UNIVERSIDAD CENTRAL DEL ECUADOR - · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5...

132
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA ESTUDIO DE LA IMPLEMENTACION DE REDUNDANCIA PARA UN SISTEMA DE MONITOREO EN EMPRESAS DE TELECOMUNICACIONES TRABAJO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO INFORMÁTICO AUTOR: AIDA LISETH CARVAJAL FIGUEROA TUTOR: ING. BORIS ENRIQUE HERRERA FLORES QUITO ECUADOR 2016

Transcript of UNIVERSIDAD CENTRAL DEL ECUADOR - · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5...

Page 1: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS

Y MATEMÁTICA

CARRERA DE INGENIERÍA INFORMÁTICA

ESTUDIO DE LA IMPLEMENTACION DE REDUNDANCIA PARA UN

SISTEMA DE MONITOREO EN EMPRESAS DE TELECOMUNICACIONES

TRABAJO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DEL

TÍTULO DE INGENIERO INFORMÁTICO

AUTOR:

AIDA LISETH CARVAJAL FIGUEROA

TUTOR:

ING. BORIS ENRIQUE HERRERA FLORES

QUITO – ECUADOR

2016

Page 2: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

ii

DEDICATORIA

A DIOS, por ser mi protector y guía en todos los momentos de mi vida.

A MI MADRE, por apoyarme incondicionalmente en todas los momentos de

mi vida que con todo su amor me llena de fuerza para seguir adelante.

A MI PADRE, porque su apoyo y enseñanzas que ha servido para forjar mi

carácter.

A MIS HERMANOS, Sofía, Jonathan y Paty por ser una parte fundamental

en mi vida y estar pendiente de mí en todo momento.

A MI HIJO BRYAN, por ser el motor en mi vida el que me inspira para poder

culminar mi carrera y poder ser un ejemplo de superación para ti.

A MI ESPOSO PABLO, por todo tu amor, apoyo y por poder contar siempre

contigo cuando te necesito.

Liseth Carvajal

Page 3: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

iii

AGRADECIMIENTO

Agradezco a Dios por todo su amor por cuidarme siempre como a su hija mientras recorro este camino que se llama vida, y permitirme cumplir esta etapa de formación profesional. A mis padres por su apoyo incondicional, por estar siempre a mi lado. Al Ingeniero Boris Herrera, Directora del Proyecto de Titulación, gracias por su guía y sabios consejos en el desarrollo del proyecto. Al Ingeniero Mauro Rosas por su apoyo y comprensión en la finalización de este Proyecto de Titulación. Al Ingeniero Santiago Morales por su amistad, guía y apoyo en la realización de este Proyecto de Titulación. A la Universidad Central del Ecuador por haberse convertido en un segundo hogar, en donde viví grandes momentos y conocí a excelentes personas.

Liseth Carvajal

Page 4: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

iv

AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL

Page 5: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

v

CERTIFICACIÓN TUTOR

Page 6: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

vi

Page 7: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

vii

RESULTADOS DEL TRABAJO DE GRADUACIÓN

Page 8: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

viii

CALIFICACIÓN TRIBUNAL

Page 9: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

ix

CONTENIDO

DEDICATORIA____________________________________________________ii

AGRADECIMIENTO _______________________________________________iii

AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL ______________________iv

CONTENIDO_____________________________________________________vii

Capítulo 1 VISIÓN GENERAL Y MARCO TEÓRICO DEL PROYECTO ___________________ 1

1.1 INTRODUCCIÓN ___________________________________________________________ 1

1.2 OBJETIVOS _______________________________________________________________ 2

1.2.1 OBJETIVO GENERAL _____________________________________________________________ 2

1.2.2 OBJETIVOS ESPECIFICOS __________________________________________________________ 3

1.3 DEFINICIÓN DEL PROBLEMA _________________________________________________ 3

1.4 JUSTIFICACIÓN ____________________________________________________________ 4

1.5 ALCANCE ________________________________________________________________ 4

1.6 LIMITACIONES ____________________________________________________________ 4

1.7 INTRODUCCIÓN DE CONCEPTOS ______________________________________________ 4

1.8 CONCEPTOS RELEVANTES ___________________________________________________ 5

1.8.1 ENFOQUE DE MONITOREO ________________________________________________________ 5

1.8.1.1 Monitoreo Activo ___________________________________________________________ 5

1.8.1.2 Técnicas de Monitoreo Activo _________________________________________________ 6

1.8.1.3 Monitoreo Pasivo ___________________________________________________________ 6

1.8.2 ESTRATEGIA DE MONITOREO ______________________________________________________ 7

1.8.2.1 Aspecto a Monitorear ________________________________________________________ 8

1.8.2.2 Monitorear el rendimiento del sistema __________________________________________ 8

1.8.2.3 Monitorear la capacidad del sistema ____________________________________________ 9

1.8.2.4 Monitoreo del Ancho de Banda ________________________________________________ 9

1.8.2.5 Monitorear la Memoria _____________________________________________________ 10

1.8.2.6 Monitorear el Almacenamiento _______________________________________________ 11

1.8.2.7 Monitoreo de la Red ________________________________________________________ 11

1.8.2.8 Alarmas __________________________________________________________________ 12

1.8.2.9 Ventajas del Monitoreo de la Red _____________________________________________ 12

1.8.3 HERRAMIENTAS PARA EL MONITOREO DE LA RED ____________________________________ 13

Page 10: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

x

1.8.4 SISTEMA DE MONITOREO NAGIOS _________________________________________________ 13

1.8.4.1 Funcionamiento de Nagios ___________________________________________________ 13

1.8.5 SISTEMA DE MONITOREO HOBBIT _________________________________________________ 14

1.8.6 sISTEMA DE MONITOREO MUNIN _________________________________________________ 15

1.8.7 MONIT _______________________________________________________________________ 15

1.8.8 VQManager ___________________________________________________________________ 15

1.8.9 DESCRIPCIÓN DEL SISTEMA DE MONITOREO ________________________________________ 16

1.8.9.1 Servidor __________________________________________________________________ 19

1.8.9.2 Plataforma ________________________________________________________________ 20

1.8.10 ESTUDIO DE LAS TECNOLOGIAS DISPONIBLES EN EL MERCADO PARA LA IMPLEMENTACIÓN DE

REDUNDANCIA PARA UN SISTEMA DE MONITOREO _______________________________________ 20

1.8.10.1 Problemas en Hardware ____________________________________________________ 21

1.8.10.2 Problemas en Software_____________________________________________________ 21

1.8.10.3 Interrupciones No Planificadas _______________________________________________ 22

1.8.10.4 Interrupciones Planificadas _________________________________________________ 22

1.8.10.5 Que se debe considerar al momento de la implementación de redundancia __________ 23

1.8.11 RELEVANCIA EN LA IMPLEMENTACION DE REDUNDANCIA DENTRO DEL SISTEMA DE

MONITOREO EN UNA EMPRESA DE TELECOMUNICACIONES ________________________________ 25

Capítulo 2 ESTUDIO E IMPLEMENTACIÓN DE UN SISTEMA REDUNDANTE EN UNA PARA

UNA EMPRESA DE TELECOMUNICACIONES ___________________________________ 27

2.1 FACTIBILIDAD OPERATIVA SOFTWARE ________________________________________ 27

2.1.1 SOLARIS ______________________________________________________________________ 30

2.1.2 WINDOWS 2003 SERVER ________________________________________________________ 31

2.1.3 GNU/LINUX ___________________________________________________________________ 32

2.2 Adquisición de software ___________________________________________________ 34

2.2.1 Soporte y administración del sistema ______________________________________________ 34

2.2.2 VENTAJAS Y DESVENTAJAS DEL SOFTWARE LIBRE _____________________________________ 35

2.3 BASES DE DATOS _________________________________________________________ 36

2.3.1 CARACTERISTICAS DE UNA BASE DE DATOS _________________________________________ 36

2.3.2 BASE DE DATOS SQL SERVER _____________________________________________________ 39

2.3.2.1 Características de SQL SERVER ________________________________________________ 40

2.3.3 Base de Datos MYSQL ___________________________________________________________ 41

2.3.3.1 Características de MYSQL ____________________________________________________ 41

2.3.4 BASE DE DATOS POSTGRESQL ____________________________________________________ 42

2.3.4.1 Características de PostgreSQL ________________________________________________ 43

Page 11: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

xi

2.3.5 BASE DE DATOS ORACLE _________________________________________________________ 43

2.3.5.1 Estructura de Oracle ________________________________________________________ 44

2.3.5.2 Características de Oracle ____________________________________________________ 44

2.3.6 BASE DE DATOS SYBASE ASE ______________________________________________________ 45

2.3.6.1 Características de SYBASE ASE ________________________________________________ 45

2.3.7 JUSTIFICACIÓN DE LA BASE DE DATOS A UTILIZARSE __________________________________ 46

2.4 SOFTWARE DE REPLICACIÓN REMOTA ________________________________________ 47

2.4.1 HA-OSCAR ____________________________________________________________________ 48

2.4.2 THE HIGH AVAILABILITY PROYECT _________________________________________________ 48

2.4.3 KIMBERLITE ___________________________________________________________________ 48

2.4.4 LIFEKEEPER ___________________________________________________________________ 48

2.4.5 RED HAT CLUSTER SUITE _________________________________________________________ 49

2.4.6 DRBD ________________________________________________________________________ 49

2.4.7 FRENAS ______________________________________________________________________ 49

2.4.8 OPENFILER ____________________________________________________________________ 49

2.4.9 NAS LITE 2 ____________________________________________________________________ 50

2.4.10 MYSQL REPLICATION __________________________________________________________ 50

2.4.11 SLONY-I _____________________________________________________________________ 50

2.4.12 SOLARIS CLUSTER _____________________________________________________________ 51

2.5 FACTIBILIDAD OPERTIVA de HARDWARE ______________________________________ 51

2.5.1 Compra y mantenimiento de equipo _______________________________________________ 52

2.5.2 TIPO DE SERVIDOR _____________________________________________________________ 52

2.5.2.1 Servidor en Torre __________________________________________________________ 52

2.5.2.2 Servidores en Rack _________________________________________________________ 53

2.5.2.3 Servidores Blade/ATAE ______________________________________________________ 53

2.5.3 ANÁLISIS DE SEVIDORES COMERCIALES _____________________________________________ 54

2.6 selección DE LA TECNOLOGÍA A UTILIZAR PARA LA IMPLEMENTACIÓN DE REDUNDANCIA

__________________________________________________________________________ 55

2.6.1 Los clústeres __________________________________________________________________ 55

2.6.2 TIPOS DE CLUSTERS _____________________________________________________________ 56

2.6.3 Clústeres de Balanceo de Carga __________________________________________________ 56

2.6.4 Clústeres de Alta Disponibilidad ___________________________________________________ 56

2.6.4.1 Nodos ___________________________________________________________________ 57

2.6.4.2 Conexiones de Red _________________________________________________________ 57

2.6.4.3 Middleware _______________________________________________________________ 58

2.6.4.4 Aplicación o Servicios _______________________________________________________ 58

Page 12: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

xii

2.6.4.5 Modelos de Implementación _________________________________________________ 59

2.6.4.6 Arquitectura ______________________________________________________________ 60

2.6.5 SISTEMAS DE ARCHIVOS PARA CLÚSTERES __________________________________________ 60

2.7 Determinación de Recursos para la Implementación ____________________________ 61

Capítulo 3 COMO ES LA IMPLEMENTACIÓN DE REDUNDANCIA PARA UN SISTEMA DE

MONITOREO EN EMPRESAS DE TELECOMUNICACIONES _________________________ 63

3.1 ANÁLISIS Y DISEÑO _______________________________________________________ 63

3.1.1 ESCENARIO CASO PROBLEMA ____________________________________________________ 63

3.2 DISEÑO DEL CLÚSTER CON 2 NODOS _________________________________________ 65

3.3 INSTALACIÓN ____________________________________________________________ 65

3.4 CONFIGURACIÓN DEL SISTEMA OPERATIVO ___________________________________ 67

3.4.1 Configuración de rutas en los servidores primario y secundario _________________________ 68

3.4.2 Configuración del acceso mutuo entre los servidores primario y secundario _______________ 68

3.4.3 Configuración el nombre de Host y las Direcciones IP _________________________________ 68

3.4.4 Configuración de Memoria Compartida_____________________________________________ 68

3.5 INSTALACIÓN dEl SOFTWARE DEl CLUSTER ____________________________________ 68

3.6 INSTALACIÓN CLUSTER PARCHES ____________________________________________ 68

3.7 CONFIGUraCION DEL CLUSTER EN EL SERVIDOR PRIMARIO _______________________ 68

3.8 INSTALACIÓN DE LA APLICACIÓN DE MONITOREO ______________________________ 69

Capítulo 4 PRUEBAS DE FUNCIONAMIENTO, CONCLUSIONES Y RECOMENDACIONES __ 70

4.1 PRUEBAS DE FUNCIONAMIENTO ____________________________________________ 70

4.1.1 PRUEBAS DE REPLICACIÓN DEL CLÚSTER CON 2 NODOS _______________________________ 70

4.1.1.1 Prueba 1 _________________________________________________________________ 71

4.1.1.2 Prueba 2 _________________________________________________________________ 72

4.2 Conclusiones ____________________________________________________________ 72

4.3 Recomendaciones ________________________________________________________ 73

Bibliografía _____________________________________________________________ 76

Page 13: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

xiii

LISTA DE FIGURAS

Figura 1.1 Sistema de Monitoreo sin Redundancia, tomada de [11]. ............................................................. 17

Figura 1.2 Sistema de Monitoreo recolectando información de toda la red ................................................... 18

Figura 1.3 Fallos que afectan al Sistema de Monitorización ........................................................................... 21

Figura 1.4 Nivel de Disponibilidad en base al costo, tomada de [20] .............................................................. 26

Figura 2.1 Capas de las funciones de los sistemas operativos, tomado de [21]. ............................................. 28

Figura 2.2 Sistemas Operativos y su Interacción con el medio, tomado de [22]. ............................................ 30

Figura 2.3 Tipo de Datos, tomado de [27]. ...................................................................................................... 36

Figura 2.4 Cuadro Comparativo entre Base de Datos ..................................................................................... 46

Figura 3.1 Servidor Principal con sistema de Monitoreo ................................................................................. 63

Figura 3.2 Diseño del Clúster a implementarse. .............................................................................................. 64

Figura 3.3 Redundancia de Nodos ................................................................................................................... 65

Figura 4.1 Prueba 1, Nodo A con el elemento creado. Autor: Tesista ............................................................. 71

Figura 4.2 Prueba 1, monitoreo del estado del equipo. Autor: Tesista. .......................................................... 71

Figura 4.3 Prueba1, falla en el servidor Nodo A. Autor: Tesista. ..................................................................... 71

Figura 4.4 Prueba 2, Alarma Nodo A. Autor: Tesista. ...................................................................................... 72

Figura 4.5 Prueba 2, Alarma Nodo A. Autor: Tesista. ...................................................................................... 72

LISTA DE TABLA

Tabla 1.1 Tabla Comparativa de Sistemas de Monitoreo [10]. ....................................................................... 16

Tabla 1.2 Puertos Comúnmente Utilizados SNMP ........................................................................................... 19

Tabla 1.3 Disponibilidad para un sistema 24x7 y tiempo de caída permitidos. .............................................. 24

Tabla 2.1 Cuadro Comparativo de Sistemas Operativos [25]. Autor: Tesista .................................................. 33

Tabla 2.2 Análisis de Costo de Adquisición de Software .................................................................................. 34

Tabla 2.3 Análisis de Costos de Relacionados [26] .......................................................................................... 34

Tabla 2.4 Top de Bases de Datos comerciales a Diciembre 2015 [29]. ............................................................ 39

Tabla 2.5 Top de Bases de Datos de código libre a Diciembre 2015 [29]. ....................................................... 39

Tabla 2.6 Costos de Adquisición y Mantenimiento del equipo informático [29]. ............................................ 52

Tabla 2.7 Cronograma de Actividades para la Implementación, Autor: Tesista ............................................. 62

Tabla 3.1 Software necesario para el Sistema de Redundancia en cada nodo con los nombres de usuarios. 66

Tabla 3.2 Configuración de los elementos del sistema. ................................................................................... 67

Tabla 4.1 Resultados del proceso de Replicación. ........................................................................................... 70

Page 14: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

xiv

RESUMEN

ESTUDIO DE LA IMPLEMENTACIÓN DE REDUNDANCIA PARA UN SISTEMA

DE MONITOREO EN EMPRESAS DE TELECOMUNICACIONES.

Actualmente, en las empresas de telecomunicaciones existe la necesidad de

poder brindar servicios a los usuarios, sin que este servicio pueda tener algún

fallo o que deje de funcionar. Existen diferentes soluciones para prevenir esto,

pero se debe considerar la trascendencia que involucra un servicio de

telecomunicación al tener varios usuarios en una misma plataforma. Por lo tanto,

la mejor alternativa que es tener un sistema redundante, que se lo puede adaptar

a cualquier sistema ya implementado.

Un sistema redundante asegura el acceso continuo a los servicios relacionados

con las aplicaciones que se utilizan para el monitoreo de la red de

telecomunicaciones dentro de una organización. Existen problemas que se

presentan cuando se quiere implementar nuevos proyectos tecnológicos en las

empresas de telecomunicaciones. Aquí, los factores son descritos para poder

tomarlos a consideración al momento de la implementación del sistema

redundante y además los requerimientos de hardware y software necesarios.

La metodología del proceso se desarrolla para la implementación de un clúster de

alta disponibilidad de dos nodos sobre Solaris/Linux, se detalla los componentes y

conceptos más importantes del clúster para entender la función que cumplen cada

uno de los componentes de software y como estos deben ser configurados dentro

del clúster. En este proyecto se muestra como instalar, configurar y probar un

sistema redundante a través del manejo de un clúster de alta disponibilidad con

dos nodos.

DESCRIPTORES:

SISTEMA DE MONITOREO REDUNDANTE / SISTEMA OPERATIVO SOLARIS /

GESTIÓN DE ALARMAS TRAPS / MONITOREO DE RED / CLUSTER

REDUNDANTE / BASE DE DATOS ORACLE /

Page 15: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

xv

ABSTRACT

STUDY OF IMPLEMENTATION OF REDUNDANCY FOR A MONITORING

SYSTEM IN TELECOMMUNICATIONS COMPANIES.

Currently, on telecommunications companies need exists to provide services to

users, without this service may have faulty or inoperable. There are different

solutions to prevent this, but one must consider the significance involving a

telecommunications service by having multiple users on a single platform.

