacutes de dos servidores de viacutedeo de la marca Wowza que trabajaraacuten sobre la distribucioacuten Windows Server La gestioacuten del traacutefico de peticiones y la alta disponibilidad se gestionaraacute traveacutes de un cluacutester que gestionaraacute Windows Server y que tendraacute el rol del servidor de viacutedeo El usuario tambieacuten podraacute reproducir un flujo unicast-multicast reproduciendo el mismo streaming de viacutedeo en varias aplicaciones a la vez

- Servicio de bases de datos El cliente podraacute realizar peticiones a bases de

datos Se dispondraacute de dos servidores de bases de datos SQL que dependeraacuten de una SAN para guardar esta informacioacuten Los dos servidores SQL trabajaraacuten en alta disponibilidad a traveacutes de un failover cluster de SQL sobre un cluacutester de Windows Server

- Servicio de peticiones a servidores Dos servidores web gestionados por

un balanceador de carga software de la marca ldquoHAProxyrdquo proporcionaraacuten alta disponibilidad a peticiones web del cliente

- Servicio adicional de seguridad Directorio activo Se implementaraacuten

dos directorios activos que iraacuten sincronizados para aumentar la seguridad de nuestro sistema

La arquitectura se va a desarrollar sobre un entorno virtualizado Para ello seraacute necesario un servidor de maacutequinas virtuales Este servidor iraacute colocado en un rack y conectado a la red interna El software utilizado para gestionar las maacutequinas virtuales seraacute VMware

32 Proceso del proyecto

La arquitectura propuesta de forma detallada asiacute como el proceso que se va a seguir para implementarla es el siguiente

1 Preparacioacuten del entorno de trabajo

- Servidor de maacutequinas virtuales - Entorno de trabajado en VMware

ETSIST de Telecomunicacioacuten Campus Sur UPM

51

2 Directorio activo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Creacioacuten de un dominio propio tfglocal - Implementacioacuten y configuracioacuten

3 Servicio de bases de datos

- Sobre distribucioacuten Windows Server Windows Server 2016 - Configuracioacuten para realizar el cluster de bases de datos Red

almacenamiento compartido conexioacuten e integracioacuten - Instalacioacuten de un cluacutester en Windows Server - Instalacioacuten del failover cluster en SQL Server 2017 - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio SQL management studio - Pruebas y conclusiones

4 Balanceador de carga

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten software HAProxy - Configuracioacuten Puertos servidores a balancear asiacute como el algoritmo de

balanceo - Aplicacioacuten para probar el servicio Postman - Interfaz configurabe HAProxy - Pruebas y conclusiones

5 Servicio de telefoniacutea

- Sobre sistema operativo Linux CentOs 7 - Instalacioacuten del software Asterisk - Instalacioacuten del servicio Keepalived - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio Zoiper - Pruebas y conclusiones

6 Servicio de viacutedeo en vivo

- Sobre distribucioacuten Windows Server Windows Server 2016 - Instalacioacuten del software Wowza versioacuten 475 - Instalacioacuten del failover cluster manager - Configuracioacuten e integracioacuten - Aplicacioacuten para probar el servicio VLC versioacuten - Pruebas y conclusiones

7 Conclusiones generales asiacute como mejoras futuras

- Conclusiones de todas las pruebas - Problemas surgidos durante la realizacioacuten de la arquitectura - Cumplimiento de objetivos propuestos - Posibles mejoras a la arquitectura

ETSIST de Telecomunicacioacuten Campus Sur UPM

52

4 IMPLEMENTACIOacuteN DEL PROYECTO

41 Despliege de maacutequinas virtuales Como se ha comentado en la descripcioacuten de la solucioacuten propuesta el entorno del

sistema a implementar seraacute totalmente virtualizado Para ello la herramienta a utilizar va a ser Vmware [19] software que serviraacute para gestionar todas las maacutequinas virtuales sobre las que va a trabajar el sistema Este software tiraraacute de un servidor de maacutequinas virtuales que estaraacute montado en un rack de servidores y conectado a la red interna

Una vez descargado VMware se van a desplegar 10 maacutequinas virtuales a partir de tres templates de diferentes sistemas operativos Las templates han sido descargadas de un repositorio interno de Alstom pero bastariacutea con acceder a templates ofrecidas por el proveedor oficial

El entorno de trabajo se llamaraacute ldquoRubeacuten environmentrdquo y las maacutequinas de las que va a disponer van a ser las siguientes

Tabla 2 Maacutequinas virtuales de la arquitectura

El proceso a seguir para desplegar las maacutequinas es el siguiente

1 Seleccionar la template y seleccionar desplegar una nueva maacutequina virtual de esta template

2 Seleccionar las caracteriacutesticas de la maacutequina virtual asiacute como el entorno donde se desea desplegar la maacutequina

Nombre de la

maacutequina virtual

Sistema

operativo Breve descripcioacuten de la maacutequina

TFG-AD-1 Windows Server 2016 Directorio active-1

TFG-AD-2 Windows Server 2016 Directorio active-2

TFG-SQL-1 Windows Server 2016 Base de datos-1

TFG-SQL-2 Windows Server 2016 Base de datos-2

TFG-NLB-1 Linux- Centos 7 Balanceador de carga-1

TFG-NLB-2 Linux- Centos 7 Balanceador de carga-2

TFG-AST-1 Linux- Centos 7 Asterisk para telefoniacutea-1

TFG-AST-2 Linux- Centos 7 Asterisk para telefoniacutea-2

TFG-WOWZA-1 Windows Server 2012 R

Wowza para video en vivo-1 Tambieacuten actuaraacute como seb Server-1

TFG-WOWZA-2 Windows Server 2012 R

Wowza para video en vivo-2 Tambieacuten actuaraacute como seb Server-2

ETSIST de Telecomunicacioacuten Campus Sur UPM

53

En este sistema se va a utilizar la red ISM_VAL una red interna de Alstom y que ocupa el rango de IPs desde la 172311300 a la 17231130299

3 Una vez completadas las caracteriacutesticas de la maacutequina virtual darle a aceptar Al

cabo de un tiempo que se puede seguir en la parte inferior de la aplicacioacuten la maacutequina virtual estaraacute disponible para utilizarse

42 Directorio Activo

Con el fin de proporcionar un sistema maacutes seguro asiacute como de facilitar la gestioacuten del

entorno y un sistema de autenticacioacuten y autorizacioacuten robusto se va a implementar un directorio activo Este servicio lo ofrece Windows Server y para ello se van a desplegar dos maacutequinas virtuales de este sistema operativo en concreto Windows Server 2016

Lo primero que se va a realizar con cada una de las maacutequinas es asignarles una IP fija en la red Para ello acudir a Open Network and sharing centerEthernetPropertiesInternet Protocol Version 4 y ponerla IP deseada dentro del rango disponible El gateway que se puede observar es un gateway utilizado a nivel interno para poder acceder remotamente a las maacutequinas virtuales y tener un puente entre las diferentes redes de la empresa

Figura 20 Maacutequinas virtuales desplegadas Directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

54

Figura 21 Asignacioacuten de IP en el directorio activo

La direccioacuten 127001 es una direccioacuten de red para referirse a la propia maacutequina en la que se estaacute ejecutando el comando

Lo segundo es cambiar el nombre de las maacutequinas virtuales que se puede realizar en This PCPropertiesAdvanced system settingsComputer name Las dos maacutequinas que proporcionaraacuten el directorio activo se nombraraacuten TFG-AD-1 y TFG-AD-2 El objetivo de tener dos maacutequinas virtuales para gestionar el directorio activo y no una es el de proporcionar alta disponibilidad De esta manera ambas maacutequinas estaraacuten sincronizadas y todo lo que se guarde en una maacutequina virtual estaraacute disponible simultaacuteneamente en la otra

Figura 22 Configuracioacuten del directorio activo en el proyecto

TFG-AD-1 TFG-AD-2

172

311

30

15

172

311

30

16

Red

Replicacioacuten siacutencrona

ETSIST de Telecomunicacioacuten Campus Sur UPM

55

Figura 23 Instalacioacuten del rol ldquoActive directory domain servicerdquo

Con las IPs fijas y el nombre que se va a usar a lo largo del proyecto para la instalacioacuten del directorio activo se deben seguir los siguientes pasos

1 En la maacutequina principal (TFG-AD-1) en Server Manager instalar rol Active

directory domain service

2 En la instalacioacuten como nombre del nuevo dominio se va a utilizar tfglocal Siguiendo los pasos de la instalacioacuten se antildeadiraacute el servidor de dominio y se estableceraacute una contrasentildea Figura 24 Instalacioacuten del rol ldquoActive directory domain servicerdquo (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

56

3 Seguir los pasos y seleccionar la opcioacuten ldquono crear delegacioacutenrdquo hasta el final de la instalacioacuten

4 Una vez instalado en TFG-AD-1 reiniciar la maacutequina y proceder a realizar la instalacioacuten en TFG-AD-2 Se realiza de la misma manera pero antildeadiendo la maacutequina a un dominio ya creado e introduciendo la contrasentildea creada en la instalacioacuten en TFG-AD-1

Figura 25 Instalacioacuten del rol ldquoActive directory domain servicerdquo (III)

Figura 26 Instalacioacuten del rol ldquoActive directory domain servicerdquo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

57

5 Una vez finalizada la instalacioacuten en TFG-AD-2 reiniciar la maacutequina Con el rol instalado en ambas maacutequinas y despueacutes de haberlas reiniciado se ha introducido las IPs de ambas maacutequinas en el apartado de servidores de dominio en asignaciones de IP

- Preferred DNS Server 1723113015 - Alternate DNS Server 172001

6 Finalmente el directorio activo estaacute instalado con el dominio tfglocal Para

gestionar el directorio activo se utiliza la herramienta ldquoManagement consolerdquo desde donde se van a gestionar las maacutequinas que forman el sistema (todas estaraacuten en el dominio) asiacute como los usuarios que podraacuten acceder a cada una de ellas

43 Cluster de bases de datos

Con el servicio de bases de datos se va a proporcionar al cliente una plataforma segura

en la cual pueda operar guardar datos y solicitar informacioacuten Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En el despliegue se han antildeadido tres interfaces de red aparte de la red local para la conexioacuten de las maacutequinas con los recursos compartidos de una red SAN que formaraacuten parte de la arquitectura (SAN_SPA SAN_SPB e INTRA)