Therefore, the best alternative is to have a redundant system, it can adapt to any

system already implemented.

A redundant system ensures continued access to services related to the

applications that are used for monitoring the telecommunications network within an

organization. There are problems that arise when you want to implement new

technology projects in telecommunications companies. Here, the factors are

described in order to take them to account when implementing redundant system

and also the hardware requirements and software.

The process methodology developed for the implementation of a high availability

cluster of two nodes on Solaris / Linux, components and concepts of the cluster to

understand the role each of the detailed software components and how they

should be configured within the cluster. This project shows how to install, configure

and test a redundant system through the management of a high availability cluster

with two nodes

DESCRIPTORS:

REDUNDANT MONITORING SYSTEM, / SOLARIS OS, / MANAGEMENT TRAPS

/ NETWORK MONITORING / CLUSTER REDUNDANT / ORACLE DATABASE /

Page 16: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

1

Capítulo 1

VISIÓN GENERAL Y MARCO TEÓRICO DEL PROYECTO

1.1 INTRODUCCIÓN

En la actualidad las empresas de telecomunicaciones, siempre están buscando

mejorar obteniendo para sus sistemas actualizaciones o nuevas aplicaciones para

que sus operaciones sean fiables, asegurando de esta forma que los sistemas

informáticos se conviertan en una herramienta de utilidad para los usuarios o

clientes, de tal manera que se mejoren y agilicen los procesos obtener más

beneficios, en donde, todo sistema informático debe funcionar las 24 horas del

día, los 7 días de la semana, los 365 días del año en un ambiente comercial.

De esto se deriva la importancia de contar con un sistema informático, capaz de

notificar las fallas en la red y de mostrarnos su comportamiento mediante el

análisis y la recolección de tráfico de red. Entre las cualidades más importantes

que un sistema debe poseer están:

La seguridad, corresponde directamente a la falta de riesgo o contingencia. Se

debe entender que no siempre se tendrá una certeza total, el riesgo de toda

acción estará presente aun tratando de predecir acciones al futuro, por lo tanto

para tengamos seguridad esta no será absoluto, sino se debe entender de

seguridad relativa que en la aplicación se entiende como niveles de seguridad.

En la actualidad se tiene un conjunto de técnicas enfocadas a obtener altos

niveles de seguridad en los sistemas informáticos.

La idea principal es proteger la información, si bien es cierto que todos los

componentes de un sistema informático están expuestos a un ataque (hardware,

software), y de manera particular los datos y la información son los sujetos

principales de protección de las técnicas de seguridad.

Page 17: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

2

Para esto, la seguridad informática se dedica principalmente a proteger

la confidencialidad, integridad y la disponibilidad de la información.

La confidencialidad, se refiere a que la información solo puede ser conocida por

usuarios autorizados. Existen infinidad de posibles ataques contra la privacidad,

especialmente en la comunicación de los datos.

La transmisión de información presenta un sin número de oportunidades para ser

retrasmitida y/o copiada y ser usada de maneras maliciosas. Acciones como la

transmisión no autorizada de información o una copia en un medio de la

información corresponde a una intromisión en la seguridad de los datos.

La integridad, se refiere a la credibilidad de la información, que no haya sido

alterada, borrada, reordenada, copiada, etc; esto durante algun proceso de

transmisión o en su propio equipo de origen. Es un riesgo que el atacante al no

poder descifrar un paquete de información y, sabiendo que es importante,

simplemente lo intercepte y lo borre para lo cual se debe tener una acción para

que no exista una pérdida de la información por acciones externas.

La disponibilidad, pretende que la información pueda ser recuperada en el

momento que se necesite, esto para evitar su pérdida o bloqueo, bien sea por un

ataque informático externo, mala operación accidental o situaciones inesperadas

del mismo sistema.

1.2 OBJETIVOS

1.2.1 OBJETIVO GENERAL

Analizar los requerimientos necesarios para el estudio de la implementación de

redundancia para un sistema de monitoreo dentro de las empresas de

telecomunicaciones, realizando un análisis del software y equipos necesario para

que la solución nos permita tener un sistema de alta disponibilidad.

Page 18: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

3

1.2.2 OBJETIVOS ESPECIFICOS

Realizar un estudio comparativo de las opciones para la implementación de

redundancia.

Investigar y analizar los elementos que se necesitarían para la

implementación de redundantes tanto en software y hardware.

Realizar un plan de capacitación de las herramientas que se van a utilizar

para la implementación de sistemas redundantes.

1.3 DEFINICIÓN DEL PROBLEMA

Las Empresas de Telecomunicaciones cuentan con aplicaciones que se encargan

de administrar equipos de alta importancia, estos sistemas permiten a los

usuarios verificar y controlar eficazmente las operaciones que estos equipos

realizan, a la vez de acceder a la información que estos generan, por ejemplo

alarmas, tareas operacionales, rendimiento, acceso, etc.

La única falencia que se detectan en la mayoría de éstos sistemas de monitoreo

es que no son sistemas de alta disponibilidad es decir no tienen ninguna

protección a fallos eléctricos, hardware o software.

Es por ello que las medidas de seguridad no deben limitarse solamente a la

protección contra ataques e intrusiones de terceros, pues dentro de la misma

organización y por parte de individuos de confianza existen riesgos, que generan

falta de disponibilidad de la información ya sea por negligencia, descuido,

ignorancia o cualquier otro tipo de mala práctica, la información puede ser

alterada, sustituida o permanentemente borrada.

Además están siempre presentes los riesgos de pérdida o alteración por virus

o situaciones fortuitas de fuerza mayor, tales como incendios, inundaciones o

catástrofes naturales como la erupción de un volcán.

Page 19: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

4

1.4 JUSTIFICACIÓN

La implementación de la redundancia dentro de un sistema o aplicación de

monitoreo en las empresas de telecomunicaciones pretende un entorno seguro,

fiable, eficiente, íntegro y altamente disponible de la información que se genere;

esto a la vez puede resultar conveniente para la empresa en cuanto a la

disminución de costos por perdidas de información.

1.5 ALCANCE

El alcance de este proyecto es el estudio de la implementación de la redundancia

para un sistema de monitoreo en empresas de telecomunicaciones, este proyecto

permitirá que al instalar un sistema o una aplicación contemplando una solución

de hardware o software redundante, cualquier falla que se presente, la

redundancia proveerá que el hardware o el software este siempre disponible.

1.6 LIMITACIONES

La mayor limitación que se encontró dentro del proyecto es el costo que tendría la

implementación, que depende de la selección de la mejor solución, ya sea de

hardware o software, ya que esto depende de donde se implementara la solución

ya que las empresas publicas dependen del gobierno para obtener dinero para

nuevas tecnologías, en cambio las empresas privadas tienen un presupuesto

establecido y si tienen la necesidad de implementar una solución tecnológica

simplemente lo realizan luego de que esto se vuelva una necesidad en su negocio

o solucione problemas que afecten al desarrollo de la empresa.

1.7 INTRODUCCIÓN DE CONCEPTOS

En la actualidad es necesario contar con sistemas o aplicaciones disponibles el

99,999...% del tiempo, debido a que es vital para las Empresas de

Page 20: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

5

Telecomunicaciones y evitar que cualquier pérdida o corte pueda provocar

pérdidas económicas o de cualquier otro tipo.

La detección oportuna de fallas y el monitoreo de los elementos que conforman

una red son actividades de gran relevancia para brindar un buen servicio a los

usuarios.

Para evitar este tipo de pérdidas a través de este estudio se pretende configurar

lo que se denominará en este tema de tesis un “sistema redundante”, es decir dos

o más sistemas o partes del sistema sean configurados de forma que uno de ellos

sea el que está en funcionamiento “activo” y el otro en modo de espera y en el

caso de que el principal deje de funcionar por cualquier motivo, el que está en

modo de stand-by “inactivo” se active tan rápidamente como sea posible.

Mediante esta solución, incluso en el peor de los casos como un desastre natural,

ataque terrorista, etc.; el sistema o las aplicaciones podrán seguir funcionando

gracias a la implementación de la redundancia y no existirá perdida de

información.

Para este proyecto se va a utilizar ITIL que es el conjunto de buenas prácticas

más aceptado y utilizado en el mundo extraído de organismos del sector público y

privado que están a la vanguardia tecnológica a nivel internacional.

1.8 CONCEPTOS RELEVANTES

1.8.1 ENFOQUE DE MONITOREO

Existen al menos, dos puntos de vista para abordar el proceso de monitorear en

una red: el enfoque activo y pasivo, aunque son diferentes ambos se

complementan.

1.8.1.1 Monitoreo Activo

Este tipo de enfoque se realiza inyectando paquetes de prueba en la red o

enviando paquetes a determinadas aplicaciones, midiendo los tiempos de

respuesta de cada paquete. Este enfoque tiene la característica de agregar tráfico

Page 21: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

6

en la red, y es utilizado para medir el rendimiento en una red, a través de técnicas

que se mencionan a continuación:

1.8.1.2 Técnicas de Monitoreo Activo

Basado en ICMP

Diagnosticar problemas en la red

Detectar el retardo y pérdida de paquetes

RTT (Round-Trip delay Time)1

Disponibilidad de Host y redes

Basado en TCP

Tasa de transferencia

Diagnosticar problemas a nivel aplicación

Basado en UDP

Pérdida de paquetes en un sentido (one-way)

RTT

En base al criterio grupal, se puede mencionar qué, si se desea que el monitoreo

de una red sea lo más exacto posible se lo debe realizar por un periodo de tiempo

mayor a lo normal, para poder visualizar el tráfico generado y alejarse de posibles

fallas por cambios eventuales en la red y que se dan únicamente en ciertos días u

horas.

1.8.1.3 Monitoreo Pasivo

Este enfoque se basa en la obtención de datos a partir de la recolección y análisis

del tráfico que circula por la red. Ya que se emplean diversos dispositivos como

1 Se aplica en el mundo de las telecomunicaciones y redes informáticas al tiempo que tarda un paquete de datos enviado

desde un emisor en volver a este mismo emisor habiendo pasado por el receptor de destino.

https://es.wikipedia.org/wiki/Round-trip_delay_time

Page 22: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

7

sniffers, ruteadores, computadoras con software de análisis de tráfico y en general

dispositivos con soporte para SNMP, RMON Y NETFLOW. Este enfoque no

agrega tráfico en la red como lo hace el activo, y es utilizado para caracterizar el

tráfico en la red y para contabilizar su uso. A continuación se detalla las técnicas

que prevé el monitoreo pasivo:

Solicitudes remotas

Mediante SNMP, se utiliza para obtener sobre la utilización de ancho de

banda en los dispositivos de red, al mismo tiempo genera paquetes traps

que indican que un evento inusual se ha producido.

Otros métodos de acceso

La realización de scripts que tengan acceso a dispositivos remotos para

obtener información importante. En esta técnica se pueden emplear

módulos de PERL, SSH con autentificación de llave pública, entre otros.

Captura de tráfico

Mediante la configuración de un puerto espejo en un dispositivo de red, el

cual hará una copia del tráfico que se recibe de un puerto hacia otro donde

estará conectado el equipo que realizará la captura.

Mediante la instalación de un dispositivo intermedio que capture el tráfico,

el cual puede ser una computadora con el software de captura o un

dispositivo extra. Esta técnica es utilizada para contabilizar el tráfico que

circula por la red.

1.8.2 ESTRATEGIA DE MONITOREO

Antes de implementar un esquema de monitoreo se deben tomar en cuenta los

elementos que se van a monitorear así como las herramientas que se utilizarán

para esta tarea y se detallaran más adelante:

Page 23: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

8

1.8.2.1 Aspecto a Monitorear

Uso de ancho de banda, consumo de CPU, de memoria, estado Físico de las

conexiones, tipo de tráfico, alarmas, servicios (Web, correo, base de datos),

alcance de dispositivos a monitorear:

Dispositivos de Interconexión: ruteadores, switches, firewall,etc.

Servidores: Web, Mail, DB

Red de Administración: monitoreo, logs, ,configuración

1.8.2.2 Monitorear el rendimiento del sistema

La revisión de los sistemas a menudo incluye su vigilancia, lo que se denomina

medición del desempeño de monitoreo de la red. Los productos para el

desempeño de sistemas se han desarrollado para medir todos los componentes

de un sistema de información computarizado, lo que abarca el hardware,

software, bases de datos, telecomunicaciones y redes. Cuando se usan en forma

correcta, estos productos permiten localizar de manera rápida y eficaz problemas

reales o potenciales de la red. [1]

El monitorizar el rendimiento del sistema se hace normalmente en respuesta a

problemas de rendimiento. Bien sea que el sistema está corriendo muy

lentamente, o los programas fallan en ejecutarse. En cualquiera de estos casos, la

supervisión del rendimiento del sistema se realiza normalmente como el primer y

el último paso de un proceso de tres pasos:

Monitorizar para identificar la naturaleza y ámbito de la escasez de

recursos que están causando los problemas de rendimiento.

Se analizan los datos producidos a partir de la supervisión y se toma un

curso de acción normalmente optimización del rendimiento o la adquisición

de hardware adicional.

Page 24: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

9

Monitorizar para asegurarse de que se ha solucionado el problema de

rendimiento.

1.8.2.3 Monitorear la capacidad del sistema

La supervisión de la capacidad del sistema se hace como parte de un programa

continúo de planificación. La planificación de capacidad utiliza el monitoreo a largo

plazo de los recursos del sistema para determinar las tasas de cambio en la

utilización de los recursos del sistema. Una vez que se conocen estas tasas de

cambio, se hace posible conducir una planificación a largo plazo más exacta con

respecto a la adquisición de recursos adicionales.

La planificación de capacidades requiere un punto de vista a corto plazo o el uso

incorrecto de recursos es de poco interés. En vez de esto, se recopilan los datos

sobre un período de tiempo, haciendo posible categorizar la utilización de

recursos en términos de los cambios en la carga de trabajo. En ambientes

definidos de forma más limitada donde solamente corre una aplicación, es posible

modelar el impacto de la aplicación en los recursos del sistema. Esto se puede

hacer con suficiente exactitud para determinar, por ejemplo, el impacto de cinco

representantes de servicio al cliente ejecutando la aplicación de servicio al cliente

durante la hora pico del día.

1.8.2.4 Monitoreo del Ancho de Banda

Es más complicado que la supervisión de otros recursos, la razón de esto se debe

al hecho de que las estadísticas de rendimiento tienden a estar basadas en

dispositivos, mientras que la mayoría de los lugares en los que es importante el

ancho de banda tienden a ser los buses que conectan dispositivos. En los casos

donde más de un dispositivo comparte un bus común, puede encontrar

estadísticas razonables para cada dispositivo, pero la carga que esos dispositivos

colocan en el bus es mucho mayor.

Page 25: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

10

Otro reto al monitorizar el ancho de banda es que pueden existir circunstancias

donde las estadísticas para los dispositivos mismos no estén disponibles. Sin

embargo, aun cuando no siempre tendrá disponibles estadísticas relacionadas al

ancho de banda 100% exactas, a menudo se encuentra información suficiente

para hacer posible cierto nivel de análisis, particularmente cuando se toman en

cuenta estadísticas relacionadas.

Algunas de las estadísticas más comunes relacionadas al ancho de banda son:

Bytes recibidos/enviados: Las estadísticas de la interfaz de red

proporcionan un indicativo de la utilización del ancho de banda de uno de

los buses más visibles la red.

Cuentas y tasas de interfaz: Estas estadísticas relacionadas a la red dan

indicaciones de colisiones excesivas, errores de transmisión/recepción y

más. Con el uso de estas estadísticas (particularmente si las estadísticas

están disponibles para más de un sistema en su red), es posible realizar un

fragmento de resolución de problemas de la red antes de utilizar las

herramientas de diagnóstico de la red más comunes.

Transferencias por segundo: Normalmente reunida por dispositivos de E/S

en bloques, tales como discos y unidades de cinta de alto rendimiento, esta

estadística es una buena forma de determinar si se está alcanzando el

límite del ancho de banda de un dispositivo particular. Debido a su

naturaleza electromecánica, las unidades de disco y de cinta solamente

pueden realizar ciertas operaciones de E/S cada segundo; su rendimiento

se ve afectado rápidamente a medida que se alcanza a este límite. [1]

1.8.2.5 Monitorear la Memoria

Esta área es donde se puede encontrar gran cantidad de estadísticas de

rendimiento, y la utilización de la memoria. Debido a la complejidad inherente de

los sistemas operativos con memoria virtual bajo demanda hoy en día, las

estadísticas de utilización de memoria son muchas y variadas. Es aquí donde

tiene lugar la mayoría del trabajo de un administrador de sistemas con la

administración de recursos.

Page 26: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

11

1.8.2.6 Monitorear el Almacenamiento

El monitoreo del almacenamiento normalmente tiene lugar en dos niveles

diferentes: monitorizar insuficiente espacio en disco y monitorizar problemas de

rendimiento relacionados con el almacenamiento. La razón de esto es que es

posible tener problemas calamitosos en un área y ningún problema en otra. Por

ejemplo, es posible causar que a la unidad de disco se le acabe el espacio sin

causar ningún tipo de problemas relacionados al rendimiento.

De la misma manera, es posible tener una unidad de disco que tiene 99% de

espacio libre, pero que se ha puesto más allá de sus límites en términos de

rendimiento. Las estadísticas siguientes son útiles para supervisar el

almacenamiento:

Espacio libre: es probablemente el recurso que todos los administradores

de sistemas vigilan más de cerca, sería raro el administrador que no

verifica el espacio.

1.8.2.7 Monitoreo de la Red

El uso de un sistema que constantemente monitorea una red de computadoras

para detectar sistemas lentos o en mal funcionamiento y que notifica al

administrador de la red en caso de falla vía correo electrónico, beeper u otras

alarmas. Los aplicativos de monitoreo del estado de red permiten, entre varias

cosas:

Revisar los signos vitales de la red en tiempo real. Mientras un sistema de

detección de intrusos monitorea una red de amenazas del exterior, un

sistema de monitoreo de red monitorea la red de problemas debidos a

servidores, conexiones de red u otros dispositivos sobrecargados y/o fuera

de servicio [2]

Page 27: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

12

1.8.2.8 Alarmas

Según los fundamentos de Altamirano menciona que, las alarmas son eventos

con comportamiento inusual, en donde las más comunes reportan cuando el

estado operacional cambia. Existen diferentes tipos de alarmas en patrones

previamente definidos en nuestras métricas, son valores máximos conocidos

como umbrales.

Cuando estos patrones son superados se produce una alarma, ya que es

considerado como un comportamiento fuera del patrón, algunos tipos de alarma

son: procesamiento, conectividad, ambientales, utilización y disponibilidad. [3]

Las alarmas técnicas emiten los equipos y ayudan para una mejor verificación,

entre las más comunes:

Fallo de línea telefónica

Fallo de comunicación de la línea principal de transmisión

Fallo de comunicación de otro medio de transmisión (sistema global, el

protocolo de conexión, el troncal, etc)

Alarma o avería en el bus de comunicaciones

Inhibición o interferencia en sistemas vía radio

Alarma anti-enmascaramiento

Fallo de batería principal

Fallo de sirena

Fallo de alimentación auxiliar

Fallo de un módulo expansor

Reinicio del sistema

Sabotaje, manipulación no autorizada o ataque a los elementos del sistema

1.8.2.9 Ventajas del Monitoreo de la Red

El monitoreo de la red puede indicar la presencia de troyanos o virus, ya que

pueden inducir trafico excesivo y ser una brecha de seguridad.

Page 28: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

13

Se puede ver si la velocidad hacia o desde el internet se está aprovechando,

si es la suficiente, si se necesite subir el ancho de banda.

Se puede ver, si ciertos usuarios tienen malos hábitos de navegación como

paginas eróticas, de seguridad, hackers, redes sociales, etc.

Se puede hacer bitácoras de trafico de red para ver si cuando insertas una

nueva tecnología o servicio el tráfico de la red sube o baja, es decir si es más

optimizado o ahora el diseño es más pobre o tiene impacto. [4]

1.8.3 HERRAMIENTAS PARA EL MONITOREO DE LA RED

Una herramienta de monitoreo de redes es fundamental para asegurar el

funcionamiento de los sistemas informáticos y para evitar fallos en la red. La

monitorización de redes también nos ayuda a optimizarla, ya que nos facilita

información detallada sobre el uso de los equipos conectados a la red y otros

servicios compartidos. [5].

En la actualidad existen una gran gama de software de monitoreo entre los cuales

se destacan los que se describirán a continuación, por estar dirigidos a

monitorear servicios de redes de telecomunicaciones.

1.8.4 SISTEMA DE MONITOREO NAGIOS

Es un sistema de código abierto de monitorización de redes muy utilizado, que

vigila los equipos (hardware) y servicios (software) que se especifiquen en la

monitorización, alertando cuando el comportamiento de los mismos no sea el

deseado. Entre sus características principales figuran la monitorización de

servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos

de sistemas hardware (carga del procesador, uso de los discos, memoria, estado

de los puertos...), independencia de sistemas operativos, posibilidad de

monitorización remota mediante túneles SSL cifrados ó SSH, y la posibilidad de

programar plugins específicos para nuevos sistemas.

1.8.4.1 Funcionamiento de Nagios

Page 29: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

14

Monitorización de servicios de red (SMTP, POP3, HTTP, NTTP, ICMP,

SNMP).

Monitorización de los recursos de equipos hardware (carga del procesador,

uso de los discos, logs del sistema) en varios sistemas operativos, incluso

Microsoft Windows con los plugins NRPE_NT ó NSClient++.

Monitorización remota, a través de túneles SSL cifrados o SSH.

Diseño simple de plugins, que permiten a los usuarios desarrollar sus

propios chequeos de servicios dependiendo de sus necesidades, usando

sus herramientas preferidas (Bash, C++, Perl, Ruby, Python, PHP, C#...).

Chequeo de servicios paralizados.

Posibilidad de definir la jerarquía de la red, permitiendo distinguir entre host

caídos y host inaccesibles.

Notificaciones a los contactos cuando ocurren problemas en servicios o

hosts, así como cuando son resueltos (a través del correo electrónico,

busca personas, Jabber, SMS, o cualquier método definido por el usuario

junto con su correspondiente complemento).

Posibilidad de definir manejadores de eventos que ejecuten al ocurrir un

evento de un servicio o host para resoluciones de problemas proactivas.

Rotación automática del archivo de registro.

Soporte para implementar hosts de monitores redundantes.

Visualización del estado de la red en tiempo real a través de interfaz web,

con la posibilidad de generar informes y gráficas de comportamiento de los

sistemas monitorizados, y visualización del listado de notificaciones

enviadas, historial de problemas, archivos de registros. [6]

1.8.5 SISTEMA DE MONITOREO HOBBIT

Es un sistema de monitorización centralizado, por lo que necesitamos un servidor

central más un software cliente en cada máquina que queramos monitorizar. La

información se sirve a través de una interfaz Web en el servidor central, el envió

de notificaciones y alertas pueden ser configurables de acuerdo a las necesidades

del negocio.

Page 30: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

15

La información online acerca de este monitor es algo escaza mientras que la

interfaz web donde se maneja el monitoreo es amigable y puede ser comprendida

por cualquier usuario. [7]

1.8.6 SISTEMA DE MONITOREO MUNIN

Es un sistema de monitorización centralizado, está conformado por tres

componentes: servidor, plugins y cliente. La información se percibe a través de

una interfaz web básica en el servidor, no sirve como herramienta de alertas (pero

puede ser configurable aunque su función no sea la más óptima). [8]

1.8.7 MONIT

Monit controla y monitoriza procesos, servicios, archivos, directorios y otras

variables del sistema, tanto local como remotamente. Envía correos electrónicos

de alertas y proporciona una interfaz Web básica, una ventaja significativa es que

podemos configurar el reinicio de los servicios automáticamente si fallan, no hace

uso de plugins aunque se integra fácilmente con scripts.

Monit no hace uso de valores por defecto en sus archivos de configuración, es

magnífico para monitorizar un único equipo, no es tan efectivo con grandes redes,

pero funcionaría como complemento con otros monitores más complejos. [9]

1.8.8 VQMANAGER

VQManager es una potente herramienta de monitorización de VOIP basada en

web y pasiva para las redes de VOIP, puede monitorizar cualquier dispositivo o

agente que soporte SIP. Notifica los fallos por medio de alertas de operador y

notificaciones por correo electrónico.

No es un software libre, se necesita comprar las licencias necesarias para

monitorizar la red de negocio, VQManager no requiere ningún otro

hardware/software especial para soportar y es accesible de forma remota, su

interfaz amigable ahorra un tiempo precioso y mejora enormemente la

productividad del administrador. [10]

Page 31: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

16

Tabla 1.1 Tabla Comparativa de Sistemas de Monitoreo [11].

Descripciones Hobbit Munin VQManager Nagios Monit

Interfaz Web x x x x x

Alertas y notificaciones x x x

Basta información en la red x x

Flexible plugins x x x x

Escalable y robusto x x

Complejidad en instalación

y configuración x

Gráficas estadísticas x x x x x

Reportes x x

Autenticación de usuarios x

Usado para redes locales x x x x x

Usado para redes

empresariales x x

Licencia libre x x x x

Versatilidad x x

Potencia x

Fácil de usar x x x x x

Orientado a VOIP x x

1.8.9 DESCRIPCIÓN DEL SISTEMA DE MONITOREO

El sistema de monitoreo es una aplicación desarrollada en JAVA e instalada en un

servidor que tenga Sistema Operativo Windows, Linux o Unix con conexión a una

Base de Datos.

Esta aplicación se encarga de recibir TRAPs utilizando protocolo SNMP, el TRAP

reporta al sistema de monitoreo una alerta o un evento que se generan desde los

equipos monitoreados.

Page 32: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

17

A este sistema de Monitoreo se pueden conectar varios usuarios, que llamaremos

clientes para consultar la información de los equipos que se están monitoreando.

Un sistema de monitoreo sin redundancia funciona de la siguiente manera:

Figura 1.1 Sistema de Monitoreo sin Redundancia, tomada de [12].

Ya que el sistema de monitoreo recibe información de varios elementos de la red,

esta aplicación podría almacenar información en una Base de Datos, para

mantener un orden y registro de los eventos en un tiempo determinado, sino tan

solo monitorear los equipos que forman parte de la red de monitoreo en tiempo

real. [13]

Page 33: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

18

RED DE SERVICIO

RED DE GESTION

SISTEMA DE

MONITOREO

ELEMENTOS

DE RED

Figura 1.2 Sistema de Monitoreo recolectando información de toda la red

Autor: Tesista.

Para el desarrollo del sistema de monitoreo se puede hacer uso del protocolo

Simple de Administración de Red o SNMP (Simple Network Management

Protocol), es un protocolo de la capa de aplicación que facilita el intercambio de

información de administración entre dispositivos de red.

Mensajes SNMP. Para realizar las operaciones básicas de administración

anteriormente nombradas, el protocolo SNMP utiliza un servicio no orientado a la

conexión (UDP) para enviar un pequeño grupo de mensajes (PDDUs) entre los

administradores y agentes, La utilización de un mecanismo de este tiempo

asegura que las tareas de administración de red no afectarán al rendimiento

global de la misma, ya que se evita la utilización de mecanismos de control y

recuperación como los de un servicio orientado a la conexión, por ejemplo TCP.

[1]

Page 34: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

19

Los puertos comúnmente utilizados para SNMP son los siguientes:

Tabla 1.2 Puertos Comúnmente Utilizados SNMP

Número Descripción

161 SNMP

162 SNMP- trap

1.8.9.1 Servidor

En informática, un servidor es un nodo que forma parte de una red, provee

servicios a otros nodos denominados clientes.

Además, se puede denominar servidor a una aplicación o programa que realiza

algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos

servicios habituales son los servicios que permiten a los usuarios almacenar y

acceder a los archivos de una computadora y los servicios de aplicaciones, que

realizan tareas en beneficio directo del usuario final, este es el significado original

del término. Es posible que un ordenador cumpla simultáneamente las funciones

de cliente y de servidor. [14]

Una computadora en la que se ejecuta un programa que realiza algún tarea en

beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un

ordenador central (mainframe), un miniordenador, una computadora personal, un

Tablet o un sistema embebido; sin embargo, hay computadoras destinadas

únicamente a proveer los servicios de estos programas.

Es muy importante definir técnicas para conseguir que los sistemas continúen

funcionando correctamente a pesar de fallos en hardware o en software, para

entender estas tecnologías debemos definir también términos como fallo, error,

etc. [1]

Page 35: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

20

Fallo

Llamamos fallo a cualquier defecto físico o lógico, en cualquier componente,

hardware o software de cualquier sistema, incluyendo problemas de naturaleza

eléctrica.

Error

Es la manifestación o resultado de un fallo, un error es una consecuencia de un

fallo.

Avería

Si un error causa un funcionamiento incorrecto del sistema, que esto hace que se

vea afectado algún componente exterior del sistema se conoce como avería.

Para el objeto del desarrollo del proyecto analizaremos el componente de los

fallos ya sea en la parte del Hardware o del Software, y veremos qué tipo de

tecnología se podrá utilizar para la implementación de redundancia y eliminación

de fallas.

1.8.9.2 Plataforma

Una plataforma es un sistema que sirve como base para hacer funcionar

determinados módulos de hardware o de software con los que es compatible.

Dicho sistema está definido por un estándar alrededor del cual se determina una

arquitectura de hardware y una plataforma de software (incluyendo entornos de

aplicaciones). Al definir plataformas se establecen los tipos de arquitectura,

sistema operativo, lenguaje de programación o interfaz de usuario compatibles

[15].

1.8.10 ESTUDIO DE LAS TECNOLOGIAS DISPONIBLES EN EL MERCADO

PARA LA IMPLEMENTACIÓN DE REDUNDANCIA PARA UN SISTEMA DE

MONITOREO

Page 36: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

21

Se analizara casos de problemáticas generados como en Hardware, así como

también casos de problemáticas generados en Software. Serán los más comunes

que se presentan en las empresas de Telecomunicaciones y por ello debemos

contrarrestar estos problemas.

Figura 1.3 Fallos que afectan al Sistema de Monitorización

Autor: Tesista

1.8.10.1 Problemas en Hardware

Daños en algún componente de Hardware del Servidor: disco duro,

memoria, tarjeta de red, modulo para el suministro eléctrico, tarjeta madre.

Perdida de energía en el sitio donde se encuentra instalado el Sistema de

Monitoreo, perdida de comunicación por corte de la red de transmisión,

esto puede ser también producido por algún desastre natural [16].

1.8.10.2 Problemas en Software

Manipulación incorrecta del Software instalado en el servidor, eliminación

involuntaria de archivos, instalación de programas que limitan el

funcionamiento del sistema de monitoreo.

Procesamiento, uso de memoria al máximo over-flor, falla de la aplicación.

El overfflow es un error de software que se produce cuando un programa

no controla adecuadamente la cantidad de datos que se copian sobre un

área de memoria reservada a tal efecto (buffer), si dicha cantidad es

superior a la capacidad preasignada, los bytes sobrantes se almacenan en

FALLAS DE

HARDWARE

FALLAS DE

SOFTWARE

ERROR

AVERIAS

DEL

SISTEMA

Page 37: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

22

zonas de memoria adyacentes, sobrescribiendo original, que

probablemente pertenecían a datos o código almacenados en memoria [17]

[18].

Luego de determinar las fallas más comunes que se presentan en entorno al

sistema de monitoreo se analizara el tipo de implementación tecnológica para

evitar este tipo de fallas.

1.8.10.3 Interrupciones No Planificadas

En cuanto a fallos imprevistos podemos considerar fallos de software, fallos de

hardware, errores humanos y desastres naturales.

Los fallos del Software incluyen sistema operativo, base de datos, middleware,

uso y fallos de la red. Un fallo de estos componentes puede causar un fallo del

sistema. Los fallos del Hardware incluyen errores de sistema (CPU, memoria,

suministro eléctrico, bus), periféricos (disco, cinta, controladoras), fallos en la red,

y apagones.

Errores humanos, que es la causa principal de fallos, incluyen errores de

operador, de usuario, de administrados de la base de datos, o de administración

del sistema. Otro tipo de errores humanos que puede causar el tiempo de

inactividad no planificado son los de sabotaje por personas mal intencionadas.

Aunque raros, los desastres naturales causan tiempo de inactividad y pueden

tener impactos extremos en las empresas, debido a su efecto prolongado sobre

operaciones. Las causas posibles de desastres incluyen fuegos, inundaciones,

terremotos, apagones, y bombardeos o erupciones volcánicas [19].

1.8.10.4 Interrupciones Planificadas

Las interrupciones planificadas son necesarias y se cuenta con ellas; sin

embargo, el hecho de que sean planificadas no significa que no sean disruptivas.

Page 38: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

23

Las interrupciones planificadas suelen estar relacionadas con el mantenimiento

del sistema. En estos casos es importante diseñar un sistema para reducir al

mínimo las interrupciones. Las causas previstas de tiempo de inactividad incluyen

operaciones rutinarias, mantenimiento periódico y nuevos despliegues.

Operaciones rutinarias como la instalación de parches o reconfigurar el sistema

son ocasionalmente necesarias para actualizar la base de datos, aplicaciones,

SO, middleware o la red.

Mantenimiento periódico de la Base de Datos (del sistema de almacenamiento,

parámetros de inicialización, parches de software), de las aplicaciones

(administración del esquema, parches de software), del SO, Middleware, de la

red.

También es importante considerar no sólo el tiempo utilizado en realizar la

actualización sino el efecto que el cambio repercute en la aplicación en general

[19].

1.8.10.5 Que se debe considerar al momento de la implementación de redundancia

Los sistemas de información son un conjunto de elementos que interactúan entre

sí, con el fin de soportar las actividades que se realizan en una empresa o

servicio. Estos elementos son de naturaleza diversa y normalmente incluyen:

equipo computacional (hardware y software), recurso humano, datos o

información. [20]

La característica más importante que tiene esta implementación es que la

redundancia del sistema de monitoreo hará que esta aplicación este siempre

disponible, todo sistema debe tener establecido un Acuerdo de Nivel de Servicio

(Service Level Agreement – SLA) que defina cuánto tiempo y en qué horarios

debe estar en línea. En el caso de aplicaciones de baja criticidad, dicho SLA

puede ser de 8×5 horas a la semana excluyendo días festivos; para sistemas con

mayor criticidad como una red de cajeros automáticos se tienen niveles de

servicio que alcanzan las 24 horas al día, los 365 días del año. Así entonces, para

Page 39: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

24

un sistema con un SLA de 24×365 podríamos calcular su disponibilidad de la

siguiente manera:

Disponibilidad = ((A – B)/A) x 100 por ciento)

Donde:

A, son las horas comprometidas de disponibilidad: 24 x 365 = 8,760 Horas/año.

B, número de horas fuera de línea (Horas de "caída del sistema" durante el

tiempo de disponibilidad comprometido). Por ejemplo: 43 horas por falla en un

disco ya que conseguir un repuesto tomaría mover el mismo de una ciudad a otra;

9 horas por mantenimiento preventivo no planeado.

Así entonces:

Disponibilidad = ((8,760 – 24)/8,760) x 100 por ciento) = 99.726%

Cuando se realicen negociaciones para definir objetivos de disponibilidad con los

usuarios dentro de un contrato de mantenimiento con un SLA definido, es

necesario que entiendan las implicaciones técnicas y económicas, como se

muestra en la siguiente tabla:

Tabla 1.3 Disponibilidad para un sistema 24x7 y tiempo de caída permitidos.

Disponibilidad

(%)

Tiempo

offline/año

Tiempo

offline/mes

Tiempo

offline/día

90% 36.5 días 73 hrs 2.4 hrs

95% 18.3 días 36.5 hrs 1.2 hrs

98% 7.3 días 14.6 hrs 28.8 min

99% 3.7 días 7.3 hrs 14.4 min

99.5% 1.8 días 3.66 hrs 7.22 min

99.9% 8.8 hrs 43.8 min 1.46 min

99.95% 4.4 hrs 21.9 min 43.8 s

99.99% 52.6 min 4.4 min 8.6 s

Page 40: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

25

99.999% 5.26 min 26.3 s 0.86 s

99.9999% 31.5 s 2.62 s 0.08 s

Los valores (como los que sobrepasan del 99.5% de disponibilidad) son difíciles

de alcanzar, ya que es necesario poder recuperarse ante caídas del sistema de

manera transparente y sin pérdida de información. La capacidad e intervalo de

tiempo necesarios para recuperarse ante tal eventualidad son directamente

dependientes de:

• La complejidad del sistema.

• La severidad del problema.

• La disponibilidad del personal de soporte.

• La experiencia en cuanto a la administración del sistema y sus

operaciones.

• Otros factores técnicos o de gestión: falta de repuestos, fallas en la

cadena de escalamiento, etc.