Figura 27 Microsoft management console

ETSIST de Telecomunicacioacuten Campus Sur UPM

58

Para garantizar maacutexima disponibilidad se va a implementar un failover cluster de bases de datos sobre un cluacutester (activo-pasivo) de Windows Para ello se configuraraacuten las maacutequinas virtuales despueacutes el sistema de almacenamiento compartido a traveacutes de una SAN con el cual se instalaraacute el cluacutester de Windows y finalmente el cluster de bases de datos Como prerrequisitos se deben tener

- Ambos servidores deben estar introducidos en el dominio y con un nombre

correspondiente al entorno de trabajo - Configuracioacuten de la red para poder disponer de los recursos compartidos a

traveacutes de la SAN - La memoria debe estar configurada para tener tres espacios de

almacenamiento (E y F y G) - MS Windows Server 2016 (64-bit) English R2 Enterprise y SQL Server

2017 instalado en los dos servidores de bases de datos Windows cluster debe estar configurado previamente a la instalacioacuten de SQL Server

- El usuario que utilice el sistema de bases de datos debe tener permisos de administrador

El primer paso a realizar en todas las maacutequinas es asignarles una IP fija en el rango de red como se realizoacute en la instalacioacuten del dominio activo En la misma ventana introducir las IPs de los servidores de dominio

Las IPs asignadas son

- TFG-SQL-1 1723113018 - TFG-SQL-2 1723113019

Por ejemplo en la maacutequina virtual TFG-SQL-2

Figura 28 Configuracioacuten de red en las maacutequinas virtuales de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

59

Una vez configurada la IP cambiar el nombre a la maacutequina en Equipo rarr Propiedades y antildeadir el dominio ldquotfglocalrdquo Una vez introducido reiniciar la maacutequina para que se guarden las propiedades asiacute como la introduccioacuten de la maacutequina en el dominio

Figura 29 Configuracioacuten de red en las maacutequinas virtuales de SQL (II)

Figura 30 Configuracioacuten de red en las maacutequinas virtuales de SQL(III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

60

Con las dos maacutequinas preparadas hay que configurar los recursos compartidos (SAN) que van a utilizar ambos nodos del cluster en los que se apoyaraacuten nuestras bases de datos Los recursos compartidos deben proporcionar los siguientes voluacutemenes LUN (Logical Unit

Number) - QOURUM debe tener 1 GB de tamantildeo El quorum es el encargado de que los

nodos del cluacutester trabajen de una forma controlada sin interrupciones entre ellos y comportamientos anoacutemalos en la gestioacuten de los servicios ofrecidos

- MSDTC (Microsoft Distributed Transaction Coordinator) debe tener 2 GB de tamantildeo MSDTC se va a encargar de todas las transaciones establecidas con los recursos del cluacutester

- DATA Almacenamiento de los datos en funcioacuten del proyecto pero 2 GB como miacutenimo

La conexioacuten con los recursos compartidos se va a realizar a traveacutes del siguiente esquema

La configuracioacuten de red IPs que deben tener las maacutequinas virtuales para acceder a los recursos compartidos son

- ISM_VAL la IP de la propia maacutequina configurada previamente Rango local

17231130024 - SAN_SPA conexioacuten a la red SAN A traveacutes de esta red se conectaraacute a los

recursos compartidos Rango19216814024 - SAN_SPB conexioacuten a la red SAN A traveacutes de esta red tambieacuten se conectaraacute a los

recursos compartidos Rango19216815024 - INTRA la que el usuario quiera se utilizaraacute para la sincronizacioacuten de las

maacutequinas Es una conexioacuten privada de ambos nodos del cluster para saber el estado del otro

Las IPs configuradas han sido las siguientes

Figura 31 Configuracioacuten de red en las maacutequinas virtuales de SQL (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

61

Figura 32 Acceso a los recursos compartidos

Tabla 3 Configuracioacuten de red Bases de datos

Una vez que las maacutequinas virtuales estaacuten preparadas para acceder a los recursos compartidos se van a crear y configurar los mismos a traveacutes de la plataforma de HP ldquoStorage Manament Utilityrdquo que es una herramienta ofrecida por HP al comprarle el servidor NAS

-

Los pasos seguidos para crear y configurar los voluacutemenes son

TFG-SQL-1 TFG-SQL-2 ISM_VAL 1723113018 1723113019 SAN_SPA 192168148 192168149 SAN_SPB 192168158 192168159 INTRA 192168918 192168919

Figura 33 Configuracion de los recursos compartidos

ETSIST de Telecomunicacioacuten Campus Sur UPM

62

1 Dar de alta a los host (TFG-SQL-1 y TFG-SQL-2)

El campo host ID se encuentra en la maacutequina virtual en Server Manager iSCSI Initiator Properties

2 Crear los voluacutemenes Quorum MSDTC y DATA (decididos 30 GB de capacidad para el proyecto) en una de las dos SAN asignando una LUN a cada uno

Figura 35 Configuracion de los recursos compartidos (III)

Figura 34 Configuracion de los recursos compartidos (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

63

Los voluacutemenes creados

3 Dar permisos a los hosts a traveacutes de la opcioacuten ldquoexplicit mappingsrdquo en cada uno de los voluacutemenes creados

Figura 36 Configuracion de los recursos compartidos (IV)

Figura 37 Configuracion de los recursos compartidos (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

64

4 Conectar con los voluacutemenes Ya en la maacutequina virtual (TFG-SQL-1) acudir de

nuevo en Server manager a iSCSI Initiator Properties rarr Volumes and Devices

Aquiacute apareceraacuten los voluacutemenes creados poniendo la direccioacuten IP de la SAN utilizada para crear los voluacutemenes y dando a Auto-configure

5 Inicializar los voluacutemenes En Server Manager rarr Computer Management

apareceraacuten los discos Para ello hacer click derecho en cada disco y NODO 1 ndash Poner online inicializar y formatear volumen NODO 2 ndash Soacutelo poner Online el volumen Marcar la opcioacuten GPT en la inicializacioacuten de cada disco seguir los pasos

hasta el final

Figura 38 Configuracion de los recursos compartidos (VI)

Figura 39 Configuracion de los recursos compartidos (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

65

6 Una vez realizado el proceso en Computer Management apareceraacuten todos los discos y cambiaacutendoles el nombre se visualizan de la siguiente manera

Ahora las maacutequinas virtuales estaacuten configuradas y tienen acceso a los recursos compartidos (SAN) El siguiente paso es crear en el directorio activo un usuario de acceso a las bases de datos un usuario de servicio y un grupo en el que se organicen ambas cuentas

- SQL_ADMIN con permisos de administrador en las dos maacutequinas - SQL_SERVICE cuenta de servicio

Para crear las cuentas de usuario acceder al directorio activo rarr tfglocal rarr crear usuario Despueacutes en la cuenta Administrator antildeadir SQL ADMIN (va a ser la uacutenica cuenta que trabajaraacute como administrador) Para crear la cuenta de servicio acceder al directorio activotfglocalY antildeadir un objeto de tipo grupo Marcar las opciones ldquoGlobalrdquo y ldquoSecurityrdquo

Abrir el grupo y antildeadir las dos cuentas de usuario creadas

Figura 40 Configuracion de los recursos compartidos (VIII)

Figura 41 Creacioacuten de cuentas en el directorio activo

ETSIST de Telecomunicacioacuten Campus Sur UPM

66

Con las dos cuentas y el grupo creado las maacutequinas virtuales estaacuten configuradas y con la seguridad que ofrece el dominio y sus usuarios para instalar el cluster de Windows Los pasos seguidos para la instalacioacuten del cluster de Windows son

1 En las dos maacutequinas virtuales ir a Server manager rarr Manage rarr Add Roles and Features rarr Next

2 Avanzar hasta ldquoFeaturesrdquo seleccionar la opcioacuten ldquoFailover Clusteringrdquo e instalar

Figura 42 Creacioacuten de cuentas en el directorio activo (II)

Figura 43 Instalacioacuten del rol ldquoFailover clusteringldquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

67

Figura 44 Instalacioacuten del rol ldquoFailover clusteringldquo (II)

Figura 45 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

Figura 46 Instalacioacuten del rol ldquoFailover clusteringldquo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

68

3 En las dos maacutequinas virtuales en el panel de control dar permisos de

administrador local a la cuenta SQL_ADMIN creada en el directorio activo

4 A partir de este momento se puede usar la cuenta TFGSQL_ADMIN para acceder a las maacutequinas virtuales de bases de datos

5 En ldquoServer Managerrdquo entrar en ldquoFailover Cluster Managerrdquo y seleccionar ldquoValidate Configurationrdquo

Figura 47 Asignacioacuten de permisos de administrador local

Figura 48 Configuracioacuten del cluacutester

ETSIST de Telecomunicacioacuten Campus Sur UPM

69

Figura 49 Configuracioacuten del cluacutester (II)

6 Antildeadir ambos nodos al cluster

7 Seleccionar que se hagan todos los test y que se complete sin errores graves

8 Con ambos nodos validados en ldquoFailover Cluster Managerrdquo seleccionar la opcioacuten ldquoCreate Clusterrdquo y antildeadir ambos nodos

Figura 50 Configuracioacuten del cluacutester (III)

Figura 51 Configuracioacuten del cluacutester (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

70

9 Seleccionar un nombre y direccioacuten IP para el cluster

Nombre TFG-SQLCLUSTER

IP 1723113017

10 Confirmacioacuten de los datos del cluster creado

Figura 52 Configuracioacuten del cluacutester (V)

Figura 53 Configuracioacuten del cluacutester (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

71

11 Acceder al cluster creado y ver que los discos compartidos estaacuten funcionando correctamente

12 En el cluster crear el rol DTC (acorde al recurso MSDTC) que sirve para coordinar los cambios de nodo en el cluster asiacute como informarse de los estados de ambos nodos Al rol se le debe asignar una IP del rango asiacute como el recurso de almacenamiento en el que procesar la informacioacuten (MSDTC)

Figura 54 Comprobacioacuten de la instalacioacuten y configuracioacuten del cluster de Windows

Figura 55 Instalacioacuten del rol DTC

Figura 56 Instalacioacuten del rol DTC (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

72

13 Como resultado se puede ver el rol funcionando en el cluacutester asiacute como la finalizacioacuten de la la instalacioacuten y configuracioacuten del cluacutester de Windows

Por uacuteltimo para terminar este servicio hace falta instalar el SQL Server 2017 Los pasos a seguir son los siguientes

1 Ejectuar el instalable SQL Server 2017 y pulsar en ldquoNew SQL Server failover cluster installationrdquo

Figura 58 Comprobacioacuten de la instalacioacuten y configuracioacuten del rol DTC

Figura 59 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1

Figura 57 Instalacioacuten del rol DTC (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

73

2 Introducir la licencia y avanzar en los pasos hasta la opcioacuten ldquoFeature Selectionrdquo En ella se han seleccionado las opciones ldquoDatabase Engine Servicesrdquo

3 En el siguiente paso se han seleccionado el nombre de la red y la instancia por defecto ldquoMSSQLSERVERrdquo

Nombre de la red TFG-SQL

Figura 60 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (II)

Figura 61 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

74

Figura 63 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (V)

4 Se ha escogido el nombre de los recursos (por defecto) y el disco donde se van a guardar los datos (DATA_TFG creado anteriormente)

Figura 62 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

75

Figura 64 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VI)

5 Avanzando en la instalacioacuten se ha escogido la IP 1723113025 para el failover cluster asiacute como las cuentas que van a gestionar los servicios de las bases de datos (SQL_SERVICE creada anteriormente)

Figura 65 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VII)

Figura 66 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

76

6 Como meacutetodo de autenticacioacuten se ha seleccionado el meacutetodo mixto Por otro lado se han antildeadido los usuarios que pueden ser administradores del cluacutester (SQL_ADMIN creado anteriomente y el administrador local)

Figura 67 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (IX)

Figura 68 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (X)

ETSIST de Telecomunicacioacuten Campus Sur UPM

77

7 La instalacioacuten se completa correctamente y en ldquoFailover Cluster Managerrdquo aparece el servicio de SQL

8 En el nodo 2 realizar la instalacioacuten de la misma forma pero seleccionando la opcioacuten ldquoAdd node to a SQL Server failover clusterrdquo

Figura 69 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-1 (XI)

Figura 70 Comprobacioacuten del rol MSSQLSERVER

ETSIST de Telecomunicacioacuten Campus Sur UPM

78

9 Ya en la ventana de instalacioacuten en el apartado ldquoCluster Node Configurationrdquo se ha seleccionado la instancia creada

10 La instalacioacuten finaliza correctamente y para comprobar su funcionamiento se ha movido el rol del cluster al nodo 2 observando que no hay ninguacuten problema

Figura 71 Instalacioacuten y configuracioacuten del failover cluster de SQL Nodo-2

Figura 72 Comprobacioacuten y funcionamiento Failover cluster de SQL

Figura 73 Comprobacioacuten y funcionamiento Failover cluster de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

79

El proceso de preparacioacuten de este servicio es el maacutes largo pero tambieacuten es el maacutes importante Guardar la informacioacuten y tener la certeza de que no la vas a perder es crucial Maacutes adelante en el apartado de pruebas se realizaraacuten pruebas para probar esta parte de la arquitectura

44 Viacutedeo en vivo Con el servicio de viacutedeo en vivo el cliente tendraacute acceso a diferentes caacutemaras en directo

Aparte se podraacute reproducir un flujo de viacutedeo unicast-multicast observando el mismo streaming de viacutedeo en diferentes aplicaciones Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Windows Server 2016 En ambas maacutequinas se instalaraacute y configuraraacute el software Wowza Streaming Engine 475 que proporciona servicios de viacutedeo en vivo entre otros El servicio estaraacute en alta disponibilidad gracias a la instalacioacuten y configuracioacuten de un failover cluster (Activo-pasivo) de Windows en el cual se instalaraacute el rol ofrecido por Wowza

Primero se han desplegado las dos maacutequinas en el entorno virtualizado de VMWare

El siguiente paso ha sido introducir las maacutequinas en dominio y asignarles una IP fija como se realizoacute en apartados anteriores Las IPs asignadas han sido

- TFG-WOWZA-1 172311305 - TFG-WOWZA-2 172311306

Una vez que ambas maacutequinas estaacuten metidas en dominio y configuradas a nivel de red se debe instalar el failover cluster manager de la misma forma que se realizoacute en el apartado de bases de datos El nombre del failover cluster asiacute como la IP asignada han sido los siguientes

- TFG_WOWZA_CLUSTER 1723113030

Para poder usar Wowza se debe disponer de caacutemaras para visualizar viacutedeo Se han seleccionado dos caacutemaras IP de la marca ldquoAxisrdquo que estaraacuten conectadas a la red

Figura 74 Despliegue de las maacutequinas virtuales Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

80

Por uacuteltimo el proceso para descargar e instalar el software de Wowza asiacute como para tener el servicio en funcionamiento en caso de failover es el siguiente

1 En cada uno de los nodos del cluacutester instalar WowzaStreamingEngine-

475-windows-installerexe instalable que se podraacute descargar en la paacutegina oficial de Wowza y seguir los pasos de instalacioacuten Es importante recordar el nombre de usuario y la contrasentildea asignados a la aplicacioacuten Cuando se solicite desmarque la opcioacuten para iniciar el motor Wowza Streaming automaacuteticamente

Durante este proceso el instalador solicitaraacute una licencia(se puede solicitar una licencia gratuita de un mes) La misma licencia se puede usar para ambos nodos del cluacutester

2 Abrir la aplicacioacuten ldquofailover clusterrdquo de Windows instalada anteriormente

Configurar rol de tipo Servicio geneacuterico para crear el rol de Wowza Seleccione Wowza Streaming Engine 475 asignando una direccioacuten IP virtual

- Rol TFG_WOWZA_SERVICE - IP 1723113029

3 Seleccionar el rol en el Administrador del failover cluster y haga clic en

Agregar recurso Servicio geneacuterico y seleccionar el servicio Wowza Streaming engine Manager 475 Terminar el proceso y observar como ambos nodos estaacuten antildeadidos al cluacutester y el rol estaacute activo

Figura 75 Icono de instalacioacuten de Wowza

Figura 76 Estado de los nodos del cluacutester

Figura 77 Comprobacioacuten del rol TFG_WOWZA_SERVICE

ETSIST de Telecomunicacioacuten Campus Sur UPM

81

Figura 78 Servicios de Windows Wowza

4 Ejecutar el rol creado en uno de los nodos y aseguacuterese de que ambos

servicios se esteacuten ejecutando

5 Abrir un navegador web y buscar la direccioacuten (lo mismo que ejecutando la aplicacioacuten) http [WOWZASERVERIP]8088enginemanager Ejecutar los pasos de la introduccioacuten e iniciar sesioacuten con las credenciales de usuario contrasentildea utilizadas durante la instalacioacuten

6 En ldquoAplicationsrdquo hacer clic en live

7 En ldquoSourcesrdquo se ha seleccionado la opcioacuten ldquoAxisrdquo ya que es la marca de las caacutemaras que se van a usar en esta parte de la arquitectura

8 Introducir nombre del stream asiacute como las IP de las caacutemaras

Ambas caacutemaras se encuentran ya instaladas en Alstom y conectadas a una de las redes internas de Alstom

- Nombre del stream 1STR1stream - IP de la caacutemara 1172311453 - Nombre del stream 2 STR2stream - IP de la caacutemara 2 17231145133

Figura 79 Configuracioacuten y usabilidad Servidor Wowza

ETSIST de Telecomunicacioacuten Campus Sur UPM

82

Figura 80 Configuracioacuten y usabilidad Servidor Wowza (II)

Figura 82 Configuracioacuten y usabilidad Servidor Wowza (IV)

9 En Stream Files apareceraacuten los dos streams creados 10 Por uacuteltimo conectarse a ambos streams y luego ir al apartado ldquoincoming

streamsrdquo donde se puede apreciar que los streamings estaacuten activos y con una URL disponible para acceder a ellas

Figura 81 Configuracioacuten y usabilidad Servidor Wowza (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

83

Figura 83 Arquitectura de telefoniacutea con la solucioacuten keepalived

45 Telefoniacutea

Con el servicio de telefoniacutea se va a proporcionar al cliente una arquitectura robusta y en alta disponibilidad con la cual podraacute realizar llamadas entre los diferentes teleacutefonos de su sistema Para ello se van a desplegar dos maacutequinas virtuales con sistema operativo Linux y con distribucioacuten CentOs 7 En ambas maacutequinas se instalaraacute y configuraraacute el software Asterisk que proporciona servicios de central telefoacutenica Por uacuteltimo se instalaraacute la solucioacuten ldquokeepalivedrdquo que ofrece Linux en ambos nodos para garantizar alta disponibilidad en el servicio de Asterisk siguiendo el siguiente esquema

ETSIST de Telecomunicacioacuten Campus Sur UPM

84

El primer paso realizado ha sido el despliegue de dos maacutequinas virtuales a partir de dos plantillas de CentOs 7

Las dos maacutequinas virtuales acorde a la nomenclatura y el dominio creado dispondraacuten de los siguientes nombres

TFG-AST-1 TFG-AST-2

Una vez que se tienen las dos maacutequinas desplegadas el primer paso es meter en dominio ambas maacutequinas Para ello al usar el sistema operativo Linux se debe usar la ventana de comandos Para introducir una maacutequina Linux en dominio

1 Asignarle una IP en la red y cambiar el nombre del ordenador para ello

editar el fichero de hosts en etchosts

Las dos IPs seleccionadas han sido - Para TFG-AST-1 172311303 - Para TFG-AST-2 172311304

2 Usando el comando ldquonmtuirdquo introducir la IP de la maacutequina los servidores de dominio asiacute como el nombre del mismo

Figura 84 Plantilla de centOs 7

Figura 85 Despliegue de las maacutequinas virtuales Asterisk

Figura 86 Configuracioacuten de red Asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

85

Figura 87 Configuracioacuten de red Asterisk (II)

3 El ldquohostnamerdquo se puede cambiar usando el comando nmtui o bien aplicando el siguiente comando e introduciendo el dominio de la siguiente forma

4 Editar el fichero etcsambasmbconf

5 Reiniciar la maacutequina y una vez reiniciada introducir en el dominio a traveacutes del comando ldquonet ads join ndashU Administratorrdquo

Figura 88 Configuracioacuten de red Asterisk (III)

Figura 89 Configuracioacuten de red Asterisk (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

86

Una vez que ambas maacutequinas estaacuten configuradas e introducidas en dominio se procede a instalar Asterisk Para ello