1.8.11 RELEVANCIA EN LA IMPLEMENTACION DE REDUNDANCIA

DENTRO DEL SISTEMA DE MONITOREO EN UNA EMPRESA DE

TELECOMUNICACIONES

Un sistema se encuentra disponible si los usuarios pueden realizar operaciones

sobre éste (acceder al sistema, realizar nuevos trabajos, actualizar o modificar

trabajos existentes, revisión de alarmas).

Hoy en día, los departamentos de tecnología de la información de las empresas

de telecomunicaciones han ganado mayor protagonismo en cuanto a

operaciones de negocio, en algunos casos hasta críticas, como por ejemplo

proveer de un sistema de vigilancia a una ciudad para monitorear un volcán en

peligro de erupción. Estas tareas antes no dependían de estos departamentos

ahora lo hacen ya que facilitan la realización de esta actividad. Debido a esta

Page 41: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

26

tendencia, es necesario asegurar un servicio continuo y de calidad a los procesos

de negocio críticos que se ejecutan en los sistemas informáticos de las empresas.

El principal aspecto en el diseño de la disponibilidad de un sistema es obtener los

requerimientos reales de disponibilidad de los usuarios. Para obtener esta

información es necesario estudiar con detenimiento la forma con la que los

usuarios utilizan las aplicaciones de la organización, determinar cuáles son

críticas y necesitan de una mayor disponibilidad.

En este estudio es recomendable que el cliente sea consciente del costo que

conlleva hacer que un sistema junto con sus aplicaciones sea altamente

disponible, ya que como norma general, el costo de un sistema se incrementa

exponencialmente conforme aumenta su disponibilidad. Ahora bien no todas las

empresas están dispuestas a gastar tanto para que sus aplicaciones estén

siempre disponibles.

Figura 1.4 Nivel de Disponibilidad en base al costo, tomada de [21]

Page 42: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

27

Capítulo 2

ESTUDIO E IMPLEMENTACIÓN DE UN SISTEMA

REDUNDANTE EN UNA PARA UNA EMPRESA DE

TELECOMUNICACIONES

Para la implementación de un Sistema Redundante, se necesita tener claro qué

tipo de software y hardware son necesarios para la instalación del Sistema de

Monitoreo, en las Empresas de Telecomunicaciones, cabe notar que las

empresas prefieren adquirir software y hardware con proveedores seguros, que

ofrezcan garantía y soporte de sus productos que esto implica un alto costo.

2.1 FACTIBILIDAD OPERATIVA SOFTWARE

Como requisito inicial se debe seleccionar el sistema operativo, con la ayuda de la

definición las características, elementos claves y como elegir el más indicado

para la aplicación requerida. Por lo tanto, la definición técnica de sistema

operativo es, un conjunto de programas que, ordenadamente relacionados entre

sí, contribuyen a que la computadora/servidor lleve a cabo correctamente el

trabajo asignado.

Por otro lado, desde el punto de vista del usuario, el sistema operativo es un

conjunto de programas que facilita el acceso al hardware, ofreciendo una forma

sencilla y flexible de acceso al mismo. Dentro de los sistemas operativos se

pueden clasificar cuatro grandes grupos, cada uno de ellos responsable de la

administración de los distintos tipos de recursos de la computadora/servidor.

Page 43: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

28

Figura 2.1 Capas de las funciones de los sistemas operativos, tomado de [22].

Administrador del procesador, encargado de administrar los programas que

se deberán ejecutar en la computadora y como deben hacerlo.

Administrador de entrada/salida, conjunto de rutinas y datos necesarios

para administrar los dispositivos hardware de E/S.

Administrador de la memoria, se encarga de administrar el uso de la

memoria de forma segura y eficiente.

Administrador de información o de ficheros, permite organizar la

información que se va generando y almacenando en el sistema.

Estos cuatro administradores junto con el sistema operativo tienen dos objetivos

fundamentales la seguridad y la abstracción.

Con lo que respecta a la seguridad, el sistema operativo debe actuar contra

cualquier manipulación extraña, ya sea accidental o premeditada que pudiera

dañar la información, perjudicar a otros usuarios o provocar un funcionamiento

indeseado del sistema. Por otra parte, la abstracción se refiere a la tendencia

actual del software y de los lenguajes de programación por ocultar lo más que se

pueda los detalles de más bajo nivel, intentando dar a los niveles superiores una

visión más abstracta.

Los datos u objetos sólo serán accesibles a través de las funciones que operan

con ellos. Gracias a la abstracción, los sistemas operativos enmascaran los

recursos físicos, permitiendo su manejo con funciones más generales que ocultan

Page 44: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

29

las básicas, constituyendo verdaderos recursos ficticios o virtuales, que se

mejoran y son más potentes que los físicos.

Además de los principales objetivos de los sistemas operativos, también ofrecen

otros servicios como:

Administración de la información, de tal modo que facilita el

almacenamiento de los datos magnéticos y proporcionan funciones de

recuperación de dichos datos.

Administración del hardware, control directo del CPU, la memoria, los

discos, las pantallas, el teclado y todos aquellos dispositivos que permitan

realizar las tareas dirigidas al usuario y a los programas que se ejecutan en

la computadora.

Interfaz de usuario, la cual permite al usuario trabajar con el sistema

operativo, controlando el hardware, los programas, administrando los

usuarios, el espacio en disco, permitiendo la facturación del uso. En

realidad la interfaz de usuario no forma parte del núcleo del sistema

operativo, pero es un componente inseparable del mismo, y es el que

ofrece su aspecto o parte visible al usuario.

Una vez definidos los conceptos generales de sistema operativo, es tiempo de

decidir sobre qué sistema operativo se implementará el sistema de monitoreo,

para lo cual se tiene las siguientes opciones: Windows Server 2003, Solaris 10 y

Linux donde Windows es una distribución de Microsoft, Solaris 10 se basa en

UNIX y Linux. Solaris 10 y Windows varían en facilidad de instalación, facilidad de

uso, apariencia, estabilidad, seguridad, entre otros. Estas distribuciones buscan

fortalecer sus debilidades, el área débil de Windows es la estabilidad, por su parte

Solaris 10 maneja un mejor escritorio que sus similares en LINUX para el

mercado popular.

Page 45: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

30

Figura 2.2 Sistemas Operativos y su Interacción con el medio, tomado de [23].

2.1.1 SOLARIS

El Sistema Operativo Solaris fue desarrollado por Sun Microsystems, posee las

mismas características de diseño que UNIX, aunque Solaris puede considerarse

uno de los sistemas operativos más avanzados en la actualidad. Solaris posee

una licencia semi-libre, es decir, es un software propietario pero la parte principal

del sistema se ha liberado como un proyecto de software libre denominado Open

Solaris, bajo licencia CDDL (Desarrollo Común y Licencia de Desarrollo), es una

licencia de código abierto [24].

Solaris es un sistema operativo que ayuda a supervisar la manera en la que los

usuarios aprovechan los recursos, entre las principales características de Solaris

se pueden destacar:

Solaris es un sistema portable, es decir, es un software que reduce los

costos de conversión ya que posee una aplicación de interfaces binarias,

con lo cual facilita trasladar todas las configuraciones de un sistema

operativo a otro.

Page 46: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

31

Solaris es escalable, comúnmente las operaciones que se realizan en el

servidor deben ejecutarse en un tiempo muy corto, por lo que Solaris se

convierte en un sistema que facilita el manejo de las herramientas

administrativas y ayuda a resolver los problemas en corto tiempo.

Solaris es un sistema que cumple con todos los estándares de servicios de

red, por lo que su mayor ventaja es poder interoperar con cualquier sistema

operativo en cualquier plataforma.

Solaris es una tecnología compatible con las nuevas tecnologías y los

avances en la informática [24].

2.1.2 WINDOWS 2003 SERVER

Windows 2003 Server es un sistema operativo propietario, implementado bajo una

plataforma Windows de propósito múltiple, es decir, capaz de manejar una gran

gama de funciones de servidor, en base a las necesidades, tanto de manera

centralizada como distribuida. Algunas de sus principales funciones son:

Servidor de archivos, web, correo, etc. Windows 2003 Server posee las siguientes

características:

Seguridad, puesto que es uno de los más rápidos y más seguros que ha

existido, puesto que proporciona una infraestructura integrada que ayuda a

asegurar la información de los negocios, además proporciona fiabilidad,

disponibilidad, y escalabilidad.

Sistema Operativo productivo, ya que permite administrar y usar una

infraestructura y diseño de red de acuerdo a los requerimientos de los

negocios.

Es más robusto, seguro, rápido y confiable.

Durante el arranque activa el mínimo de servicios para no comprometer la

seguridad del sistema [24]

Page 47: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

32

2.1.3 GNU/LINUX

A principios de la década de los noventa, Linus B. Torvalds desarrolló el Sistema

Operativo Linux el cual fue creado con las mismas características de UNIX, cuyo

objetivo consistía en implementar un sistema formado por el núcleo del sistema

(kernel) más un gran número de programas o librerías que hacen posible su

utilización de una manera confiable y sin tener que pagar licencias;

Linux fue construido bajo licencia de software libre y código abierto posee dos

características importantes, la primera, es que es libre, lo que significa que no

tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de

software por el uso del mismo, la segunda, es que el sistema viene acompañado

del código fuente abierto, lo cual significa que puede ser mejorado dependiendo

de las necesidades de funcionamiento, ya que el código fuente de este sistema,

se encuentra distribuido pública y libremente, al alcance de cualquier usuario que

tenga los conocimientos informáticos necesarios para: redistribuirlo, estudiarlo,

comercializarlo o modificarlo [24].

Linux se distribuye bajo la Licencia Pública General (GNU Public License), por lo

tanto, el código fuente tiene que estar siempre accesible y disponible, casi todas

las distribuciones de Linux están exentas de costo alguno, sin embargo, en

algunos casos una distribución tiene una versión gratuita y otra comercial como

ocurre con SUSE y open SUSE o Mandriva One, etc [25].

Page 48: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

33

Tabla 2.1 Cuadro Comparativo de Sistemas Operativos [26]. Autor: Tesista

Características Windows Solaris 10 Linux

Facilidad de InstalaciónEn Windows Server 2003 la instalación se realiza en dos

etapas; la primera en modo texto y la segunda en modo gráfico.

En Solaris 10 la instalacion se puede realizar en

linea de comandos como de modo gráfico,

depende de los perifericos conectados al Servidor.

Varía mucho según la distribución. Las

distribuciones de propósito general ofrecen un live

CD o un instalador con GUI (Graphical User

Interface, Interfaz Gráfica de Usuario) como es el

caso de Red Hat. Dependiendo el fin del sistema,

éste también puede ser instalado por archivos

fuentes que deben ser copiados y compilados.

Tiempo de instalación

Depende de la versión a instalar, la configuración de hardware,

si es una actualización o restauración. Generalmente se lleva a

cabo entre 20 y 60 minutos, el tiempo adicional puede ser

requerido para instalar los drivers

Generalmente se lleva a cabo entre 30 y 60

minutos.

Las gamas son de 6 a 60 minutos, dependiendo la

distribución. Para Red Hat el tiempo es de 5 a 30

minutos. Regularmente las distribuciones tipo Red

Hat, cuentan con software básico ya instalado.

DriversCon frecuencia deben ser instalados por separado, la mayoría

de los drivers comunes se encuentran disponibles en Windows

Update.

La mayoría de los drivers disponibles son

incluidos o estos pueden ser encontrados en

línea.

La mayoría de los drivers disponibles son incluidos

en la mayoría de las distribuciones o pueden ser

encontrados en línea.

Software pre-instaladoWindows Media Player, Wordpad, Bloc de Notas, Paint,

Calculadora, Internet Explorer, Windows Live Messenger,

Windows Media Center (Vista), por mencionar algunos.

Utilidades del sistema, ambientes alternativos de

escritorio, entre otros.

Programas multimedia, gráficos, internet, paquetes

de oficina, juegos, utilidades del sistema, ambientes

alternativos de escritorio, entre otros.

AparienciaLa interacción con el usuario es coherente, amigable y fácil de

usar

Su diseño varía entre ambientes de escritorio,

incluso puede reflejar complejidad en su manejo.

Posee dos escritorios: ESCRITORIO JAVA

DESKTOP y ESCRITORIO CDE

La calidad del diseño varía entre ambientes de

escritorio y distribuciones, sin embargo, Linux no es

dinámico e incluso puede reflejar complejidad en su

manejo.

Estabilidad general

En sus versiones iniciales, Windows era muy inestable,

provocando constantes reinicios y la aparición de varias

pantallas azules. Actualmente se han hecho mejoras en las

nuevas versiones, sin embargo Windows aún sigue teniendo

problemas de inestabilidad.

Eficientemente estable, la probabilidad de que

ocurra un error que provoque pérdida de datos o el

reinicio del sistema.

Eficientemente estable, la probabilidad de que

ocurra un error que provoque pérdida de datos o el

reinicio del sistema.

Software

Tiene una gran cantidad de Software de descarga y

generalmente la descarga e instalación es un poco más

complicada que en SOLARIS 10 pero en un ambiente muy

gráfico.

Solaris tiene una menor cantidad de software en

comparación con Windows, esto no implica que

no se encuentre el software deseado para Solaris.

La ventaja con Solaris es que la búsqueda e

instalación de software es fácil.

Linux tiene una menor cantidad de software en

comparación con Windows, esto no implica que no

se encuentre el software deseado para Linux. La

ventaja con Linux es que la búsqueda e instalación

de software es fácil.

Seguridad

Windows cuenta con un Firewall que protege al equipo de

intrusos como hackers y software malintencionado. El problema

de la seguridad de Windows es que debido a su gran

acaparamiento del mercado, existen una gran cantidad de

software malintencionados (virus, gusanos, troyanos, entre

otros) creados para atacar a Windows.

SOLARIS 10 proporciona un sistema completo de

seguridad que va desde el control de firewall hasta

contenedores seguros para el aislamiento de

aplicaciones. SOLARIS 10 es una plataforma

segura ya que la mayor cantidad de virus están

dirigidos a Windows.

Linux proporciona un sistema completo de

seguridad que va desde el control de firewall hasta

contenedores seguros para el aislamiento de

aplicaciones. Linux es una plataforma segura ya

que la mayor cantidad de virus están dirigidos a

Windows.

Comunicación con otros

sistemas operativos

Windows solo es capaz de leer y escribir sus propios sistemas

de archivos, presenta incompatibilidades entre algunas de sus

versiones.

Solaris lee y escribe en sistemas de archivos de

Windows, Macintosh, entre otros. Por red, se

comunica con cualquier otro sistema.

Linux lee y escribe en sistemas de archivos de

Windows, Macintosh, entre otros. Por red, se

comunica con cualquier otro sistema.

Licencia No Libre Semilibre: CDDL Libre

Tipo de usuario Negocios Servidores, negocios, redes Servidores, negocios, redes

Arquitecturas de procesador

soportadasIntel x86, Intel x86, AMD64, Sparc. Intel, Sparc

Page 49: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

34

2.2 ADQUISICIÓN DE SOFTWARE

Los costos de adquisición de software por unidad de procesamiento son:

Tabla 2.2 Análisis de Costo de Adquisición de Software

Caso Inicial Año 2 Año 3 Total

Linux $400 $0 $0 $400

Solaris $27,500 $0 $0 $27,500

Windows $5,320 $1,330 $1,330 $7,980

2.2.1 SOPORTE Y ADMINISTRACIÓN DEL SISTEMA

Anualmente el costo del soporte adquirido externamente y los costos del salario

del administrador por unidad de procesamiento son los siguientes:

Tabla 2.3 Análisis de Costos de Relacionados [27]

Caso Costo del soporte

adquirido externamente

Costo del salario del

administrador

Total de ambos

durante 3 años

Linux <$10* $12,010 $36,060

Solaris $19,309 $29,509 $146,454

Windows $1,520 $46,360 $143,640

Una vez examinadas las características de los sistemas operativos, lo más

importante al momento de la implementación del sistema de monitoreo es la

seguridad, estabilidad y la comunicación con otros sistemas operativos,

características en las cuales SOLARIS 10 y Linux tienen ventaja sobre Windows.

En base al detalle del cuadro comparativo de costos realizado entre los diferentes

sistemas operativos existentes en el mercado que son más utilizados en

empresas de Telecomunicaciones y considerando el tipo de información que se

Page 50: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

35

manejará en la aplicación de monitoreo se puede utilizar Solaris 10 o Linux ya que

son sistemas estables, fiables, robustos y seguros.

Sin embargo, ya en la práctica un factor muy importante a considerar son los

costos que esta implementación tendría, según las tablas de Adquisición,

Mantenimiento y Soporte para los Sistemas Operativos la mejor opción es la

utilización de LINUX.

2.2.2 VENTAJAS Y DESVENTAJAS DEL SOFTWARE LIBRE

Ventajas

Código abierto y gratis

Interfaz web

Flexible:

o Utiliza plugins para revisar el estado de distintos servicios

o Pueden escribirse plugins fácilmente en varios lenguajes

Escalable y robusto

Soporta decenas de miles de nodos

Capacidad para especificar jerarquía topológica

Desventajas

Número de opciones y parámetros de configuración tiende a ser tedioso al

principio

Formato de configuración basado en plantillas

El paso siguiente para este estudio en implementación es realizar un análisis

entre las diferentes Bases de Datos que son utilizadas por las aplicaciones de

monitoreo y que están actualmente vigentes en el mercado y que son utilizadas

comúnmente en Empresas de Telecomunicaciones.

Page 51: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

36

2.3 BASES DE DATOS

Se define como Base de Datos a una colección estructurada de los registros o

datos que se encuentran almacenados en un sistema informático, es decir, es un

conjunto de información relacionada y organizada que se encuentra recopilada en

dispositivos de almacenamiento, teniendo como principal objetivo almacenar

grandes cantidades o volúmenes de información siguiendo un determinado

esquema o modelo de datos, la finalidad primordial de una base de datos es

facilitar el acceso, almacenamiento, recuperación y modificación en tiempo real

por parte de los usuarios a los datos. La principal característica de una Base de

datos es que mantiene las propiedades ACID (Atomicidad, Consistencia,

Integridad y Durabilidad de los Datos), permitiendo de esta manera preservar los

datos por varios años y reducir la información duplicada, manteniendo así la

consistencia de los datos.

Figura 2.3 Tipo de Datos, tomado de [28].

2.3.1 CARACTERISTICAS DE UNA BASE DE DATOS

Independencia lógica y física de los datos ya que permite modificar el esquema de

la base de datos sin que esta modificación afecte al nivel superior.

Page 52: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

37

Redundancia mínima de los datos ya que utiliza la base de datos como un

repositorio común de datos para distintas aplicaciones, redundancia hace

referencia al almacenamiento de los mismos datos varias veces en

diferentes lugares.