1 Instalacioacuten de los paquetes necesarios Comando sudo yum install -y epel-release dmidecode gcc-c++ ncurses-devel libxml2-devel make wget openssl-devel newt-devel kernel-devel sqlite-devel libuuid-devel gtk2-devel jansson-devel binutils-devel

2 Creacioacuten de un directorio temporal en root cd root mkdir -p downloadsextract

3 Descargar el paquete de asterisk (en la paacutegina de Asterisk estaacuten todas las

versiones disponibles) se usaraacute la versioacuten 13192 4 Descomprimir el archivo descargado

tar -zxvf asterisk-13192targz -C extract 5 Ir al directorio del archivo descomprimido y compilarlo y configurarlo

cd extractasterisk-13192 configure ampamp make clean ampamp make ampamp make install ampamp make samples ampamp make config

Con Asterisk instalado en etc se encuentra una carpeta llamada ldquoAsteriskrdquo con los archivos de configuracioacuten los cuales habraacute que modificar para nuestro sistema Los comandos maacutes importantes a utilizar para la gestioacuten de Asterisk son los siguientes

- service asterisk start Comenzar el servicio de Asterisk - service asterisk stop Parar el servicio de Asterisk - service asterisk restart Reiniciar el servicio de Asterisk - service asterisk status Ver el estado del servicio de Asterisk - asterisk ndashrvvvv Acceder a la consola propia de Asterisk - sip show peers Dentro de la consola de Asterisk para ver los usuarios

registrados

Para poder establecer llamadas en la carpeta de Asterisk se han modificado los archivos sipconf y extensionsconf En el sipconf se han configurado las extensiones con un usuario y una contrasentildea asiacute como el contexto Por ejemplo para registrar la

Figura 90 Configuracioacuten de red Asterisk (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

87

extension 3001(el apartado general es comuacuten a todos los sipconf) y asiacute se hariacutea con las demaacutes antildeadieacutendolas debajo

[general] udpbindaddr=00005060 context=default srvlookup=yes allowguest=no alwaysauthreject=yes [3001] type=friend host=dynamic username=3001 secret=1234 callerid=Ivaacuten lt3001gt context=extensiones-internas canreinvite=no En el archivo extensionsconf se configura como va a ser el flujo de llamadas (llamada entrante establecimiento de llamada y colgar la llamada) [general] static=yes writeprotect=yes autofallthrough=yes clearglobalvars=no priorityjumping=no [default] Recibe lo que no tiene un contexto propio definido Rechaza todo por seguridad exten =gt _X1Hangup(21) exten =gt s1Hangup(21) [extensiones-internas] Extensiones internas SIP exten =gt _3XXX1NoOp(Llamada a terminal interno) exten =gt _3XXX2Dial(SIP$EXTEN) exten =gt _3XXX3Hangup(16)

ETSIST de Telecomunicacioacuten Campus Sur UPM

88

Figura 91 Servicio de Asterisk

Una vez realizada la modificacioacuten de estos archivos se ha reiniciado el servicio de asterisk comprobando que se activa correctamente

La configuracioacuten de los archivos debe ser la misma en ambas maacutequinas Para garantizar alta disponibilidad se va a instalar y configurar la solucioacuten de keepalived Keepalived es un framework de Linux que permite alta disponibilidad de servicios Su configuracioacuten es sencilla y trabaja utilizando el protocolo VRRP (Virtual Router

Redundancy Protocol) La instalacioacuten y configuracioacuten de la solucioacuten es la siguiente

1 yum install keepalived

2 Antildeadir la siguiente liacutenea en etcsysctlconf permitiendo que los servicios se unan a la IP virtual incluso cuando este servidor sea la maacutequina pasiva

- netipv4ip_nonlocal_bind = 1

3 Habilitar la liacutenea antildeadida sysctl ndashp

4 En etc estaraacute antildeadida la carpeta keepalived con su archivo de configuracioacuten keepalivedconf En este archivo se configura el servicio y las caracteriacutesticas maacutes importantes a configurar son

Estado del nodo Master o backup Interfaz de red Prioridad del nodo IP virtual que controlaraacute el nodo activo Relacioacuten con diferentes scripts

La configuracioacuten realizada mantendraacute los dos nodos en constante comunicacioacuten mediante una relacioacuten master-backup La IP virtual que tendraacute el nodo activo es 172311302 Mediante dos scripts creados en el lenguaje bash (check_asterisksh y statussh) los dos nodos consultaraacuten el estado del asterisk en los nodos y se encargaraacuten de iniciar el servicio cuando haya una transicioacuten proporcionando que

ETSIST de Telecomunicacioacuten Campus Sur UPM

89

Asterisk soacutelo este activo en el nodo que estaacute trabajando con la IP virtual (Archivos de configuracioacuten en ANEXO 1)

46 Balanceador de carga

La utilidad de estos dispositivos radica en poder repartir la carga y excluir aquellas

conexiones de destino que se encuentren caiacutedas en un momento determinado De esta manera un cliente cuya direccioacuten IP de su servidor DNS se encuentre caiacuteda el balanceador de carga detectaraacute que esa direccioacuten IP se encuentra inactiva (el servidor no escucha las peticiones ya sea por fallo en hardware o en software del servidor) y las peticiones cuyo destino se dirigen al servidor caiacutedo se redireccionaraacuten a otro servidor DNS que haya conectado al dispositivo encargado del balanceo de carga

Los balanceadores de carga se utilizan en aquellos sistemas en los que la cantidad de peticiones a los servidores es elevada el rendimiento y la confiabilidad del sistema pueden verse influenciados bien por la excesiva carga en uno de los servidores del sistema o bien por el estado erroacuteneo de uno de los servidores Para ello el balanceador de carga permite incrementar la capacidad de procesamiento y la confiabilidad asegurando la disponibilidad monitorizando el estado de las aplicaciones y enviado las peticiones a los servidores que puedan responder Para configurar un balanceador de carga se han desplegado dos maacutequinas virtuales con sistema operativo Linux y distribucioacuten CentOs 7 En ellas se va a proceder a la instalacioacuten de un software llamado HAProxy HAProxy actuacutea ofreciendo alta disponibilidad balanceo de carga y proxy para comunicaciones TCP y HTTP Para garantizar alta disponibilidad en la arquitectura se configuraraacuten ambos balanceadores en cluster activopasivo de tal forma que si el balanceador de carga principal fallase el segundo balanceador entrariacutea en accioacuten manteniendo los servicios disponibles

Figura 92 Arquitectura propuesta para el balanceador de carga

ETSIST de Telecomunicacioacuten Campus Sur UPM

90

Lo primero que se ha realizado en ambas maacutequinas virtuales es el cambio de nombre de maacutequina e introducirlas en el dominio tfglocal con la misma metodologiacutea utilizada con el servicio de telefoniacutea (TFG-AST-1 y TFG-AST-2) Los nombres asignados a ambas maacutequinas asiacute como las direcciones de red son las siguientes

- Nombre TFG-NLB-1 IP 1723113026 - Nombre TFG-NLB-2 IP 1723113027

Una vez introducidas ambas maacutequinas en dominio se procede a la instalacioacuten y

configuracioacuten del software HAProxy Para ello los pasos seguidos han sido los siguientes En ambos nodos

1 Instalacioacuten de los paquetes necesarios yum install pacemaker corosync haproxy pcs fence-agents-all ntp

2 Configucioacuten del servicio ntp con el directorio activo para que ambas

maacutequinas virtuales tengan la misma fecha y esteacuten sincronizadas vietcntpconf

Antildeadidas al archivo las direcciones del directorio activo - server 1723113015 iburst - server 1723113016 iburst

3 Habilitacioacuten y activacioacuten del servicio ntp

- systemctl enable ntpdservice - systemctl start ntpdservice

Una vez hecho esto se debe reiniciar la maacutequina y despueacutes seguir los siguiente pasos

Figura 93 Instalacioacuten y configuracioacuten del HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

91

1 Habilitacioacuten de firewall y deshabilitacioacuten de SELinux - firewall-cmd --permanent --add-service=high-availability - firewall-cmd --zone=public --permanent --add-service=http - setenforce 0 - setsebool -P haproxy_connect_any=1

2 Habilitacioacuten de puertos 8080 y 8320

- firewall-cmd --zone=public --permanent --add-port=8080tcp - firewall-cmd --zone=public --permanent --add-port=8320http

3 Ejecucioacuten de comandos para la creacioacuten y configuracioacuten del cluster

- passwd hacluster - systemctl enable pcsdservice pacemakerservice corosyncservice

haproxyservice - systemctl start pcsdservice - pcs cluster auth tfg-nlb-1 tfg-nlb-2 - pcs cluster setup --start --name http-cluster tfg-nlb-1 tfg-nlb-2 - pcs cluster enable ndashall

4 Comprobacioacuten de la configuracioacuten - corosync-cfgtool ndashs - corosync-cmapctl | grep members

- pcs status corosync

Figura 94 Instalacioacuten y configuracioacuten del HAProxy (II)

Figura 95 Instalacioacuten y configuracioacuten del HAProxy (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

92

5 Propiedades verificacioacuten y recursos

- pcs property set stonith-enabled=false - pcs property set no-quorum-policy=ignore - crm_verify -L ndashV

6 Creacioacuten del recurso para la IP virtual (1723113028) que gestionaraacute el

cluster - pcs resource create ClusterIP ocfheartbeatIPaddr2

ip=1723113028 cidr_netmask=24 op monitor interval=5s - pcs resource create HAproxy systemdhaproxy op monitor

interval=5s - pcs constraint colocation add HAproxy HAproxyIPs INFINITY - pcs constraint order HAproxyIPs then HAproxy

7 Edicioacuten del fichero de configuracioacuten en etchaproxyhaproxycfg

(ANEXO-2) Una vez terminada la instalacioacuten y configuracioacuten se puede ver el estado del cluacutester asiacute como la paacutegina de estadiacutesticas del balanceador(configurada en el fichero haproxyconf) que en el apartado de pruebas serviraacute para analizar el funcionamiento y el reparto de peticiones entre los servidores seguacuten el algoritmo configurado Estado del cluster Comando pcs status

Figura 96 Instalacioacuten y configuracioacuten del HAProxy (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

93

En el nodo activo service haproxy status

Para probar el balanceador de carga se ha decidido utilizar los dos servidores de viacutedeo Wowza instalados ya configurados El objetivo de esta decisioacuten es el de balancear peticiones HTTP no el balanceo de flujos de viacutedeo Con el uso de estos dos servidores (que soportan ambas servicios) se va a producir un ahorro de almacenamiento y un aprovechamiento de las arquitecturas ya montadas Es decir los servidores de Wowza van a tener dos servicios independientes