Acceso concurrente a los datos por parte de múltiples usuarios ya que

realiza un control de la concurrencia mediante técnicas de bloqueo o

cerrado de datos accedidos.

La independencia lógica y física facilita la posibilidad de sistemas de bases

de datos distribuidas mediante una Distribución espacial de los datos, esto

significa que aunque los datos se encuentren físicamente en otra

ubicación, el usuario no tiene por qué preocuparse de la localización

espacial de los datos a los que accede.

Integridad de los datos ya que se toman las respectivas medidas de

seguridad que impiden que se introduzcan datos erróneos.

Consultas complejas son optimizadas con lo cual se permite una rápida

ejecución de las mismas.

Seguridad de acceso y auditoria manteniendo siempre un registro ó control

de acceso a la base de datos, con el objeto de saber qué o quién realizó

una determinada modificación y en qué momento.

Un Sistema de Base de Datos ofrece la capacidad de realizar Respaldo y

Recuperación a un estado en un momento previo a la pérdida de datos

[29].

La web de db-engines.com publica un ranking de la base de datos más usadas

en el mundo donde se destaca Oracle, los factores que se han utilizado para

realizar la puntuación de este ranking son las características del uso de

tecnologías como Big Data y las posibilidades de clusterización y el uso de

técnicas MapReduce, pero aun así las nuevas bases de datos todavía están lejos

de destronar a las soluciones tradicionales por ejemplo SQL que se usan como

repositorios de almacenamiento de información cuando las necesidades de

manejo de datos no superan unos cuantos terabytes de información.

Page 53: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

38

Page 54: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

39

Tabla 2.4 Top de Bases de Datos comerciales a Diciembre 2015 [30].

RANK SYSTEM SCORE OVERALL RANK

1. Oracle 1498 1.

2. Microsoft SQL Server 1123 3.

3. DB2 196 6.

4. Microsoft Access 140 7.

5. SAP Adaptive Server 81 11.

Tabla 2.5 Top de Bases de Datos de código libre a Diciembre 2015 [30].

RANK SYSTEM SCORE OVERALL RANK

1. MySQL 1299 2.

2. MongoDB 301 4.

3. PostgreSQL 280 5.

4. Cassandra 131 8.

5. SQLite 101 9.

2.3.2 BASE DE DATOS SQL SERVER

Microsoft es la empresa que desarrolló la base de datos Microsoft SQL Server, su

licencia no es libre ya que tiene un costo para cada distribución, además funciona

sobre plataforma Windows, comúnmente utiliza un lenguaje de programación

basado en Visual Basic, Visual C++, Cobol, etc., ofrece escalabilidad ya que se

adapta a las necesidades de la empresa y soporta varios usuarios, así como

facilita la gestión ya que posee una completa interfaz gráfica que reduce la

complejidad al momento de manejar la base de datos.

Microsoft SQL Server es un manejador de bases de datos de tipo relacional que

permite la comunicación entre una aplicación cliente y el manejador. Es una base

de datos muy potente ya que facilita el manejo de grandes volúmenes de

información, además es una poderosa herramienta para el fácil desarrollo de

Page 55: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

40

aplicaciones, soporta sintaxis del Lenguaje de Consulta Estructurado (SQL)

proporcionando de un modelo de desarrollo consistente, es un sistema de base

de datos perfectamente adecuado para aplicaciones críticas y con cualquier grado

de complejidad.

SQL Server asegura que no existirá un estado inconsistente debido a una

ejecución parcial de comandos. También ofrece otras muchas características

avanzadas orientadas a mantener la integridad de la base de datos, como son los

triggers, y ofrece soporte completo ACID (Atomicidad, Consistencia, Integridad y

Durabilidad de los datos) [31].

2.3.2.1 Características de SQL SERVER

Optimización de consultas.

Amplio soporte de datos, evitando de esta manera el problema con

metadatos, ya que incorpora Data Warehousing que es una colección de

datos orientada a un determinado ámbito.

Primera base de datos con OLAP integrado permitiendo conjuntos de

resultados multidimensionales. OLAP (On-Line Analytical Processing). Es

una solución utilizada en el campo de la llamada Inteligencia empresarial (o

Business Intelligence) cuyo objetivo es agilizar la consulta de grandes

cantidades de datos.

Integración Internet y correo electrónico.

Disponibilidad, fiabilidad y tolerancia a fallos.

Eficiente seguridad en los datos debido a que existe un único ID de login

tanto para red como para la base de datos.

Password y encriptación de datos en red para mejorar la seguridad.

Page 56: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

41

Encriptación de procedimientos almacenados para la integridad y

seguridad de código de aplicación.

Restauración en línea, ya que únicamente los datos que se están

recuperando quedan como no disponibles. El resto de la base de datos

permanece online y disponible.

SQL Server esta soportado por Windows [31].

2.3.3 BASE DE DATOS MYSQL

Es una de la bases de datos relacionales (RDBMS) que provee una solución

robusta a los usuarios con poderosas herramientas multiusuario, es un software

de libre distribución, y su principal ventaja es que funciona en cualquier plataforma

tanto Unix como Windows, además MySql es un servidor de bases de datos

multiusuario, concretamente, el más rápido en entornos web. Las principales

características de MySQL son: gran velocidad, robustez y facilidad de uso.

MySQL soporta muchos lenguajes de programación como: C, C++, Java, Perl,

PHP, Pitón, etc. También tiene la opción de protección mediante contraseña, la

cual significa que es una base de datos segura. MySQL es un gestor de bases de

datos SQL y es considerada como la base de datos más rápida y robusta tanto

para volúmenes de datos tanto grandes como pequeños.

2.3.3.1 Características de MYSQL

MySQL es una base de datos con una gran velocidad y robustez.

MySQL consume muy pocos recursos tanto de CPU como de memoria.

MySQL puede realizar Multiproceso, es decir, puede usar varios CPU si

éstos están disponibles.

Mayor rendimiento tanto al conectar el servidor como al procesar

SELECTS.

Page 57: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

42

Mejora la administración (backup, recuperación de errores, etc.).

Aunque se cuelgue, no suele perder información ni corromper los datos.

Mejor integración con PHP.

No hay límites en el tamaño de los registros.

Puede trabajar en distintas plataformas y S.O. distintos.

Sistema de contraseñas y privilegios muy flexible y seguro.

Todas las claves viajan encriptadas en la red.

El servidor soporta mensajes de error.

Es una base de datos transaccional, ya que permite claves externas,

actualización y borrado en cascada y bloqueo a nivel de fila, más rápido,

con caché de consultas, mejoras en inserciones, búsqueda en índices

compuestos y creación de índices sobre texto completo [32].

MYSQL está soportado por Solaris, Windows y Linux.

2.3.4 BASE DE DATOS POSTGRESQL

PostgreSQL fue desarrollada por la Universidad de California en el Departamento

de Ciencias de la Computación, es un manejador de bases de datos relacional de

libre distribución y multiplataforma, es una poderosa base de datos y una de las

más potentes que existe, soporta el almacenamiento de objetos de gran tamaño,

también soporta transacciones, vistas, triggers, uniones, foreing keys (llaves

foráneas) y procedimientos guardados.

PostgreSQL incluye un modelo de seguridad completo ya que soporta un

protocolo de comunicación encriptado por SSL, y permite distribuir una base de

datos en distintos discos [33].

Page 58: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

43

La principal característica de PostgreSQL es que no hay costo asociado a la

licencia del software, pero su estabilidad, rendimiento y soporte técnico es igual

que cualquier otra base de datos, además brida confiabilidad ya que en varios

años no se han presentado caídas en su sistema y su administración es bastante

sencilla gracia a sus herramientas gráficas de diseño y administración.

2.3.4.1 Características de PostgreSQL

Instalación ilimitada.

Estabilidad y confiabilidad.

Diseñado para ambientes de alto volumen.

Cumple completamente con ACID (Atomicidad, Consistencia, Integridad y

Durabilidad de los datos).

Integridad referencial la cual es utilizada para garantizar la validez de los

datos de la base de datos.

Replicación (soluciones comerciales y no comerciales) que permiten la

duplicación de bases de datos maestras en múltiples sitios de réplica.

Soporta muchos lenguajes de programación como: C, C++, PHP, Perl,

Python y Ruby, etc [32].

DBMS Objeto-Relacional ya que es capaz de manejar complejas rutinas y

reglas.

PostgreSQL está soportado por Solaris, Windows y Linux

2.3.5 BASE DE DATOS ORACLE

Oracle es un sistema de gestión de base de datos relacional que dispone de

potentes herramientas para la gestión y seguridad de los datos, lo cual quiere

decir que está orientado al acceso remoto y redes, se considera como uno de los

sistemas de bases de datos más completos, ya que soporta varias transacciones,

es estable, escalable y multiplataforma. Además posee un gran dominio en el

mercado, ya que casi la mayor parte de las empresas confían en Oracle como

repositorio de datos, debido a que la información permanece segura y disponible.

Page 59: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

44

Oracle es básicamente una herramienta cliente/servidor para la gestión de base

de datos, su gran potencia y su elevado precio hace que solo las grandes

empresas multinacionales la adquieran.

Para desarrollar aplicaciones en Oracle se utiliza un lenguaje PL/SQL que es un

lenguaje de quinta generación, bastante potente para tratar y gestionar la base de

datos, Oracle ha sido diseñada para que las organizaciones puedan controlar y

gestionar grandes volúmenes de contenidos no estructurados en un único

repositorio con el objetivo de reducir los costes y los riesgos asociados a la

pérdida de información [32].

2.3.5.1 Estructura de Oracle

Una BD Oracle tiene una estructura física y una estructura lógica que se

mantienen separadamente.

La estructura física se corresponde a los ficheros del sistema operativo: de

datos (datafiles), de red o log y de control (controlfiles).

La estructura lógica está formada por los tablespace y los objetos de un

esquema de BD (tablas, vistas, índices,...).

Oracle dispone de un gran número de herramientas, pero las más importantes

son: el motor de la base de datos Oracle y la herramienta Oracle Forms que

permite diseñar pantallas de introducción y consulta de datos [32].

2.3.5.2 Características de Oracle

Oracle permite la realización de Respaldos y recuperación de los datos

para mantener la estabilidad de toda la información guardada. La

frecuencia de estos respaldos deberán decidirse dependiendo de la

cantidad de procesos que alteran los datos a través del tiempo.

Page 60: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

45

Seguridad en el acceso a los datos mediante la gestión de privilegios.

Copias de seguridad.

Estabilidad y Escalabilidad.

Conectividad ya que se puede acceder a los datos de Oracle desde

software de otro fabricante como puede ser Visual Basic.

El administrador de la base de datos (DBA: Data Base Administrator) es el

usuario encargado de administrar la base de datos como: instalar Oracle,

diseñar y crear una base de datos, crear y controlar a los usuarios,

gestionar los privilegios, etc.

Oracle está soportado por Solaris, Windows y Linux [32].

2.3.6 BASE DE DATOS SYBASE ASE

SYBASE ASE es la abreviatura de "Adaptive Server Enterprise", el software de

gestión de base de datos relacional fabricado y vendido por Sybase, Inc. ASE es

un versátil, RDBMS de clase empresarial que es especialmente bueno en el

manejo de cargas de trabajo OLTP. ASE se utiliza intensivamente en el mundo

financiero (bancos, bolsas de valores, compañías de seguros), en el comercio

electrónico, así como en casi todas las otras áreas [34].

2.3.6.1 Características de SYBASE ASE

Administrador lógico de recursos y tareas

Múltiples esquemas de bloqueo de datos

Copias de respaldo en línea y de alto rendimiento

Integración transparente con orígenes de datos remotos

Programador de tareas

Conexiones seguras con SSL

Page 61: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

46

Soporte a LDAP para autenticación de usuarios y conectividad

cliente/servidor

Soporte a múltiples herramientas de desarrollo y lenguajes de

programación, como PowerBuilder, Visual Basic, Java, C, PHP, etc.

Soporte a múltiples protocolos de conectividad, como Open Client (propio

de Sybase), ODBC, OLE DB, ADO.NET y JDBC.

SYBASE ASE está soportado por la mayoría de plataformas comerciales,

incluyendo Windows, Linux y Sun [34].

Figura 2.4 Cuadro Comparativo entre Base de Datos

Autor: Tesista

2.3.7 JUSTIFICACIÓN DE LA BASE DE DATOS A UTILIZARSE

Mediante el análisis de características y requisitos de cada base de datos y

gracias a el resultado de los cuadros comparativos, la mejor base de datos a

utilizar seria Oracle, pero su uso es muy costoso tanto para las empresas públicas

como privadas, ya que se debe pagar por el licenciamiento, capacitación

mantenimiento entre otros requerimientos.

Los productos de código abierto como MySQL y PostgreSQL en realidad no

pueden ser comparados con Oracle, ya que están dirigidos a una clase

completamente diferente de aplicaciones y funcionabilidad. Normalmente, estos

se utilizan en entornos que no necesiten un gran número de usuarios simultáneos,

que no existan requisitos de alta disponibilidad como recuperabilidad, que no

CARACTERISTICAS

SQL

SERVERMYSQL POSTGRESQL ORACLE SYBASE

Software Libre NO SI SI NO NO

Multiplataforma NO SI SI SI SI

Soporta múltiples lenguajes de

programación MINIMO SI SI SI SI

Cumple propiedades ACID SI SI SI SI SI

Mayor Velocidad MINIMO SI MINIMO MINIMO SI

Mayor Seguridad MINIMO SI SI SI SI

Metodo para asegurar la consistencia de

datos NO NO NO SI NO

Bases de Datos

Page 62: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

47

necesiten grandes tamaños de base de datos, o con una carga de trabajo

predominantemente de sólo lectura. En otras palabras, estos productos no son

adecuados para las necesidades de computación a nivel empresarial que han

sido abordados por Oracle.

Se debe tener en cuenta que a diferencia de la popular creencia MYSQL no es

libre para su uso en producción comercial por lo que se necesitaría soporte

pagado si es necesario.

En base a las comparaciones entre las diferentes bases de datos que existen en

el mercado, se ha elegido a Oracle como la mejor base de datos para utilizar en

una Empresa de Telecomunicaciones que almacenara la información del Sistema

de Monitoreo, siempre y cuando el sistema de monitoreo almacene información

de lo que ha recibido como información de los equipos.

2.4 SOFTWARE DE REPLICACIÓN REMOTA

Se trata de una solución que funciona incluso en caso de caída completa del

equipo donde corre la aplicación de monitoreo.

Mientras se está trabajando, los datos son copiados de forma I/O-síncrona en una

localización remota, de modo independiente para el sistema y sin alterar el

funcionamiento normal del sistema. Si falla el sistema primario, es posible realizar

un cambio rápido sobre el sistema secundario. Después de algunos minutos todas

las funciones que se ejecutaban en el sistema primario estarán nuevamente

disponibles.

Esta solución requiere hardware específico de almacenamiento, software y ancho

de banda de la red (la replicación síncrona requiere mayor ancho de banda que la

replicación asíncrona, ya que no se puede modificar un nuevo dato hasta que no

se ha almacenado en el otro sistema) [35].

Page 63: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

48

En el mercado informático existen una gran variedad de proyectos que nos

aportan las características de la alta disponibilidad, proyectos tanto para la alta

disponibilidad en servicios como en datos [35].

Algunos de los proyectos destinados a ofrecer alta disponibilidad en servicios.

2.4.1 HA-OSCAR

Es un proyecto Open Source cuyo objetivo es proporcionar de manera combinada

el poder de la alta disponibilidad con un gran rendimiento de cómputo. El proyecto

está basado en un sistema de clustering Beowulf enfocándose por tanto a

aplicaciones que requieren un grado elevado de disponibilidad. HAOSCAR tiene

en cuenta los puntos débiles por lo que adopta redundancia de componentes. HA-

OSCAR incorpora detección de fallos, mecanismos de recuperación [35].

2.4.2 THE HIGH AVAILABILITY PROYECT

Proporciona una solución de alta disponibilidad ofreciendo fiabilidad,

disponibilidad. Es una de las soluciones más ampliamente extendidas,

estimándose que ha sido instalado en más de treinta mil instalaciones críticas

desde 1999. Se integra perfectamente con multitud de servicios y sigue aun

mejorando dicha integración gracias a la aportación de su activa comunidad [35].

2.4.3 KIMBERLITE

Es considerado un proyecto único ya que es una completa infraestructura de alta

disponibilidad de código abierto que incluye incluso garantía sobre la integridad de

los datos. Actualmente es un proyecto abandonado o de muy baja actividad [35].

2.4.4 LIFEKEEPER

Es una alternativa moderna y flexible comparada con los productos que ofrecen

soluciones de alta disponibilidad. Dispone de mecanismos para mantener la

integridad de los datos. Una numerosa colección de kits de recuperación para los

Page 64: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

49

distintos servicios y/o aplicaciones permite instalar LifeKeeper en cuestión de

horas. Es un producto de la empresa SteelEye [35].

2.4.5 RED HAT CLUSTER SUITE

Ha sido diseñado específicamente para Red Hat Enterprise Linux. Proporciona

además de alta disponibilidad balanceo de carga. Dispone de soluciones listas

para implantar para la mayoría de los servicios, pudiendo además proporcionar

soporte cuando sea necesario [35].

2.4.6 DRBD

Software de replicación de dispositivos de bloque formando un RAID 1 a través de

la red, es decir, replica los datos en distintas localizaciones. Datos de un sistema

de archivos, de una base de datos, etc. Algunas de sus características son una

replicación en tiempo real de manera continua, transparencia en las aplicaciones

que estén almacenando datos en la unidad, posibilidad de recuperación de los

datos ante un desastre, etc. Se complementa perfectamente con Heartbeat [35].

2.4.7 FRENAS

FreeNAS es un servidor NAS “Network-Attached Storage” gratuito, que soporta:

protocolos Cifs (Samba), Ftp, Nfs, Rsynv, autentificación de usuario local, RAID

(0, 1,5) por software con un completo interfaz de configuración Web. FreeNAS

ocupa menos de 32MB una vez instalado en Compact Flash, disco duro o un

dispositivo de memoria usb. FreeNAS está basado en FreeBSD que es un

derivado de Unix, permitiendo clientes tanto de GNU/Linux como Windows y por

supuesto Unix [35].

2.4.8 OPENFILER

Es un sistema operativo para compartir en red el almacenamiento de tipo SAN-

NAS. Provee de buena integración con iSCSI (Internet SCSI) y “fibre channel”,

Page 65: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

50

muy útiles en entornos empresariales y en virtualización tal como Xen y Vmware.

Cuenta con una interfaz Web para su administración y soporta clientes de todos

los sistemas operativos. Dispone de soporte empresarial previo pago [35].

2.4.9 NAS LITE 2

Es un sistema operativo NAS que permite transformar un computador personal en

un servidor de archivos Smb/Cifs, Nfs, Afp, Ftp, Http y Rsync. Su principal

característica es que NAS Lite está optimizado para ofrecer el máximo

rendimiento manteniendo un mínimo consumo de recursos, es decir, NAS Lite es

compacto, estable y muy fiable y lo más sorprendente es que se ejecuta

directamente sobre la ram necesitando únicamente 8MB de disco [35].

2.4.10 MYSQL REPLICATION

Es un módulo del servicio MySQL. Consiste en una replicación asíncrona

unidireccional, un servidor que actúa como maestro y uno o más actúan como

esclavos. El servidor maestro escribe actualizaciones en el fichero de log binario,

y mantiene un índice de los ficheros para rastrear las rotaciones de logs. Estos

logs sirven como registros de actualizaciones para enviar a los servidores

esclavos. Cuando un esclavo se conecta al maestro, informa al maestro de la

posición hasta la que el esclavo ha leído los logs en la última actualización

satisfactoria. El esclavo recibe cualquier actualización que ha tenido lugar desde

entonces, y se bloquea y espera para que el master le envíe nuevas

actualizaciones [35].

2.4.11 SLONY-I

Es un sistema de replicación de “maestro a múltiples esclavos”, el cuál además

soporta el concepto de “cascada” (un nodo puede proveer a otro nodo, el cual

puede proveer a otro) permitiendo así la recuperación ante errores. Incluye las

principales características para replicar bases de datos de gran información a un

número límite razonables de esclavos. Es por tanto un sistema diseñado para

Page 66: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

51

centros de datos y sitios de backup donde el funcionamiento normal requiere que

todos los nodos estén disponibles en un momento determinado [35].

2.4.12 SOLARIS CLUSTER

Es un producto de software de cluster de alta disponibilidad para sistemas

operativos Solaris, originalmente creado por Sun Microsystems, que fue adquirida

por Oracle Corporation en 2010. Se utiliza para mejorar la disponibilidad de

servicios de software como bases de datos, intercambio de archivos en una red,

los sitios web de comercio electrónico, u otras aplicaciones. Sun Cluster trabaja

para tener equipos redundantes o nodos, donde uno o más equipos siguen

prestando servicio si el otro falla. Los nodos pueden estar situados en el mismo

centro de datos o en diferentes lugares [35].

El Sistema de Monitoreo trabaja sobre una Arquitectura Cliente Servidor, por lo

que el Servidor, el que buscaremos es uno que cumpla esta característica

además de utilizar el Sistema Operativo y Base de Datos que resulto del estudio

realizado en el presente capitulo.

2.5 FACTIBILIDAD OPERTIVA DE HARDWARE

Luego en estudio de la Factibilidad Operativa de Software, se debe seleccionar el

hardware para la instalación del sistema redundante que además deberá tener

una arquitectura Cliente Servidor, y sus características deberán soportar la

instalación de LINUX, Oracle como base de datos, el software de replicación y

la aplicación de monitoreo. Como este proyecto de titulación está basado en el

estudio comparativo, se presenta información donde se evidencia el costo del

hardware que se necesita para esta implementación tomando en cuenta los tres

sistemas operativos más populares en el mercado.

Page 67: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

52

Generalmente los años de vida que se recomienda para un servidor en una

empresa son 3, por lo que el costo de adquisición y mantenimiento durante este

tiempo involucra un previo análisis.

2.5.1 COMPRA Y MANTENIMIENTO DE EQUIPO

Tabla 2.6 Costos de Adquisición y Mantenimiento del equipo informático [30].

CASO COMPRA MANT. AÑO 2 MANT. AÑO 3 TOTAL

LINUX $37,511 $252 $252 $38,015

SOLARIS $345,400 $21,083 $21,083 $387,566

WINDOWS $38,524 $259 $259 $39,042

2.5.2 TIPO DE SERVIDOR

Torre

Rack

Blade /ATAE

2.5.2.1 Servidor en Torre

Son los servidores más básicos del mercado. Cuestan lo mismo y ocupan el

mismo espacio que la computadora promedio. Los servidores en torre son ideales

para las pequeñas empresas por razones como:

Tienen un espacio limitado y necesitan un procesamiento centralizado sin

llegar a requerir una sala de datos.

Necesitan poder realizar un monitoreo y un mantenimiento más sencillo de

los recursos en red.

Page 68: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

53

Desean reducir la susceptibilidad a las intrusiones y los ataques a través de

una ubicación central

Por lo general, una torre es lo más recomendado como primer servidor. También

podrá seleccionar la cantidad de discos duros y procesadores para el servidor.

Para una oficina con menos de 25 empleados, debería ser suficiente un servidor

con un procesador y dos a cuatro discos duros. Si tiene más de 25 empleados o si

tiene planeado ejecutar aplicaciones que hacen un uso intensivo de datos, se

recomienda un servidor con dos procesadores y de cuatro a seis discos duros

[36].

2.5.2.2 Servidores en Rack

Estos sistemas apilan los servidores en racks de la misma manera en que un

organizador de CD apila los CD. Es una opción que ahorra espacio pero es más

adecuada para las empresas que:

Desean maximizar el espacio en un centro de datos centralizado.

Necesitan flexibilidad para combinar servidores que se correspondan con

las aplicaciones y cargas de trabajo

Requiere almacenamiento dedicado de gran tamaño interno para el

servidor

Los servidores en rack son mejores para las pequeñas empresas que tienen

mucha experiencia en el mundo de los servidores o para empresas medianas que

necesitan servidores [36].

2.5.2.3 Servidores Blade/ATAE

Estos sistemas constituyen los servidores más compactos de los tres. Toman su

nombre de la palabra en inglés que significa "hoja" debido a su forma delgada.

Pueden instalarse muchos servidores blade de manera vertical en un único

gabinete, para compartir ciertos componentes de hardware como las fuentes de

Page 69: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

54

alimentación. Debido a su tamaño ultra compacto, pueden colocarse más

servidores en menos espacio. Consolidar una infraestructura de servidores

tradicional en gabinetes para blades que ahorran espacio y energía significa:

Mas procesamiento

Menos espacio

Menos energía

Menos tiempo y dinero para la administración

Los servidores blade/ATAE son ideales para las empresas que requieren mucha

más capacidad de computación o las empresas que planean desarrollar un centro

de datos [36].

2.5.3 ANÁLISIS DE SEVIDORES COMERCIALES

En estos últimos años se han producido varias fusiones entre las empresas más

importantes de producción de Servidores, en base a esto se realiza el siguiente

análisis de marcas.

En el mercado las siguientes marcas son las más vendidas:

HP

IBM (LENOVO)

DELL

ORACLE (SUN)

HP lidera con el 26,5% de los ingresos la participación en el mercado de

servidores en 3T14, si bien han bajado sus ingresos un 0,5% respecto de 3T13.

IBM le sigue, con el 18,2% de la participación en los ingresos, pero con una

notable caída respecto de 3T13 (17,8%). EN parte, esto se debe a los anuncios

de desinversión en las líneas basadas en x86, cuyo negocio pasa a Lenovo. Dell

sigue en tercer lugar, con 17,8% de la participación en ingresos, y es el único

Page 70: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

55

dentro del Top 3 en crecer (comparado con 3T13): 9,5%. Cisco y Oracle tienen

respectivamente participaciones del 6,2% y 4,1%.

Según la información presentada se recomienda el uso de servidores HP para la

implementación de este proyecto, pero al ser un equipo muy caro se ha visto la

necesidad de simular en una máquina virtual esta implementación [37].

2.6 SELECCIÓN DE LA TECNOLOGÍA A UTILIZAR PARA LA

IMPLEMENTACIÓN DE REDUNDANCIA

La redundancia para este caso de estudio consistirá en introducir un dispositivos o

equipos de respaldo en el sistema existente, con la finalidad de asegurar el

servicio interrumpido de la aplicación de monitoreo a pesar de un fallo de

hardware o software.

Los componentes redundantes más utilizados en un servidor suelen ser, los

discos, las tarjetas de red y las fuentes de alimentación. Existen servidores con

múltiples CPUs que incluso siguen trabajando sin problemas con alguna CPU o

módulo de memoria estropeado, pero que pasaría si, aunque al tener un servidor

con componentes duplicados y redundantes y un suministro eléctrico constante,

alguno de los componentes de la red falla y no podemos acceder al servidor.

Como se ha mencionamos varios términos como la fiabilidad, rendimiento,

disponibilidad que debíamos proporcionar al sistema luego de investigar varias

soluciones la mejor que resuelve nuestro caso es la implementación de un Clúster

[38].

2.6.1 LOS CLÚSTERES

Luego de considerar las definiciones de varios autores que dan al término Clúster

la mejor que describe es una tecnología informática que integra un conjunto de

servidores conectados libremente para trabajar en conjunto a fin de que en

Page 71: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

56

muchos aspectos puedan ser considerados como un solo sistema. Un clúster se

utiliza para mejorar la estabilidad del sistema, fiabilidad, capacidad de

procesamiento de datos y capacidad de servicio para así mejorar el rendimiento

del sistema.

Son usualmente empleados para mejorar el rendimiento y/o la disponibilidad por

encima de la que es provista por un solo computador típicamente siendo más

económico que computadores individuales de rapidez y disponibilidad

comparables [39].

2.6.2 TIPOS DE CLUSTERS

Los clústeres cuyos servidores tienen arquitecturas muy similares y un mismo

sistema operativo se los conoce como Homogéneos caso contrario se los conoce

como Heterogéneos.

Por lo demás, existen 3 áreas principales en las que los clústeres tienen su

campo de acción y es precisamente de donde toman su nombre.

Clústeres de Balanceo de Carga.

Clústeres de Alta Disponibilidad [39].

2.6.3 CLÚSTERES DE BALANCEO DE CARGA

El objetivo de un clúster de Balanceo de Carga es el de distribuir el trabajo entre

todos los nodos del clúster, esto se consigue asignando el trabajo al nodo que

posee más recursos disponibles. Este tipo de clústeres se usan comúnmente en

servicios que por su naturaleza tienen una enorme cantidad de carga, como por

ejemplo: los servidores Web [35].

2.6.4 CLÚSTERES DE ALTA DISPONIBILIDAD

Page 72: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

57

El objetivo principal de un clúster de alta disponibilidad, también conocido como

clúster HA por las palabras en inglés High Availability, es el de mantener

disponible uno o más servicios la mayor cantidad de tiempo posible.

Este tipo de clústeres se caracterizan por que sus servidores están

monitoreándose de manera continua, es así que, cuando se detecta un falló de

hardware o software en uno de los servidores, otro de ellos se encarga de proveer

los servicios del servidor con problemas, minimizando así la percepción de la

pérdida de servicio por parte de los usuarios.

En vista que el objetivo de este proyecto es mostrar una estrategia para la

implementación de un clúster de alta disponibilidad es necesario profundizar

algunos conceptos y fundamentos relacionados a este tipo de clústeres [35].

Los componentes principales de un clúster de alta disponibilidad son:

Nodos

Sistemas Operativos

Conexiones de Red

Middleware

Aplicación o Servicios

2.6.4.1 Nodos

Un nodo no es otra que un computador dentro del clúster. Un nodo puede ser un

computador convencional, un servidor o un súper computador. Aunque no es

estrictamente obligatorio que todos los nodos del clúster sean exactamente

iguales es recomendable que estos compartan características similares de

procesamiento y almacenamiento para evitar un comportamiento ineficiente del

clúster [40].

2.6.4.2 Conexiones de Red

Page 73: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

58

Conexión de red es el medio por el cual, al menos dos computadores, envían y

reciben información. Un requisito indispensable para la implementación de un

clúster es que todos los nodos sean capaces de comunicarse entre sí a través de

una conexión de red. Independientemente de la tecnología seleccionada se

recomienda que la velocidad de comunicación entre los nodos sea lo más

homogénea posible y más rápida mejor [40].

Se puede recomendar Fibra Óptica, enlaces de radio que garantizarían

permanente mente la comunicación entre los nodos.

2.6.4.3 Middleware

El middleware es el encargado de monitorear, administrar, distribuir y controlar el

comportamiento general del clúster. El middleware es la capa de software que se

encuentra entre el sistema operativo y las aplicaciones en cada sitio del sistema,

es decir es un programa intermediario entre dos programas independientes.

Algunos de los middlewares de alto nivel más populares para clústeres son:

Beowulf.

OSCAR (Open Source Cluster Application Resources).

OpenMosix.

SOLARIS CLUSTER

Pacemaker.

Red Hat HPC Solution cluster [40].

2.6.4.4 Aplicación o Servicios

Para un administrador de sistemas, un servicio o aplicación son piezas de código

que se ejecutan en el servidor para cumplir una tarea específica. Sin embargo

desde el punto de vista del Clúster, un servicio o aplicación son simples recursos

que pueden ser iniciados o detenidos.

Hay que tomar en cuenta que para esta implementación no todas las aplicaciones

se pueden ejecutar en un entorno de clúster de alta disponibilidad. Una aplicación

Page 74: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

59

que se pueda ejecutar en un entorno de clúster de alta disponibilidad debe

satisfacer al menos los siguientes requisitos técnicos:

Tiene que haber una forma relativamente fácil de iniciar, detener y

comprobar el estado de la aplicación. En términos prácticos, esto significa

que la aplicación debe tener una interfaz de línea de comandos o

secuencias de comandos para controlar la aplicación.

Lo más importante, la aplicación debe almacenar la mayor cantidad de

datos sobre su estado en un almacenamiento compartido y no volátil de ser

posible. De igual manera lo relevante es la capacidad de reiniciarse en el

otro nodo en el último estado que se encontraba la aplicación, antes de

producirse la falla este estado deberá estar guardado en el

almacenamiento compartido.

La aplicación no debe alterar los datos si se bloquea o se reinicia desde el

último estado guardado.

Los dos últimos criterios son esenciales para la funcionalidad fiable en un clúster,

y son los más difíciles de satisfacer plenamente. Por último, un aspecto a

considerar es el licenciamiento de la aplicación a utilizar ya que dependiendo del

costo que esta tenga la empresa u organización donde se requiera esta

implementación podrá o no hacer uso de la aplicación. [40].

2.6.4.5 Modelos de Implementación

Los clústeres de Alta Disponibilidad requieren de al menos dos nodos para

proveer redundancia, sin embargo muchas implementaciones pueden tener N

nodos. Tomando en cuenta esta característica los modelos de implementación de

un clúster pueden variar de la siguiente manera:

Activo/Activo: Este modelo también se conoce como simétrico y consiste

en reenviar el tráfico dirigido al nodo con problemas a otro nodo del clúster.

Para implementar este modelo es necesario que todos los nodos tengan

una configuración homogénea.

Page 75: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

60

Activo/Pasivo: Este modelo también se conoce como asimétrico. Cada

nodo tiene un nodo de respaldo, esta configuración requiere más hardware.

1-a-N: Un solo nodo del clúster provee todos los servicios y cuando este

falla, esos servicios son transferidos temporalmente al resto de nodos que

normalmente son nodos más pequeños o con menos recursos.

N-a-1: Solo un nodo del clúster toma temporalmente el lugar del nodo con

problemas.

N-a-N: Varios o todos los nodos del clúster proveen servicios y cuando uno

de ellos falla, sus servicios se transfieren temporalmente a cualquier otro

nodo [40].

2.6.4.6 Arquitectura

Los clústeres de Alta Disponibilidad pueden o no tener una unidad de

almacenamiento compartido. Comúnmente, las configuraciones de conexión de

los subsistemas almacenamiento compartido se realizan a través de canales de

fibra de alta velocidad, cables, etc.

Una ventaja particular de esta arquitectura es que si un servidor falla, otro servidor

designado automáticamente tiene acceso continuo a los archivos y directorios del

disco compartido. Por otro lado, esta arquitectura podría crear un único punto de

fallo si el medio de almacenamiento falla.

En el caso de compartir una unidad de almacenamiento es recomendable, usar un

sistema de archivos para clústeres [40].

2.6.5 SISTEMAS DE ARCHIVOS PARA CLÚSTERES

Son aquellos que permiten el acceso compartido y simultáneo de datos a

múltiples servidores pero al mismo tiempo proporciona suficiente protección para

prevenir corrupción e inconsistencia de datos. A menudo, un sistema de archivos

para clústeres es un elemento crítico en la operación y funcionamiento de un

clúster, ya que a diferencia de la mayoría de los sistemas de archivos

convencionales, este sistema de archivos está diseñado para que aquellas

aplicaciones que se ejecutan en múltiples nodos del clúster tengan acceso óptimo

Page 76: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

61

a archivos concurrentes, es decir, que varios servidores pueden acceder a un

archivo al mismo tiempo [40].

Entre las ventajas más importantes que provee un sistema de archivos para

clústeres están:

Permitir el acceso a un mismo dispositivo de almacenamiento en modo

lectura/escritura.

Realizar checksums de los metadatos (se utiliza para la reparación de

datos dañados) para prevenir la corrupción de datos.

Poseer una o más capas para la comunicación intrínseca del clúster.

Permitir la indexación de directorios.

Soportar E/S en todos los nodos para mayor rendimiento y flexibilidad.

Algunos de los Sistemas de archivos para clústeres más comunes son:

IBM General Parallel File System (GPFS)

HP Cluster File System (CFS)

Oracle Cluster File System (OCFS y OCFS2)

Global File System (GFS)

Clustered XFS (CXFS)

2.7 DETERMINACIÓN DE RECURSOS PARA LA

IMPLEMENTACIÓN

En resumen, luego de haber realizado un estudio exhaustivo evaluando

características propias de los equipos, ventajas y desventajas, además de estar

en el mercado comercial ecuatoriano, los recursos necesarios para esta

implementación son:

3 Computadores con tarjetas de red Ethernet y disco duro. (Pueden ser

máquinas virtuales).

Page 77: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

62

1 Red Ethernet.

Acceso a Internet

Sistema Operativo.

Cluster.

La aplicación de monitoreo.