1 Viacutedeo en vivo (ya implementado) 2 Servidores web balanceados por el HAProxy

Para configurar ambos servidores como servidores web el proceso es sencillo En ambos nodos

1 En server manager instalar el rol ldquoWeb Server (IIS)rdquo 2 Una vez instalado en ldquotoolsrdquo hacer click en la opcioacuten ldquoInternet

Information Services(IIS) Managerrdquo

Figura 97 Servicio de HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

94

3 En esta interfaz se puede observar el servidor web por defecto creado En el proyecto se ha renombrado como ldquoWebSiterdquo

Por uacuteltimo debemos habilitar el servidor para que escuche por el puerto configurado en el balanceador de carga (Puerto 8320)

Figura 98 Instalacioacuten y configuracioacuten IIS

Figura 99 Instalacioacuten y configuracioacuten IIS (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

95

1 Para ello en el margen derecho haciendo click en ldquoBindingsrdquo editar y establecer el puerto deseado

Finalmente se puede ver en la paacutegina de estadiacutesticasla configuracioacuten del balanceador con los dos servidores Wowza URL de la paacutegina de estaiacutesticas http17231130288320haproxystats

Figura 100 Instalacioacuten y configuracioacuten IIS (III)

Figura 101 Estadiacutesticas de balanceo HAProxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

96

Figura 102 Seguridad en la arquitectura Directorio activo

5 PRUEBAS CONCLUSIONES Y POSIBLES MEJORAS

Despueacutes de la implementacioacuten de todas las arquitecturas que van a ofrecer los diferentes servicios del sistema se puede observar como en el directorio activo se encuentran todas las maacutequinas asiacute como los roles y usuarios

Con todo esto aparte de unificar el sistema y aumentar la seguridad se pueden crear usuarios (como se realizoacute para las bases de datos) y darles permisos exclusivos Para probar el sistema se haraacute uso de los cuatro servicios ofrecidos

51 Bases de datos

Para probar el funcionamiento de las bases de datos asiacute como probar que el servicio ofrece alta disponibilidad con la configuracioacuten realizada se va a hacer uso de la aplicacioacuten SQL Server Management Studio 2017 Los pasos para probar la arquitectura son

ETSIST de Telecomunicacioacuten Campus Sur UPM

97

Figura 104 Estado del cluacutester de SQL

Figura 105 Estado del cluacutester de SQL (II)

1 Ver estado del cluacutester y comprobar el nodo activo (nodo-1)

Accediendo remotamente a la maacutequina TFG-SQL-1 con el usuario de dominio creado para las bases de datos se puede ver el estado del cluacutester

El nodo-1 tiene los servicios activos y ambos nodos estaacuten activos en el sistema

2 En el nodo-1 abrir SQL Server Management Studio entrar a la instancia creada del cluacutester de SQL (TFG-SQL) y crear una base de datos

Figura 103 Control de acceso a las maacutequinas de SQL

ETSIST de Telecomunicacioacuten Campus Sur UPM

98

Para crear una base de datos crear una consulta sobre la instancia y ejecutar el siguiente comando

Figura 107 Pruebas de SQL SQL Server Management Studio

Figura 108 Pruebas de SQL SQL Server Management Studio (II)

Figura 106 Acceso a SQL Server Management Studio

ETSIST de Telecomunicacioacuten Campus Sur UPM

99

Figura 109 Pruebas de SQL SQL Server Management Studio (III)

Figura 110 Pruebas de SQL SQL Server Management Studio (IV)

Figura 111 Pruebas de SQL SQL Server Management Studio (V)

3 Crear una tabla en esa base de datos y antildeadir informacioacuten Para ello se ha seleccionado la base de datos creada en la lista desplegable y se ha creado una tabla (dboClientes) con los campos de nombre localizacioacuten y email

Con la tabla ya creada antildeadir informacioacuten y consultar que se han antildeadido correctamente

ETSIST de Telecomunicacioacuten Campus Sur UPM

100

4 Una vez antildeadida apagar la maacutequina activa y acceder al nodo-2 (TFG-SQL-2 con IP1723113019)

5 Ver como se produce el failover y los roles cambian de nodo asiacute como la notificacioacuten de que el nodo que estaba activo se ha caiacutedo

1 El nodo que estaba descansando asume los roles

6 Abrir SQL Server Management Studio y entrar a la instancia del cluacutester de SQL

Figura 112 Pruebas de SQL

Figura 114 Pruebas de SQL (III)

Figura 113 Pruebas de SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

101

7 Consultar que aparece la base de datos asiacute como la tabla creada y su informacioacuten en el nodo que ahora estaacute apagado y ver como a pesar de producirse una caiacuteda en el sistema la informacioacuten se ha guardado correctamente

8 Volver a antildeadir informacioacuten a la tabla apagar el nodo 2 y encender de nuevo el nodo 1 apreciando que el failover se vuelve a producir correctamente y no se pierde informacioacuten

Figura 115 Comprobaciones y resultados SQL

Figura 116 Comprobaciones y resultados SQL (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

102

Figura 117 Comprobaciones y resultados SQL (III)

Apagando nodo-2 y encendiendo nodo-1 se puede ver como se recuperan los servicios en el nodo-1 y la base de datos asiacute como la tabla creada y modificada estaacute accesible con los datos actualizados

Figura 118 Comprobaciones y resultados SQL (IV)

Figura 119 Comprobaciones y resultados SQL (V)

ETSIST de Telecomunicacioacuten Campus Sur UPM

103

52Viacutedeo en vivo Para probar esta parte del sistema se va a hacer uso de la aplicacioacuten VLC

con la cual se accederaacute a las dos caacutemaras configuradas a traveacutes de la red usando la IP virtual La IP virtual estaraacute conectada a uno de los dos servidores Wowza configurados y en el momento en el que el servidor que esteacute funcionando sufra un bajoacuten (bien por un apagoacuten o por un error inesperado) la IP virtual seraacute cogida por el nodo que estaba en modo de espera gracias al cluacutester configurado En el nuevo nodo se iniciaraacuten los servicios y seraacute ese el uacutenico tiempo que haya que esperar para poder volver a ver las caacutemaras

Los pasos para probar la arquitectura son

1 En el nodo activo del cluster ver el estado tanto de los nodos como de los

servicios de Wowza funcionando En TFG-WOWZA-1 con IP 172311305 se puede ver como ambos nodos estaacuten activos asiacute como el servicio funcionando correctamente

2 Abrir VLC dos veces en una maacutequina de la red y en medioabrir ubicacioacuten de red y abrir las caacutemaras usando las siguientes secuencias En el propio servidor de Wowza las opciones vienen definidas en la paacutegina principal

Figura 120 Pruebas de viacutedeo

ETSIST de Telecomunicacioacuten Campus Sur UPM

104

Protocolo[IP-CLUSTER][PUERTO][Aplicacioacuten-Wowza]NombreStreamstream

Para la caacutemara 1 rtmp17231130301935liveSTR1stream Para la caacutemara 2

rtmp17231130301935liveSTR2stream

Se puede observar como a traveacutes de la IP virtual gestionada por el cluacutester configurado actualmente nos proporciona los servicios de las caacutemaras utilizando el nodo 1 (TFG-WOWZA-1) Para probar la arquitectura se apagaraacute la maacutequina y se veraacute coacutemo se produce el failover asiacute como la recuperacioacuten del servicio

Figura 121 Pruebas de viacutedeo (II)

Figura 122 Pruebas de viacutedeo (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

105

Figura 125 Figura 126 Pruebas de viacutedeo (V)

3 Apagar la maacutequina TFG-WOWZA-1 acceder a la maacutequina TFG-WOWZA-2(IP172311306) y ver el estado del cluacutester

El nodo-1 estaacute caiacutedo y el servicio ha sido asumido por el nodo-2 El servicio de Wowza ha tardado en iniciarse en el nuevo nodo aproximaacutedamente dos minutos momento en el cual a traveacutes de la IP virtual pueden volver a verse las caacutemaras

Figura 123 Figura 124 Pruebas de viacutedeo (IV)

ETSIST de Telecomunicacioacuten Campus Sur UPM

106

4 Por uacuteltimo se puede observar como a traveacutes de una uacutenica caacutemara puedo ver el viacutedeo en varias pantallas (flujo unicast-multicast)

Es importante comentar que aunque el tiempo de espera para que el nodo secundario actuacutee cuando hay una caiacuteda sea de dos minutos la alta disponibilidad estaacute garantizada El cluacutester de Windows proporcionado por Microsoft garantiza alta disponibilidad [20]

53 Telefoniacutea

Con la finalidad de probar la arquitectura propuesta para el servicio de telefoniacutea se va a hacer uso de la aplicacioacuten Zoiper Zoiper es un softphone gratuito que permitiraacute registrar extensiones y realizar llamadas a traveacutes de las dos PBX configuradas (TFG-AST-1 y TFG-AST-2)

Con Zoiper y haciendo uso de la consola de Asterisk se podraacute analizar el estado de los servicios (asterisk y keepalived las extensiones registradas y el flujo de llamadas) cuando se produzca una caiacuteda en el servicio de Asterisk

Figura 127 Flujo de video en transmisioacuten unicast-multicast

ETSIST de Telecomunicacioacuten Campus Sur UPM

107

Para probar la arquitectura

1 En ambos nodos ver que la IP virtual (172311302) se encuentra en el nodo configurado como nodo maacutester con el comando ifconfig

2 Ver que el servicio de keepalived se encuentra activo en ambas maacutequinas

3 Registro en dos aplicaciones Zoiper usando dos maacutequinas virtuales diferentes de las cinco extensiones introducidas en sipconf usando la IP virtual

Figura 128 Pruebas de telefoniacutea

Figura 130 Pruebas de telefoniacutea (IV)

Figura 129 Pruebas de telefoniacutea (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

108

Figura 132 Pruebas de telefoniacutea (V)

Figura 131 Pruebas de telefoniacutea (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

109

4 Comprobar que en Asterisk las extensiones han sido registradas Para ello

5 Realizar una llamada y observar que se ejecuta correctamente viendo el flujo de la llamada en la consola de Asterisk

Figura 133 Pruebas de telefoniacutea (VII)