Estimación de Tiempos

Tabla 2.7 Cronograma de Actividades para la Implementación, Autor: Tesista

Modo de tarea Nombre de tarea Duración Comienzo Fin

Programada automáticamente

Obtención del software

4 días vie 11/12/15

mié 16/12/15

Programada automáticamente

Instalación y comisionamiento

4 días vie 11/12/15

mié 16/12/15

Programada manualmente

Pruebas de funcionamiento

1 día mié 16/12/15

mié 16/12/15

Page 78: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

63

Capítulo 3

COMO ES LA IMPLEMENTACIÓN DE REDUNDANCIA

PARA UN SISTEMA DE MONITOREO EN EMPRESAS DE

TELECOMUNICACIONES

3.1 ANÁLISIS Y DISEÑO

Como primera tarea se deberá diseñar la arquitectura del clúster. El diseño del

clúster permite representar de manera gráfica y más clara la arquitectura física de

la solución que se intenta implementar, así mismo, permite definir el propósito de

la solución. Antes de diseñar la arquitectura del clúster es necesario explorar y

entender claramente el problema que se va resolver.

3.1.1 ESCENARIO CASO PROBLEMA

RED DE SERVICIO

RED DE GESTION

SISTEMA DE

MONITOREO

ELEMENTOS

DE RED

Figura 3.1 Servidor Principal con sistema de Monitoreo

Autor: Tesista

Page 79: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

64

La Figura 3.1 muestra nuestro caso problema, existe un servidor principal que

aloja la aplicación de monitoreo y algunos otros servicios informáticos, este

diseño no tiene ningún tipo de redundancia, por lo tanto cada vez que éste

presente un mal funcionamiento (en hardware o en software) que no le permita

trabajar normalmente afectaría significativamente a las actividades que dependen

de ese servidor en una empresa u organización.

Una vez visualizado el problema también es necesario entender la solución que

se va implementar. De manera general la solución del problema puede resumirse

de la siguiente manera: Implementar un Clúster de Alta Disponibilidad de 2 nodos

con el objetivo de proveer redundancia al servidor principal, de tal manera que un

servidor secundario sea capaz de reemplazar al servidor principal cuando este

presenta problemas en su funcionamiento.

Con esta información es posible realizar una representación gráfica del diseño del

clúster que será implementado, como se muestra en la Figura 3.2.

1X

2X

11X

12X

13X

14X

23X

24X

Catalyst 3550 SERIES

MODE

SYSTEM

RPS

STATUS

UTIL

DUPLX

SPEED

21 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

1 2

1X

2X

11X

12X

13X

14X

23X

24X

Catalyst 3550 SERIES

MODE

SYSTEM

RPS

STATUS

UTIL

DUPLX

SPEED

21 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

1 2

SERVIDOR

PRIMARIOSERVIDOR

SECUNDARIO

SWITCHSWITCHROUTER ROUTER

CLIENTES/

USUARIOS ELEMENTOS

DE RED

Figura 3.2 Diseño del Clúster a implementarse.

Autor: Tesista

Page 80: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

65

3.2 DISEÑO DEL CLÚSTER CON 2 NODOS

En la Figura 3.2 muestra el diseño inicial del clúster, con los nodos primario y

secundario. Cualquier nodo puede proveer los servicios del sistema de monitoreo.

Los servicios que provee el sistema de monitoreo siempre deben estar en el

mismo nodo.

ESTADO NORMAL

EN TIEMPO REAL REPLICACIÓN DE

INFORMACIÓN

2M~4M

CONEXIÓN PRIVADA

FALLA

APLICACIÓN

APLICACIÓN

2M~4M

CONEXIÓN PRIVADA

Figura 3.3 Redundancia de Nodos. Autor: Tesista

3.3 INSTALACIÓN

Para la instalación el hardware mínimo necesario para implementar un clúster de

dos nodos, como se analizó en el capítulo 3 es:

Page 81: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

66

2 computadores que funcionaran como servidores (activo / standby)

1 computador que funcionara como cliente

Conexión de red para comunicación TCP/IP

Acceso a internet

Además de tener un requerimiento mínimo de hardware se tiene un requerimiento

de software, en la Tabla 3.1 se muestra el software necesario y que se va a

instalar en cada nodo.

Tabla 3.1 Software necesario para el Sistema de Redundancia en cada nodo con los

nombres de usuarios.

Software Nombre de Usuarios

Contraseña Observaciones

SOLARIS LINUX/Centos

Root Root

Nombre y Contraseña del Super usuario del Sistema Operativo

SUN-SC Solaris Cluster 3.2u2 para Solaris 10 High Availability Cluster para Centos

Admin Admin

Nombre y Contraseña del Administrador de Red del Sistema Operativo.

Aplicación de Monitoreo

Administrator Password

Nombre y Contraseña de la aplicación de monitoreo.

Además se ha establecido los parámetros como el nombre de los servidores y las

direcciones IP, como se muestra en la siguiente tabla:

Page 82: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

67

Tabla 3.2 Configuración de los elementos del sistema.

Nombre del HOST

Dirección IP /Subnet Mascara

Gateway Tarjeta de

Red 1 Descripción

Servidor Primario

10.64.44.101/ 10.64.44.110 bge0

Dirección IP del nodo Primario 255.255.255.0

Servidor Secundario

10.64.44.102/

10.64.44.110 bge0 Dirección IP del

nodo Secundario 255.255.255.0

Se debe considerar los siguientes puntos cuando se configuren la red pública del

clúster:

Separación de la red pública y privada.- Las redes públicas y la red privada

(interconexión del clúster) deben utilizar adaptadores por separado, en nuestro

caso se instalaran un switch y un router por cada nodo.

Mínimo.- Todos los nodos del clúster deben estar conectados al menos a

una red pública. Conexiones de red pública pueden utilizar subredes

diferentes para los diferentes nodos.

Máximo.- Se puede tener tantas conexiones de red públicas adicionales

como la configuración de hardware lo permita.

Servicios escalables.- Todos los nodos que ejecutan un servicio escalable debe

utilizar la misma subred o conjunto de subredes o utilizar diferentes subredes que

se encaminen entre sí.

IPv4.- El software para un Clúster admite las direcciones IPv4 de la red pública.

IPv6.- El software para un Clúster admite direcciones IPv6 en la red pública, pero

no es compatible si la interconexión privada utiliza adaptadores S.C.I.

3.4 CONFIGURACIÓN DEL SISTEMA OPERATIVO

Page 83: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

68

El proceso de instalación se encuentra en el Anexo I.

3.4.1 CONFIGURACIÓN DE RUTAS EN LOS SERVIDORES PRIMARIO Y

SECUNDARIO

El proceso de configuración se encuentra en el Anexo A.

3.4.2 CONFIGURACIÓN DEL ACCESO MUTUO ENTRE LOS SERVIDORES

PRIMARIO Y SECUNDARIO

El proceso de configuración se encuentra en el Anexo B.

3.4.3 CONFIGURACIÓN EL NOMBRE DE HOST Y LAS DIRECCIONES IP

El proceso de configuración se encuentra en el Anexo C.

3.4.4 CONFIGURACIÓN DE MEMORIA COMPARTIDA

El proceso de configuración se encuentra en el Anexo D.

3.5 INSTALACIÓN DEL SOFTWARE DEL CLUSTER

El proceso de instalación se encuentra en el Anexo E.

3.6 INSTALACIÓN CLUSTER PARCHES

El proceso de instalación se encuentra en el Anexo F.

3.7 CONFIGURACION DEL CLUSTER EN EL SERVIDOR

PRIMARIO

El proceso de configuración se encuentra en el Anexo G.

Page 84: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

69

Este mismo proceso se debe realizar en el servidor Secundario.

3.8 INSTALACIÓN DE LA APLICACIÓN DE MONITOREO

El proceso de instalación se encuentra en el Anexo H.

Page 85: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

70

Capítulo 4

PRUEBAS DE FUNCIONAMIENTO, CONCLUSIONES Y

RECOMENDACIONES

4.1 PRUEBAS DE FUNCIONAMIENTO

Las pruebas de funcionamiento consisten en verificar que todos los componentes

dentro del clúster funcionen correctamente, tanto en las tareas de inicio, detener

y comprobar el estado de la aplicación, migración de servicios, y la replicación.

4.1.1 PRUEBAS DE REPLICACIÓN DEL CLÚSTER CON 2 NODOS

La replicación en el clúster debe hacerse entre los datos de los recursos del Nodo

A y del nodo B, por lo tanto vamos a verificar que los cambios realizados en las

aplicación de monitoreo de un nodo se repliquen al otro nodo.

En la tabla se muestran los escenarios de prueba para el proceso de replicación

con sus resultados. Como se puede observar, todas las pruebas se realizaron

correctamente y los resultados fueron positivos.

Tabla 4.1 Resultados del proceso de Replicación.

ESTADO ACTUAL DEL CLÚSTER

PRUEBA RESULTADO

ESPERADO RESULTADO

El nodo A tiene ejecutando

normalmente la aplicación de Monitoreo.

Un elemento de red es

creado en el nodo A

Al reiniciar el nodo(simula una

falla) A se visualiza el elemento creado

en el nodo B

OK

El nodo A tiene ejecutando

normalmente la aplicación de Monitoreo.

Una nueva alarma es

reportada en el nodo A

Al reiniciar el nodo (simula una falla) A

se visualiza la alarma en el nodo

B

OK

Page 86: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

71

4.1.1.1 Prueba 1

En el Servidor Primario NODO A con el elemento recién creado:

Figura 4.1 Prueba 1, Nodo A con el elemento creado. Autor: Tesista

La aplicación de monitoreo comprueba el estado del equipo:

Figura 4.2 Prueba 1, monitoreo del estado del equipo. Autor: Tesista.

Se produce una falla en el Servidor Primario-Nodo A el mismo equipo se visualiza

en el Servidor Secundario-Nodo B

Figura 4.3 Prueba1, falla en el servidor Nodo A. Autor: Tesista.

Page 87: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

72

4.1.1.2 Prueba 2

En el Servidor Primario NODO A se reporta una nueva alarma:

Figura 4.4 Prueba 2, Alarma Nodo A. Autor: Tesista.

El sistema de monitoreo reporta una alarma Critica en el módulo 5 de Memoria

que se genera en el Servidor Power Edge que se monitorea.

Se produce una falla en el Servidor Primario-Nodo A el mismo equipo se visualiza

en el Servidor Secundario-Nodo B

Figura 4.5 Prueba 2, Alarma Nodo A. Autor: Tesista.

4.2 CONCLUSIONES

Durante la realización de este trabajo se definió una estrategia para la

implementación de un clúster de alta disponibilidad de 2 nodos, que puede

ser usada para proveer redundancia a las aplicaciones críticas de una

empresa. A través de este estudio, también fue posible proveer un sistema

de tolerancia a fallas a servidores usando un clúster que siempre proveerá

de una Alta Disponibilidad, cumpliendo de esta manera una de las metas

planteadas al inicio del proyecto. Dejando además una metodología a

seguir para trabajos de redundancia en trabajos futuros.

Page 88: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

73

Durante la implementación del proyecto se indicó paso a paso cómo

instalar, configurar, integrar y probar el software necesario para

implementar un sistema redundante. Así mismo se dio una breve

explicación de los comandos más útiles para la administración del clúster.

Dejando una metodología a seguir para trabajos de redundancia en

trabajos futuros.

Para la configuración e integración de este tema de tesis fue necesario

destinar tiempo de mucha lectura e investigación, sobre todo para realizar

la configuración del clúster ya que la información encontrada en los

documentos oficiales, libros y artículos en Internet está desactualizada e

incompleta y siempre con lleva tener una práctica previa del trabajo que se

va a realizar.

Como experiencia adquirida puedo decir que con este trabajo he podido

enriquecer mi conocimiento acerca de los sistemas y el software de

necesario para la implementación de la redundancia disponible en el

mercado. Así mismo, he comprendido que al usar software en proyectos

como este, es necesario estar dispuesto a afrontar problemas poco

conocidos, que para solucionarlos requieren de paciencia, dedicación y

sobre todo investigación.

Como conclusión final y quizá las más importante a la que he podido llegar,

es que la estrategia de implementación propuesta y el software sugerido en

este trabajo permiten la implementación de clústeres con alta disponibilidad

como el presentado en este proyecto con 2 nodos.

4.3 RECOMENDACIONES

Según esta implementación a continuación puedo listar algunas

recomendaciones más importantes para la implementación de un clúster:

Page 89: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

74

o Identificar que el hardware que se va a usar esté soportado o

certificado por el Sistema Operativo.

o Nunca usar versiones de prueba o beta de software en un clúster en

un ambiente de producción.

o Nunca actualizar el software de los componentes del clúster en un

ambiente de producción sin haber realizado las pruebas respectivas

en un laboratorio o equipo de pruebas.

o Revisar regularmente los boletines oficiales del software que se esté

usando, es posible que existan actualizaciones para mejorar el

software, solución de errores o parches de seguridad. Oracle

permite subscribirse en su sitio web para recibir las noticias de sus

productos y las nuevas actualizaciones.

o Crear planes para realizar tareas de operación y mantenimiento de

hardware en los nodos.

o Documentar el diseño y la configuración del clúster.

o Familiarizarse con la administración de clúster antes de ponerlo en

producción.

Para poder implementar satisfactoriamente un clúster es recomendable

leer la documentación oficial del software que se va a utilizar, además es

necesario entender los conceptos y definiciones básicas de los mismos.

Sin embargo, se deberá buscar o pedir información de casos de éxito en

proyectos similares que sirvan de referencia o punto de partida para la

planeación del diseño, instalación, configuración o pruebas del software

seleccionado, pero sobre todo para la correcta estimación de los recursos y

alcance final del proyecto.

Además hay que tomar en cuenta que aunque la implementación de un

clúster puede ser una buena solución para los problemas de falta de

redundancia en las aplicaciones críticas de una empresa, también puede

crear otros problemas y convertirse en una gran complicación para los

administradores de sistemas, especialmente si el hardware que soporta las

Page 90: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

75

aplicaciones no es fiable. Se recomienda seleccionar sabiamente el

hardware que se va a usar en un clúster de alta disponibilidad.

En la actualidad, la alta disponibilidad de las aplicaciones es muy

importante no solo para el desempeño de una empresa sino para su

imagen corporativa, es por eso que la tolerancia a fallas es un tema que

debe ser considerando muy seriamente por toda empresa que quiera ser o

llegar a ser competitiva. También es importante mencionar que siempre se

debe pensar en la escalabilidad que tendrá un proyecto relacionado con un

clúster de alta disponibilidad, de tal manera que el desempeño del clúster

no se vea degradado en el futuro por temas relacionados con la falta de

recursos por la poca capacidad de los equipos.

Para finalizar, quiero mencionar que nunca se debe confundir la palabra

libre con gratis, ni tampoco se debe asumir que, por implementar un

proyecto usando software libre el proyecto no va a tener ningún costo; en la

práctica, sólo el software es el que se distribuye libre y gratuitamente, más

la instalación, configuración, mantenimiento y soporte del software libre en

algunas casos, por no decir en su gran mayoría, sí tendrá un costo como

se evidencio en este proyecto.

Page 91: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

76

BIBLIOGRAFÍA

[1] BERTOLIN, 2010 «Protección del Cloud Computing en seguridad y privacidad,»

Revvista Española de Electrónica, nº 666, pp. 42-48.

[2] PÉREZ, Andrés; SANTOS, Leonardo; 2013, Estudio Comparativo De Los Sistemas

De Gestión, Quito: Pontificia Universidad Catolica Del Ecuador.

[3] ALTAMIRANO, 2005, Monitoreo de Recursos de Red, México: Universidad Nacional

Autónoma de México.

[4] WESLEY,1990, Principles, Desing and Implementatio.

[5] CYPRESSSOLUTION, 2008 «Auditoria de Seguridad Wi-Fi Wireless Y LAN,» 28

Octubre. [En línea]. Available: http://www.cypress-india.com/case-

study/WiFi%20Wireless%20LAN%20Security%20Audit.pdf. [Último acceso: 14 2

2014].

[6] NAGIOS, 2009 «Nagios Theory,» Julio 21. [En línea]. Available: www.nagios.org.

[7] HOBBIT, 2013 «Sourceforge,» 14 Junio. [En línea]. Available:

http://www.ietf.org/rfc/rfc3261.txt. [Último acceso: Agosto 2015].

[8] TRACKER, 2011, «Trac Powered,» Abril. [En línea]. Available:

http://mmonit.com/monit/. [Último acceso: Agosto 2015].

[9] TRAC, 2013, «Tildeslash,» Octubre 2013. [En línea]. Available:

www.munin.project.linpro.no/. [Último acceso: Agosto 2015].

[10] TOOLSMONITOR, 2009, «Voip Monitoring,» 15 Julio 2009. [En línea]. Available:

www.monitorrtools.com/voip/.

[11] GREZDEL, «Sistema de Monitoreo UNL,» Enero 2013. [En línea]. Available:

https://sistemamonitoreounl.wordpress.com/sistemas-de-monitoreo-3/. [Último acceso:

Agosto 2015].

[12] PALAZON, 2011, «Wordpress,» [En línea]. Available:

https://jorgepalazon.wordpress.com/tag/precesion/.

[13] AUTOMATION, 2011, «Mas que Redundancia,» Automation Today, nº 32, pp. 14-26.

[14] ASTIC, 2011, Temrario de la Asociación Profesional del cuerpo superior de Ssitemas

y Tecnologías, Chile.

Page 92: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

77

[15] BOEHM, 2011 Software Risk Management Principles and Practices, Chicago: IEEE

Software.

[16] GROTH, 2005, Guía del estudio de redes, México.

[17] LES, 1995, Developing Software for in High-Integrity and safety-critical systems, New

York: McGraw-Hill.

[18] SAFER, 2015 «Wikipedia,» 21 Febrero 2015. [En línea]. Available:

https://es.wikipedia.org/wiki/Desbordamiento_de_b%C3%BAfer.

[19] HARRIS, Thomas; BAUER, Tom; BIDWELL, Daniel, 2013, Availability Management:

Planning and Implementing Cross-Site Mirroring on IBM, IBM.

[20] COHEN, 1998, Sistemas de información para la toma de decisiones, Mexico: MC.

Graw Hill.

[21] SAFARI, 2010, «Safari Books,» [En línea]. Available:

https://www.safaribooksonline.com/library/view/learning-

opencv/9780596516130/httpatomoreillycomsourceoreillyimages212959.png.jpg.

[22] MORENA, Johan; PEREZ, Jonathan; 2002, Conceptos De Sistemas Operativos,

Madrid: Cornillas.

[23] GUTIÉRREZ, 2012, «Fundsistope,» Antonio Gutiérrez. [En línea]. Available:

http://fundsistoper.blogspot.com/.

[24] CÁRDENAS, Andrés, 2008, «Blog SEna,» 3 Julio. [En línea]. Available: http://hw-

pc.blogspot.com/. [Último acceso: Agosto 2015].

[25] SIBERSCHTAZ, 2007, Sistemas Operativos, México.