Figura 134 Pruebas de telefoniacutea (VII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

110

Figura 136 Pruebas de telefoniacutea (IX)

6 Parar el servicio de Asterisk en la maacutequina activa (TFG-AST-1) Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual al cabo de un pequentildeo intervalo de tiempo (10-20 segundos) y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Figura 135 Pruebas de telefoniacutea Establecimiento de llamada (VIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

111

Figura 137 Pruebas de telefoniacutea (X)

7 Es el mismo caso del paso 6 pero parando el servicio de keepalived Se puede apreciar como el nodo que estaba en espera adquiere la IP virtual inmediatamente y enciende el servicio de Asterisk pudiendo volver a ejecutar llamadas

Como conclusioacuten se ha podido apreciar como ante cualquier caiacuteda ya sea del servicio de asterisk como del servicio keepalived la arquitectura es capaz de actuar en consecuencia y en un breve periodo de tiempo apenas apreciable volver a tener disponible las llamadas entre los clientes

54 Balanceador de carga

Para probar el funcionamiento del balanceador de carga asiacute como su maacutexima disponibilidad se van a realizar peticiones HTTP a los servidores a traveacutes del balanceador de carga Para realizar las peticiones se va a hacer uso de la aplicacioacuten Postman desde la cual se mandaraacuten peticiones HTTP En la paacutegina de estadiacutesticas del HAProxy asiacute como en los archivos de rastro de los servidores se podraacuten ver esas peticiones asiacute como su distribucioacuten

Se van a probar tres casos baacutesicos de uso

- Caso 1 Lanzamiento de peticiones y observacioacuten de coacutemo el balanceador

distribuye las peticiones acorde al algoritmo configurado en el HAProxy (Round Robin)

- Caso 2 Apagoacuten del balanceador principal con la finalidad de observar el nodo secundario coge las riendas del cluster y mantiene el mismo funcionamiento

- Caso 3 Apagoacuten de uno de los dos servidores para observar que todas las peticiones son enviadas al nodo activo

Para los tres casos se va a trabajar enviando las peticiones a la IP virtual de los balanceadores de carga (1723113028) Es decir ni se accederaacute a los servidores directamente ni se accederaacute a un balanceador de carga en concreto

ETSIST de Telecomunicacioacuten Campus Sur UPM

112

El estado inicial de las peticiones entre los servidores se encuentra a 0 observando la paacutegina de estadiacutesticas configurada en el HAProxy

Figura 138 Pruebas del balanceador de carga

CASO 1

Con la aplicacioacuten Postman se van a enviar siete peticiones HTTP del tipo POST al balanceador de carga Para ello se ha configurado la aplicacioacuten utilizando la siguiente direccioacuten (protocolo IP virtual puerto y servidor web) POST http17231130288320WebSite Una vez enviadas las siete peticiones se puede observar en la paacutegina de estadiacutesticas del HAProxy como el balanceador ha mandado cuatro peticiones al servidor 1 y tres peticiones al servidor 2 balanceando las peticiones acorde al algoritmo que se habiacutea programado Observar en Tfg_heartbeatSessionsmdashgtTotal

Figura 139 Pruebas del balanceador de carga (II)

Para ver las peticiones enviadas en los servidores hay que ir al archivo de ldquologsrdquo que se encuentra en CinetpublogsLogFilesW3SVC1

ETSIST de Telecomunicacioacuten Campus Sur UPM

113

En TFG-WOWZA-1 se pueden observar las cuatro peticiones POST recibidas por el balanceador de carga

Figura 140 Pruebas del balanceador de carga (III)

En TFG-WOWZA-2 se pueden observar las tres restantes

Figura 141 Pruebas del balanceador de carga (IV)

Como detalle observando las horas exactas se puede ver como el balanceador ha repartido una peticioacuten a cada servidor en orden de llegada

CASO 2

Una vez apagado el balanceador que estaba activo se puede observar como el balanceador que estaba como back up ha cogido la IP virtual del cluster y ha encendido su servicio haproxy

ETSIST de Telecomunicacioacuten Campus Sur UPM

114

Figura 143 Pruebas del balanceador de carga (V)

Ahora la paacutegina de estadiacutesticas al iniciarse de nuevo el servicio ha vuelto a 0 y se pueden volver a mandar las peticiones

Figura 142 Pruebas del balanceador de carga (IV)

Figura 144 Pruebas del balanceador de carga (VI)

ETSIST de Telecomunicacioacuten Campus Sur UPM

115

Se procede a mandar 5 peticiones HTTP a traveacutes de postman observando como se comporta de la misma forma que en el caso 1

En TFG-WOWZA-1 se pueden observar las tres peticiones POST recibidas por el balanceador de carga en las uacuteltimas peticiones enviadas Estaacuten incluidas las peticiones del caso 1 pero observando las horas de las peticiones se pueden destacar con claridad las tres peticiones de este caso

En TFG-WOWZA-2 el mismo caso pero con 2 peticiones

Figura 145 Pruebas del balanceador de carga (VII)

Figura 146 Pruebas del balanceador de carga (VIII)

Figura 147 Pruebas del balanceador de carga (IX)

ETSIST de Telecomunicacioacuten Campus Sur UPM

116

Por uacuteltimo el CASO 3 Al apagar el servidor TFG-WOWZA-2 se puede apreciar en la paacutegina de estadiacutesticas del HAProxy que ese servidor no estaacute disponible

Figura 148 Pruebas del balanceador de carga (X)

Figura 149 Pruebas del balanceador de carga (XII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

117

Por lo tanto y para acabar el uacuteltimo caso se procede a enviar cuatro peticiones al balanceador de carga Las cuatro peticiones han sido enviadas por el balanceador al uacutenico servidor activo como se puede comprobar tanto en la paacutegina de estadiacutesticas del HAProxy como en el los archivos ldquologrdquo del servidor TFG-WOWZA-1

Figura 150 Pruebas del balanceador de carga (XII)

En los tres casos el cluster de balanceadores HAProxy ha funcionado correctamente balanceando las peticiones a los servidores seguacuten el algoritmo configurado y estando disponible a pesar de falla en el balanceador activo Cuando uno de los servidores no ha estado disponible el balanceador ha funcionado de una manera correcta percataacutendose de ello y actuando en consecuencia mandando las peticiones al uacutenico servidor activo Por lo tanto como conclusioacuten la arquitectura disentildeada con los balanceadores de carga en cluster cumple con los objetivosde maacutexima disponibilidad en la arquitectura propuesta

Figura 151 Pruebas del balanceador de carga (XIII)

ETSIST de Telecomunicacioacuten Campus Sur UPM

118

55 Conclusiones del sistema y posibles mejoras

El sistema se ha disentildeado para ofrecer cuatro servicios con cuatro soluciones distintas de alta disponibilidad servicio de bases de datos servicio de viacutedeo en vivo servicio de telefoniacutea y balanceo de carga entre servidores web Como se ha podido comprobar la informacioacuten introducida en las base de datos gracias a la implementacioacuten de un cluacutester de Windows activo-pasivo con acceso a una SAN que tambieacuten se encuentra en redundancia a traveacutes de un failover cluacutester de SQL cuando se produce una caiacuteda y recuperacioacuten en uno de los nodos del cluacutester de diferentes maneras la informacioacuten introducida no se pierde y se mantiene disponible Usando esta arquitectura se asegura y se amplia la capacidad de la base de datos para cumplir con los paraacutemetros que componen ACID (Atomicity Consistency Isolation

Durability) a traveacutes de los cuales se consigue

- Tener transacciones completas - Mantener la integridad de la base de datos - Procesos independientes sobre distintas operaciones evitando interferencias - El sistema seraacute persistente en las operaciones las cuales no se podraacuten deshacer

ante un fallo en el sistema protegiendo la informacioacuten Respecto al balanceo de carga a traveacutes de la implementacioacuten de un balanceador de carga software HAProxy en cluacutester se ha apreciado como las peticiones que llegan al balanceador de carga las re-direcciona a los diferentes servidores configurados trabajando con el algoritmo implementado (Round Robin) Cuando el balanceador activo sufre una caiacuteda el balanceador que se encuentra en espera pasa a gestionar las peticiones automaacuteticamente manteniendo la funcionalidad de la arquitectura y la disponibilidad del sistema Para el servicio de telefoniacutea a traveacutes de un servicio de monitorizacioacuten y alta disponibilidad que ofrece Linux (Keepalived) se ha demostrado que siempre va a haber un servidor de Asterisk funcionando se caiga un nodo u otro proporcionando la capacidad necesaria en todo momento para poder realizar llamadas Esto se ha demostrado en los dos casos posibles

- Se cae el servicio de Asterisk Como keepalived se encuentra monitorizando el servicio de asterisk cada un cierto tiempo configurabe (10 segundos en el proyecto configurables en keepalivedconf) en cuanto se da cuenta (monitorizando el servicio de asterisk como caiacutedo dos veces seguidas) se comunica con el nodo configurado como backup y arranca el servicio de asterisk El maacuteximo tiempo que puede tardar en dar esta orden seriacutea de 20 segundos si el servicio de Asterisk dejase de funcionar justo despueacutes de que keepalived haya cumplido una de sus infinitas rondas de monitorizacioacuten

ETSIST de Telecomunicacioacuten Campus Sur UPM

119

- Se cae el servicio de keepalived En este caso como keepalived mantiene la comunicacioacuten entre nodos a traveacutes de la IP virtual el otro nodo se da cuenta automaacuteticamente adquiriendo la IP virtual y arrancando su servicio de asterisk Este failover es gestionado por la arquitectura de forma inmediata

Respecto al servicio de viacutedeo en vivo tras la configuracioacuten de dos servidores de viacutedeo de la marca Wowza asiacute como la integracioacuten de ellos con dos caacutemaras Axis y la implementacioacuten de un cluster de Windows activo-pasivo se ha podido comprobar que el flujo de viacutedeo se ofrece a traveacutes de una IP virtual conectada a uno de los dos servidores de viacutedeo En el momento en el que ese servidor deje de funcionar el cluster actuacutea y en poco tiempo (apenas dos minutos) los servicios son iniciados en el nodo que estaba en espera y se vuelve a tener disponible las imaacutegenes de viacutedeo Aunque haya que esperar dos minutos cuando se produce un failover el cluacutester de Windows garantiza alta disponibilidad por lo que el requisito estaacute cumplido Por uacuteltimo se ha podido reproducir un flujo de viacutedeo en varias pantallas a la vez antildeadiendo la capacidad al sistema de reproducir flujos de viacutedeo en transmisioacuten unicast-multicast Se ha analizado coacutemo los servicios por separado cumplen los requisitos indispensables para garantizar alta disponibilidad pero como sistema y para garantizar el objetivo del proyecto se ha podido apreciar como opciones de redundancia sin cluacutester seriacutean difiacutecilmente viables tanto a nivel de trabajo como de mantenimiento La arquitectura ofrece un amplio abanico de servicios y una viacutea para garantizar la disponibilidad propuesta en cada uno de ellos Considero que esta arquitectura es escalable pudiendo agregar nuevos servicios al sistema y pudiendo actualizar la arquitectura seguacuten vaya avanzando la tecnologiacutea Aparte es un sistema multiplataforma pudiendo acceder a los servicios a traveacutes de otros sistemas operativos como por ejemplo Linux (Zoiper VLCson programas que admiten su ejecucioacuten desde otros sistemas operativos) Por otro lado la virtualizacioacuten de la infraestructura facilita mucho la implementacioacuten el sistema Ahora mismo podriacutea borrar todo mi entorno virtual y despueacutes de todo el estudio y el trabajo dedicado sabiendo como se instalan y configuran todas las maacutequinas asiacute como los servicios no tardariacutea apenas una semana en volver a tener todo el proyecto disponible Como posibles mejoras los tiempos de failover son mejorables en ciertas teacutecnicas como en el cluacutester de Windows a pesar de que Microsoft te garantice alta disponibilidad Aunque dos minutos sea poco tiempo en un sistema de seguridad dos minutos sin ver una caacutemara puede significar mucho Por otro lado se podriacutea crear una aplicacioacuten que gestionase todos estos servicios con una interfaz de usuario en la que hubiese un mapa del lugar los dispositivos estuviesen geolocalizados (caacutemaras teleacutefonoshellipetc) y el usuario pudiese seleccionar y hacer acciones con ellos algo mucho maacutes profesional Finalmente duplicar la arquitectura en un centro de respaldo en otro punto de la ciudad seriacutea totalmente obligatorio si se hiciese un sistema de este nivel

ETSIST de Telecomunicacioacuten Campus Sur UPM

120

Este proyecto de fin de carrera abarca mucha temaacutetica y muy variada y se puede seguir la liacutenea de investigacioacuten por muchiacutesimos caminos Como opinioacuten personal considero que lo maacutes importante de la arquitectura es el disentildeo y se ha comprobado que los cuatro servicios ofrecidos a traveacutes de cuatro meacutetodos diferentes toleran los todos los posibles fallos y mantienen el servicio con tiempos de recuperacioacuten muy pequentildeos Ademaacutes todas las arquitecturas que forman el sistema se encuentran integradas a traveacutes de un directorio activo que regula el acceso y los permisos a los usuarios a gusto del cliente

NODO_1

CLIENTE-1 CLIENTE-2 CLIENTE-4

RED

CENTRO PRINCIPAL

CENTRO BACKUP

CLIENTE-3

DIRECTORIO ACTIVO 1

DIRECTORIO ACTIVO 2

DIRECTORIO ACTIVO3

DIRECTORIO ACTIVO 4

Memoria compartida

DB

SAN

NODO_2

BALANCEADOR DE CARGA

Memoria compartida

DB

SAN

NODO_3 NODO_4

BALANCEADOR DE CARGA

REPLICACIOacuteN SIacuteNCRONA

REPLICACIOacuteN ASIacuteNCRONA

CLIENTE-1 CLIENTE-2 CLIENTE-4CLIENTE-3

Figura 152 Centro de respaldo

ETSIST de Telecomunicacioacuten Campus Sur UPM

121

6 MANUAL DE USUARIO PARA LOS PROGRAMAS UTILIZADOS

61 SQL Server Management Studio 2017

Es un entorno integrado que permite todo tipo de acciones con las bases de datos desde la administracioacuten hasta la configuracioacuten y desarrollo de todos sus componentes Es una herramienta uacutenica que combina herramientas graacuteficas accesibles para el usuario con funciones de scripting En este proyecto se ha utilizado la uacuteltima versioacuten disponible (Microsoft SQL Server Management Studio 2017) y el uso dado ha sido simple y praacutectico la insercioacuten de una tabla en base de datos para comprobar la alta disponibilidad de la arquitectura en este parte del sistema

La interfaz de usuario una vez abierta la aplicacioacuten es la siguiente

En esta pantalla introductoria se procede a la conexioacuten con el servidor de bases de datos conocido con un usuario y una contrasentildea creados Una vez conectado al sevidor de bases de datos la interfaz es la siguiente

Figura 153 Icono de aplicacioacuten Microsoft SQL Management Studio 17

Figura 154 Manual de usuario Microsoft SQL Server Management Studio 17

ETSIST de Telecomunicacioacuten Campus Sur UPM

122

En esta interfaz podraacutes realizar muchas operaciones algunas de ellas son

- Crear bases de datos - Poliacuteticas de seguridad - Creacioacuten de plantillas personalizadas - Control de coacutedigo fuente integrado para proyectos de script

El uso de esta interfaz es muy amplio y para el proyecto se ha utilizado la creacioacuten de una base de datos de una tabla y la insercioacuten de datos en ella SQL tiene sus propias sentencias a la hora de ejecutar comandos un propio lenguaje y se divide en dos categoriacuteas

Lenguaje de definicioacuten de datos (DDL)-gt Se utilizan para la creacioacuten y

modificacioacuten estructuras de tablas asiacute como diferentes objetos de las bases de datos Los comandos maacutes habituales son ldquoCreaterdquo ldquoalterrdquo ldquodroprdquo y ldquotruncaterdquo

Lenguaje de manipulacioacuten de datos (DML)-gt Sirve para modificar datos y los comandos maacutes habituales son ldquoselectrdquo ldquoinsertrdquo ldquoupdaterdquo y ldquodeleterdquo

Para la creacioacuten de bases de datos tablas y modificacioacuten de ellas se deberaacute realiza una solicitud en el apartado de la interfaz ldquoNew Queryrdquo y escribir el coacutedigo deseado

Figura 155 Figura 156 Manual de usuario Microsoft SQL Server Management Studio 17 (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

123

Una vez escrito el coacutedigo pulsar la opcioacuten ldquoExecuterdquo tras lo cual los comandos escritos seraacuten ejecutado

62Postman

Postman es una aplicacioacuten multiplaforma (tiene aplicacioacuten para diferentes sistemas operativos Windows Linuxhellip) que permite realizar peticiones HTTP (GET POST DELETE UPDATEhellip) a una direccioacuten de intereacutes Se pueden modificar diferentes paraacutemetros de la peticioacuten y es una aplicacioacuten de intereacutes para testear los desarrollos de los programadores y para interactuar con aplicaciones web

Figura 157 Manual de usuario Microsoft SQL Server Management Studio 17 (III)

Figura 158 Logo de la marca Postman

ETSIST de Telecomunicacioacuten Campus Sur UPM

124

Una vez abierta la aplicacioacuten la interfaz de usuario es la siguiente

En el margen izquierdo la aplicacioacuten proporciona muchas peticiones ya configuradas para uacutenicamente establecer los valores de la peticioacuten (IP del servidor nombre de la aplicacioacuten Webhellipetc) Si el usuario lo desea puede configurar su propia peticioacuten personalizada

Para usar la aplicacioacuten utizar un tipo de peticioacuten y rellenar los campos deseados (autorizacioacuten si fuese requerida cabecera cuerpo del mensaje prerrequisitos y test) Por ejemplo para una peticioacuten POST

La nomenclatura utilizada ha sido http[IP-SERVIDOR][PUERTO][Servicio Web] Una vez escrita la peticioacuten uacutenicamente hay que darle al botoacuten ldquosendrdquo En caso de alguacuten error la aplicacioacuten le informaraacute de ello Los campos a rellenar variaraacuten dependiendo del tipo de peticioacuten

63P

utty

Figura 159 Manual de usuario Postman

Figura 160 Manual de usuario Postman (II)

ETSIST de Telecomunicacioacuten Campus Sur UPM

125

63Putty

Putty es un software gratuito y de coacutegido abierto que permite la conexioacuten como cliente SSH (Secure Shell) a los diferentes servidores Dispone de maacutes funcionaliddes no relevantes para el uso dado en el proyecto En resumen con Putty se consigue la apertura de una sesioacuten de liacutenea de comandos en el servidor remoto

Tras ejecutar Putty se muestra el apartado de sesioacuten con las opciones baacutesicas

Una vez en la sesioacuten introducir la IP o hostname del servidor a conectar el

puerto (normalmente a traveacutes de SSH es 22 por defecto) y seleccionar como tipo de conexioacuten a traveacutes de SSH Una vez completados los datos darle click a ldquoOpenrdquo y se conectaraacute por remoto al servidor

64Zoiper

Zoiper es un softphone multiplataforma (funciona para ordenadores con Windows Linux o MAC OShellip) y disentildeado para trabajar con sistemas de comunicacioacuten IP Su uso es muy sencillo y tiene una versioacuten gratuita en la que se dispone de las siguientes funciones

- Hacer o recibir hasta 2 llamadas simultaacuteneas - Poner llamadas en espera - Transferencias de llamadas

Una vez instalado para registrar un teleacutefono se debe seleccionar la opcioacuten ldquocreacuteate accountrdquo y seleccionar protocolo SIP

Figura 161 Manual de usuario Putty

ETSIST de Telecomunicacioacuten Campus Sur UPM

126

Figura 162 Manual de usuario Zoiper

Figura 163 Manual de usuario Zoiper (II)

Despueacutes escribir la extensioacuten que se desea registrar seguido de IPSERVIDOR asiacute como de la contrasentildea establecida en los archivos de configuracioacuten de Asterisk

La extensioacuten apareceraacute registrada haciendo click en ldquonextrdquo Para realizar una llamada escribir la extensioacuten a la que se desea llamar desde el menuacute principal y hacer click en ldquocallrdquo

ETSIST de Telecomunicacioacuten Campus Sur UPM

127

Figura 165 Manual de usuario VLC

65VLC media player VLC media player es un reproductor multimedia libre y de coacutedigo abierto

Opera en multiplataforma pudiendo hacer uso de eacutel en sistemas operativos tales como Windows GNULinux o Mac OS X entre otros Una de las caracteriacutesticas principales que otorga VLC es la transmisioacuten de viacutedeo o audio a traveacutes de internet proporcionaacutendonos un canal propio

Ese ha sido el principal uso en este proyecto y para ello una vez instalado

Su uso es simple para abrir el viacutedeo en streaming en medio-abrir ubicacioacuten de red se debe escribir la direccioacuten de red del streaming de viacutedeo (por ejemplo en el proyecto rtmp1723113051935liveSTR1stream) Hacer click en reproducir y el streaming del viacutedeo apareceraacute al instante

Figura 164 Manual de usuario Zoiper (III)

ETSIST de Telecomunicacioacuten Campus Sur UPM

128

7 PRESUPUESTO Y MATERIALES (HW Y SW)

PRESUPUESTO

MANU

FACTU

RA

MODELO

NUME

RO

UNIDA

D

PRECIO POR

UNIDAD

PROVEEDOR PRECIO

TOTAL

SE

RV

IDO

R

Servidor HP HP Proliant DL380p G9

2

520000 euro

HP Direct

1040000 euro

Licencia Microsoft

MS Windows Server 2016 STANDARD

64bits

2

65000 euro Avnet 1300 euro

Licencia Microsoft

SQL Server Standard

Edition 2017

2

130000 euro

Avnet

260000 euro

Licencia VMWare VSphere

Client 55 1

93950 euro VMWare 93950 euro

Licencia Wowza

Streaming Engine

475 1

Licencia gratuita

de prueba (1 mes)

Wowza NA

Licencia Asterisk Asterisk 13192

1

Licencia gratuita

Asterisk NA

SE

RV

IDO

R N

AS

Servidor NAS

HP

HP MSA 2040

1

44580euro HP 4458000 euro

BA

LAN

CE

AD

OR

DE

CA

RG

A

Balanceador de carga

HAProxy

HAProxy

1518

2

Licenca gratuita HAProxy NA

ETSIST de Telecomunicacioacuten Campus Sur UPM

129

ES

TA

CIOacute

N D

E T

RA

BA

JO

Licencia Microsoft

Microsoft Windows 10 Pro 64Bits

1

135euro Microsoft

13500 euro

Portaacutetil de escritorio

HP

PC Notebook HP EliteBook

745 G4

1

102400 euro HP 102400 euro

Pantalla Dell P2213 1

11840 euro Dell 11840 euro

Teclado y ratoacuten

Dell Premier-KM717

1

4662 euro Dell 4662 euro

Cable de red

Bechtle RJ45 de 3

metros 4

585 euro Bechtle 2340 euro

Caacutemarade viacutedeo

AXIS M3114-R 2

18500 euro Amazon 37000 euro

PRECIO TOTAL

61536 92euro

ETSIST de Telecomunicacioacuten Campus Sur UPM

130

8 BIBLIOGRAFIacuteA

[1] CAT COLOMBIA SOLUTIONS La evolucioacuten de los sistemas de seguridad electronica [Online] Disponible en httpcatcolombiasolutionscomindexphpactualidad76-la-evolucion-de-los-sistemas-de-seguridad-electronica [2] REDHAT iquestQueacute es la virtualizacioacuten [Online] Disponible en httpswwwredhatcomestopicsvirtualizationwhat-is-virtualization [3] IBM Disponibilidad Visioacuten general de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [4] IBM Disponibilidad Implementacioacuten de la alta disponibilidad IBM i Versioacuten 7 Release 3 2016 [5] SANTOS Jesuacutes Costas Seguridad y alta disponibilidad RA-MA Editorial 2014 [6] LISTA Jose Luis (2017 July 18) Sistemas RAID [Online] Disponible en httpscibergizmoinformaticacom20170717sistemas-raid [7] LAVILA Jordi Ferrando (2016 December 1) Comparativa SAN vs NAS [Online] Dispone en httpwwwinfordisacomescomparativa-san-vs-nas

[8] HUIDOBRO Joseacute Manuel Telecomunicaciones tecnologiacuteas redes y servicios RA-MA Editorial 2014 [9] ORDENADOR Y PORTAacuteTILES iquestQueacute es el directorio activo de Windows [Online] Disponible en httpwwwordenadores-y-portatilescomdirectorio-activohtml [10] VARLOTOP (2017 November 15) iquestQueacute es un proxy o servidor proxy [Online] Disponible en httpwwwvalortopcomblogservidor-proxy [11] TOLOSA G (2014) Protocolos y Modelo OSI Disponible en httpwwwtyrunluedu arTYR-publica02-Protocolosy-OSI [12] YANZA Willian (2017 October 27) Sistemas operativos [Online] Disponible en httpsissuucomwillianyanzadocs15_sistemas_operativos_actuales [13] ESPINOZA Andry (2017 July 20) Sobre el lenguaje y funcionamiento de los

servidores [Online] Disponible en httpinfonetcommercemxbloglenguaje-funcionamiento-los-servidores [14] CCM Introduccioacuten a las bases de datos [Online] Disponible en httpsesccmnetcontents66-introduccion-a-las-bases-de-datos

ETSIST de Telecomunicacioacuten Campus Sur UPM

131

[15] ALCAacuteNTARA Martiacuten (2017 September 201) Lo que toda empresa necesita saber

sobre la Telefoniacutea IP[Online] Disponible en httpswww3cxesbloginformacion-sobre-telefonia-ip [16] 3CX iquestQueacute es un Central Telefoacutenica PBX [Online] Disponible en httpswww3cxesvoip-sipcentral-telefonica-pbx [17] LOacutePEZ Ana (2018 January 30) Como funciona una centralita telefoacutenica [Online] Disponible en httpswwwfonvirtualcomblogcomo-funciona-una-centralita-telefonica

[18] PROSEGUR (2017 August 22) iquestCuaacutentos tipos de detectores de alarma existen [Online] Disponible en httpsblogprosegurestipos-detectores-de-alarma [19] LOWE Scott MARSHALL Nick Mastering VMware vSphere 55 John Wiley amp Sons [20] MICROSOFT (2018 May 5) Failover Clustering in Windows Server [Online] Disponible en httpsdocsmicrosoftcomen-uswindows-serverfailover-clusteringfailover-clustering-overview

ETSIST de Telecomunicacioacuten Campus Sur UPM

132

9 ANEXO-1

Keepalivedconf en TFG-AST-1

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 100 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321 track_script check_asterisk

ETSIST de Telecomunicacioacuten Campus Sur UPM

133

notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Keepalivedconf en TFG-AST-2

global_defs notification_email voipexamplecom failoverexamplecom sysadminexamplecom notification_email_from serverasteriskexamplecom smtp_server xxxyyyzzzaaa smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_script check_asterisk script etckeepalivedcheck_asterisksh interval 10 fall 2 number of fails before consider is failure rise 1 number of ok before consider is ok timeout 5 vrrp_instance VI_TFG state MASTER state BACKUP interface ens32 virtual_router_id 51 nopreempt priority 50 advert_int 1 authentication auth_type PASS auth_pass 123 virtual_ipaddress 17231130224 dev ens32 label ens321

ETSIST de Telecomunicacioacuten Campus Sur UPM

134

track_script check_asterisk notify_master etckeepalivedstatussh MASTER notify_backup etckeepalivedstatussh BACKUP notify_fault etckeepalivedstatussh FAULT Script check_asterisksh

binbash CHECKFILE=tmpASTERISK_STATUS echo check asterisk gtgt $CHECKFILE if [ -e tmpMASTER ] then check asterisk is up service asterisk status | grep running gt devNULL if [ $ -eq 0 ] then echo asterisk running gt $CHECKFILE exit 0 else echo asterisk stopped gt $CHECKFILE exit 1 fi else echo not master gt $CHECKFILE exit 0 fi Script statussh

binbash STATE=$1 NOW=$(date +D T) KEEPALIVED=tmp case $STATE in MASTER) rm $KEEPALIVEDBACKUP rm $KEEPALIVEDFAULT touch $KEEPALIVEDMASTER

ETSIST de Telecomunicacioacuten Campus Sur UPM

135

service asterisk start || service asterisk restart exit 0 BACKUP) rm $KEEPALIVEDMASTER rm $KEEPALIVEDFAULT touch $KEEPALIVEDBACKUP service asterisk stop exit 0 FAULT) rm $KEEPALIVEDMASTER rm $KEEPALIVEDBACKUP touch $KEEPALIVEDFAULT service asterisk stop exit 0 Esac

ETSIST de Telecomunicacioacuten Campus Sur UPM

136

10 ANEXO 2- Haproxycfg

--------------------------------------------------------------------- Example configuration for a possible web application See the full configuration options online httphaproxy1wteudownload14docconfigurationtxt --------------------------------------------------------------------- --------------------------------------------------------------------- Global settings --------------------------------------------------------------------- global to have these messages end up in varloghaproxylog you will need to 1) configure syslog to accept network log events This is done by adding the -r option to the SYSLOGD_OPTIONS in etcsysconfigsyslog 2) configure local2 events to go to the varloghaproxylog file A line like the following can be added to etcsysconfigsyslog local2 varloghaproxylog log 127001 local2 log 100170514 local0 chroot varlibhaproxy pidfile varrunhaproxypid maxconn 2048 tunessldefault-dh-param 2048 user haproxy group haproxy daemon turn on stats unix socket stats socket varlibhaproxystats --------------------------------------------------------------------- common defaults that all the listen and backend sections will use if not designated in their block --------------------------------------------------------------------- defaults mode http

ETSIST de Telecomunicacioacuten Campus Sur UPM

137

log global option httplog option dontlognull option http-server-close option forwardfor except 1270008 option redispatch retries 3 timeout http-request 10s timeout queue 1m timeout connect 10s timeout client 1m timeout server 1m timeout http-keep-alive 10s timeout check 10s maxconn 3000 stats enable stats uri haproxystats stats realm Haproxy Statistics stats auth adminadmin --------------------------------------------------------------------- main frontend --------------------------------------------------------------------- frontend tfg_front_heartbeat bind 17231130288320 reqadd X-Forwarded-Proto http default_backend tfg_heartbeat --------------------------------------------------------------------- least connection balancing between the various backends --------------------------------------------------------------------- backend tfg_heartbeat balance roundrobin server tfg-wowza-1 1723113058320 weight 1 check port 8320 inter 2000 rise 2 fall 5 server tfg-wowza-2 1723113068320 weight 1 check port 8320 inter 2000 rise 2 fall 5