[26] CADAS, 2013, «Wordpress» [En línea]. Available:

https://cadascu.files.wordpress.com/2013/06/tema2_teoria-sistemas-operativoxs.pdf.

[27] IBM, 2014, «El costo total de propiedad de Linux en la empresa,» IBM, Enero 2015.

[En línea]. Available: http://www-03.ibm.com/linux/RFG-LinuxTCO-vFINAL-

Jul2002.pdf. [Último acceso: Agosto 2015].

[28] CROPP, 2008, «Wordpress,» [En línea]. Available:

https://luis199035.files.wordpress.com/2014/12/cropped-anim_replihteroen2008.gif.

[29] ORTIZ, 2012 «Rediris,» Octubre 2012. [En línea]. Available:

http://elies.rediris.es/elies9/4-1-2.htm. [Último acceso: Agosto 2015].

Page 93: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

78

[30] SOLID, «DB-Engines,» Septiembre 2015. [En línea]. Available: http://db-

engines.com/en/. [Último acceso: Septiembre 2015].

[31] APMARIN, «Mnisterio de Fomento,» España, Septiembre 2012. [En línea]. Available:

http://www.apmarin.com/download/480_dpt1.pdf. [Último acceso: Agosto 2015].

[32] INTRODUCCIONREDES, «Introduccion a Redes,» 02 09 2014. [En línea]. Available:

https://introduccionredes.files.wordpress.com/2014/09/2-_estudio_comparativo.pdf.

[Último acceso: Septiembre 2015].

[33] SILBERACHTZ, 2002, Fundamentos de Base de Datos, Madrid: Bell Laboratorios.

[34] SYBASE, «EcuRed,» 2011. [En línea]. Available: corporacionsybven.com. [Último

acceso: 10 2015].

[35] BARRIO, 2014, Cluster de Alta Disponibilidad sobre plataforma GNU/Linux,

Catalunya: Universidad de Catalunya.

[36] Dell, 2011, «Global Products,» Dell, Octubre 2011. [En línea]. Available:

http://www.dell.com/downloads/global/products/pedge/es/servers_spec.pdf. [Último

acceso: 09 2015].

[37] EASRTWOOD, «SITIO,» 10 diciembre 2014. [En línea]. Available:

http://argentina.itsitio.com/hp-ibm-y-dell-al-tope-del-mercado-de-servidores/. [Último

acceso: 09 2015].

[38] GERARDO, Introducción a la Seguridad en Internet y Aplicaciones, México:

Universidad de Chiapas, 2008.

[39] ROCKS, «Wkipedia,» 2012. [En línea]. Available:

https://es.wikipedia.org/wiki/Cl%C3%BAster_(inform%C3%A1tica).

[40] CÁCERES, 2012, Estrategia de Implementación de un Clíuster de alta disponibilidad

de N nodos sobre Linux usando software libre, Quito: Universidad San Francisco de

Quito Colegio Politécnico.

[41] MEDIAVIEWER, 2013, Reconocimento de regiones, [En línea]. Available:

http://es.wikipedia.org/wiki/Reconocimiento_de_regiones#mediaviewer/File:Deteccion-

de-regiones.png.

[42] SYPRON, 2013,[En línea]. Available: http://www.sypron.nl/whatis.ase.html.

[43] HEWLETT PACKARD, 2012, Recursos Indraestructura de Redes, [En línea].

Page 94: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

79

Available: http://www8.hp.com/ec/es/products/servers/bladesystem/whyblades.html.

[44] HEWLETT PACKARD, 2012, Información Técnica, [En línea]. Available:

http://www8.hp.com/h20195/V2/GetDocument.aspx?docname=4AA3-

0132ESE&cc=us&lc=en.

[45] FUNDEU, 20014, Redes Informáticas, [En línea]. Available:

https://es.wikipedia.org/wiki/Puerta_de_enlace.

[46] FONDEU, 2014, Dsipositivos Servidores, [En línea]. Available:

https://es.wikipedia.org/wiki/Puerta_de_enlace.

Page 95: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

80

ANEXOS

Page 96: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

A-1

Anexo A

Configuración de Rutas en los Servidores Primario y Secundario

Para que exista comunicación entre los nodos se debe configurar la ruta por

defecto en cada uno de ellos así:

Ingresar a los servidores como usuario root:

Abrir el archivo: /etc/defaultrouter

# vi /etc/defaultrouter

Añadir la IP del gateway 10.64.44.110. Presione ESC y ejecute: wq para guardar

los cambios efectuados y salir del modo vi.

Las rutas que se configuren en los servidores permitirán la comunicación entre

todos los elementos de red así:

# route add destination network segment address gateway IP destination

network segment subnet mask

Para mantener las rutas en el sistema se deberá crear el siguiente archivo:

/etc/rc3.d/Srouter

En el archivo ingresaremos la siguiente información:

route add 61.128.78.0 61.128.89.93 255.255.255.0

Esta información indica que los equipos con las direcciones IP entre 61.128.78.0 y

la 61.128.78.254 pueden acceder a los servidores primario y secundario.

Page 97: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

B-1

Anexo B

Configuración del acceso entre Servidores Primario y Secundario

Se debe crear el archivo en los servidores primario y secundario: /rhosts para

configurar el acceso entre ellos.

Ingresar a los servidores como usuario root y crear el archivo rhosts en el

directorio root.

#vi /.rhosts

Añadir los nombres de los servidores primarios y secundarios asi: Primario,

Secundario

Guarde la configuración y salga del editor.

Tome en cuenta que los nombres de los nodos son Primario y Secundario, los

nombres pueden ser definidos con letras y números.

Después de realizada esta configuración los dos servidores tienen acceso el uno

al otro, sin necesidad del ingreso de contraseñas. Ellos pueden acceder

directamente el uno al otro a través del comando rsh indicando el nombre del

Host o la dirección IP del otro nodo.

Page 98: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

C-1

Anexo C

Configuración del nombre de Host y las direcciones IP

Ingrese al servidor primario como usuario root y modifique el archivo /etc/host

asi:

#

# Internet host table

#

127.0.0.1 localhost

# Servidor Primario

10.64.44.101 Servidor Primario loghost

10.64.44.41 Servidor Primario-ipmp1

10.64.44.42 Servidor Primario-ipmp2

10.64.44.58 Servidor Primario-sc

# Servidor Secundario

10.64.44.102 Servidor Secundario

10.64.44.51 Servidor Secundario-ipmp1

10.64.44.52 Servidor Secundario-ipmp2

10.64.44.59 Servidor Secundario-sc

#logical IP

10.64.44.103 Servidor

Modifique el archivo /etc/inet/ipnodes en el Servidor Primario así:

#

# Internet host table

#

::1 localhost

127.0.0.1 localhost

10.64.44.101 Servidor Primario loghost

10.64.44.41 Servidor Primario-ipmp1

10.64.44.42 Servidor Primario-ipmp2

10.64.44.58 Servidor Primario-sc

# Servidor Secundario

10.64.44.102 Servidor Secundario

10.64.44.51 Servidor Secundario-ipmp1

10.64.44.52 Servidor Secundario-ipmp2

10.64.44.59 Servidor Secundario-sc

#logical IP

10.64.44.103 Servidor

Ingrese al Servidor Secundario como usuario root y modifique el archivo /etc/host

así:

# Internet host table

#

Page 99: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

C-2

127.0.0.1 localhost

# Servidor Primario

10.64.44.101 Servidor Primario

10.64.44.41 Servidor Primario-ipmp1

10.64.44.42 Servidor Primario-ipmp2

10.64.44.58 Servidor Primario-sc

# Servidor Secundario

10.64.44.102 Servidor Secundario loghost

10.64.44.51 Servidor Secundario-ipmp1

10.64.44.52 Servidor Secundario-ipmp2

10.64.44.59 Servidor Secundario-sc

#logical IP

10.64.44.103 Servidor

Modifique el archivo /etc/inet/ipnodes en el Servidor Secundario así:

# Internet host table

#

::1 localhost

127.0.0.1 localhost

#Servidor Primario

10.64.44.101 Servidor Primario

10.64.44.41 Servidor Primario-ipmp1

10.64.44.42 Servidor Primario-ipmp2

10.64.44.58 Servidor Primario-sc

# Servidor Secundario

10.64.44.102 Servidor Secundario loghost

10.64.44.51 Servidor Secundario-ipmp1

10.64.44.52 Servidor Secundario-ipmp2

10.64.44.59 Servidor Secundario-sc

#logical IP

10.64.44.103 Servidor

Page 100: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

D-1

Anexo D

Configuración de la Memoria Compartida

Ingrese al Servidor Primario como usuario root y modifique el archivo /etc/system

de acuerdo con la memoria física instalada en el servidor, los parámetros a

modificar son: shminfo_shmmax y rlim_fd_max.

Use la siguiente fórmula para calcular la memoria compartida, donde x representa

el tamaño de la memoria en MB:

Y=X * 1024 * 1024

Se puede consultar el tamaño de la memoria utilizando el siguiente comando:

prtconf | grep Memory

Ingresar y modificar los parámetros en el archivo:

#vi /etc/system

set rlim_fd_max=4096

set shmsys:shminfo_shmmax=2147483648

Reinicie los servidores con los siguientes comandos:

# sync

# reboot

Page 101: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

E-1

Anexo E

Manual Instalación del Software Utilizado

Clúster de alta disponibilidad Heartbeat

Este documento describe los procedimientos de configuración de un agrupamiento (cluster) de

alta disponibilidad utilizando Heartbeat.

Se asume que se dispone de dos equipos o máquinas virtuales, las cuales serán los dos nodos del

agrupamiento y tiene las siguientes características:

Nodo 1:

Sistema operativo: CentOS 6.7

Dirección IP eth0: 10.64.44.129/255.255.255.0, conectado a la LAN o hacia Internet y con el

nombre de anfitrión asociado a cluster01.

Dirección IP eth1: 192.168.3.3/255.255.255.0, conectado con cable cruzado o a un switch o

concentrador dedicado exclusivamente para los nodos del agrupamiento o bien interfaz de

Intranet en VirtualBox y con el nombre de anfitrión asociado a prviado01.

El nombre del anfitrión (hostname), definido en el archivo /etc/sysconfig/network, debe

ser cluster01.

Nodo 2:

Sistema operativo: CentOS 6.7

Dirección IP eth0: 10.64.44.131/255.255.255.0, conectado a la LAN o hacia Internet y con el

nombre de anfitrión asociado a cluster02.

Dirección IP eth1: 192.168.4.3/255.255.255.0, conectado con cable cruzado o bien hacia

unswitch o concentrador dedicado exclusivamente para la comunicación entre los nodos del

agrupamiento o bien interfaz de Intranet en VirtualBox y con el nombre de anfitrión

asociado a privado02.

El nombre del anfitrión (hostname), definido en el archivo /etc/sysconfig/network, debe

ser cluster02.

Ambos nodos pueden ser diferentes en cuanto a arquitectura, capacidad y componentes.

Ambos nodos formarán un agrupamiento (cluster) de alta disponibilidad que responderá por

la dirección IP 10.64.44.131/255.255.255.0, asociada al nombre cluster

Acerca de Heartbeat.

Heartbeat es un servicio que provee servicios de infraestructura de agrupamiento (cluster) a

clientes. Permite a los clientes saber si uno de los nodos está presente o ausente, intercambiado

fácilmente mensajes entre éstos. Está específicamente diseñado para funcionar como

agrupamiento de alta disponibilidad para cualquier tipo de servicio.

Sitio de Internet: http://www.linux-ha.org/

Procedimientos.

Servicios que deben desactivarse.

En ambos nodos, si estuviesen presentes, deben estar desactivados los servicios avahi-

daemon y avahi-dnsconfd, así como cualquier otro servicio que intente utilizar la interfaz eth1,

misma que debe estar completamente dedicada a las comunicaciones de Heartbeat.

service avahi-daemon stop

Page 102: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

E-2

service avahi-dnsconfd stop chkconfig avahi-daemon off chkconfig avahi-dnsconfd off

Es importante también desactivar el cortafuego predeterminando del sistema en ambos nodos,

debido a que éste interfiere con la comunicación entre los nodos de heartbeat:

service iptables stop service ip6tables stop chkconfig iptables off chkconfig ip6tables off

El muro cortafuegos de ambos nodos puede ser fácilmente gestionado a través de Shorewall,

como se explica más adelante.

SELinux y Heartbeat.

Lamentablemente, de modo predeterminado la implementación de SELinux incluida en CentOS

5.x carece de políticas que permitan funcionar al servicio heartbeat, a menos que se generen

manualmente las necesarias o bien se ponga SELinux en modo permisivo o se desactive por

completo éste.

Configuración del sistema con SELinux activo.

Particularmente recomiendo crear las políticas necesarias para SELinux. Es relativamente simple.

El siguiente procedimiento deberá realizarse en ambos nodos.

Lo primero es cambiarse al directorio /usr/share/selinux/packages.

cd /usr/share/selinux/packages

Se crea un subdirectorio que será denominado heartbeat:

mkdir heartbeat

Se cambia a este nuevo subdirectorio:

cd heartbeat

Suponiendo que se van a configurar los servicios shorewall (o

bien iptables), httpd, named y vsftpd, descargue el archivo heartbeat1.te desde Alcance Libre:

wget -N http://www.alcancelibre.org/linux/secrets/heartbeat1.te

El edite el archivo heartbeat1.te que se acaba de descargar:

vim heartbeat1.te

Y verifique que tenga el siguiente contenido:

module heartbeat1 1.0; require { type proc_t; type urandom_device_t; type ftpd_t; type httpd_t;

Page 103: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

E-3

type iptables_t; type ndc_t; type initrc_t; type named_t; class unix_stream_socket { read write }; class file read; class chr_file read; } #============= ftpd_t ============== allow ftpd_t initrc_t:unix_stream_socket { read write }; #============= httpd_t ============== allow httpd_t initrc_t:unix_stream_socket { read write }; #============= iptables_t ============== allow iptables_t initrc_t:unix_stream_socket { read write }; #============= named_t ============== allow named_t initrc_t:unix_stream_socket { read write }; #============= ndc_t ============== allow ndc_t initrc_t:unix_stream_socket { read write }; allow ndc_t proc_t:file read; allow ndc_t urandom_device_t:chr_file read;

Lo anterior, que fue obtenido de la salida del mandato dmesg|grep audit|audit2allow -

mheartbeat1>heartbeat1.te en un sistema donde SELinux impedía a Heartbeat iniciar los

servicios anteriormente mencionados. En si, define que se permite el modo de lectura y escritura

cuando los servicios del directorio/etc/init.d sean iniciados por un zócalo generado

por Heartbeat.

A continuación, se genera un el archivo de módulo para SELinux (heartbeat1.mod) utilizando el

mandatocheckmodule de la siguiente forma:

checkmodule -M -m -o heartbeat1.mod heartbeat1.te

Luego, se procede a empaquetar el archivo heartbeat1.mod como el archivo heartbeat1.pp:

semodule_package -o heartbeat1.pp -m heartbeat1.mod

Finalmente se vincula el archivo heartbeat1.pp obtenido con las políticas actuales de SELinux y

se cargan éstas en el núcleo en ejecución:

semodule -i /usr/share/selinux/packages/heartbeat/heartbeat1.pp

Una vez cargadas las nuevas políticas, se pueden eliminar los

archivos heartbeat1.te y heartbeat1.mod, pues sólo será necesario que exista el archivo

binario heartbeat1.pp.

Todo lo anterior se puede repetir utilizando otro nombre de archivo distinto para poder añadir

más servicios. Es decir, si se van a añadir más servicios par a ser gestionados por Heartbeat,

configurar éstos en el archivo/etc/ha.d/haresources, como se describe más adelante en este

mismo documento, reiniciar el servicio y realizar el siguiente procedimiento:

cd /usr/share/selinux/packages/heartbeat/ dmesg|grep audit|audit2allow -m heartbeat2>heartbeat2.te checkmodule -M -m -o heartbeat2.mod heartbeat2.te semodule_package -o heartbeat2.pp -m heartbeat2.mod semodule -i /usr/share/selinux/packages/heartbeat/heartbeat2.pp rm -f heartbeat2.te heartbeat2.mod service heartbeat restart

Configuración del sistema con SELinux en modo permisivo.

Page 104: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

E-4

Si se desea, puede ponerse SELinux en modo permisivo en ambos nodos con el fin de evitarse

tener que realizar los procedimientos anteriores. Edite el archivo /etc/sysconfig/selinux:

vim /etc/sysconfig/selinux

Cambie SELINUX=enforcing por SELINUX=permissive, a fin de mantener funcionado SELinux y

preservar todos los contextos de éste en el sistema de archivos, pero sin interferir con el

funcionamiento de Heartbeat:

# This file controls the state of SELinux on the system. # SELINUX= can take one of these three values: # enforcing - SELinux security policy is enforced. # permissive - SELinux prints warnings instead of enforcing. # disabled - SELinux is fully disabled. SELINUX=permissive # SELINUXTYPE= type of policy in use. Possible values are: # targeted - Only targeted network daemons are protected. # strict - Full SELinux protection. SELINUXTYPE=targeted # SETLOCALDEFS= Check local definition changes SETLOCALDEFS=0

Reinicie el sistema en ambos nodos.

reboot

Realmente es poco recomendable desactivar por completo SELinux, siendo que las políticas

necesarias pudieran aparecer en alguna actualización del paquete selinux-policy-targeted o

bien pudiera ser necesario recurrir a la protección que brinda esta implementación en un futuro

a fin de evitar potenciales incidentes de seguridad que normalmente se evitarían utilizando

SELinux.

En versiones recientes de Fedora, es posible evitar los problemas con SELinux, de manera fácil,

ejecutando lo siguiente para permitir a heartbeat trabajar en modo sin confinar:

semanage fcontext -a -t unconfined_exec_semanaget /usr/lib/heartbeat/heartbeat

El contexto unconfined_exec_semanaget es inexistente en CentOS 5 y Red Hat Enterprise Linux

5.

Configuración del Nodo 1

Ingresar como root o bien cambiar al usuario root.

su -l

Editar el archivo /etc/hosts:

vim /etc/hosts

Y definir los nombres asociados a la dirección IP pública del agrupamiento (cluster) y las

direcciones IP de las interfaces eth0, las cuales corresponden a las interfaces publicas de los

nodos:

# Do not remove the following line, or various programs # that require network functionality will fail. 127.0.0.1 localhost.localdomain localhost ::1 localhost6.localdomain6 localhost6 10.64.44.131 cluster 10.64.44.129 cluster01 10.64.44.131 cluster02

Page 105: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

E-5

Para complementar lo anterior, debe haber un DNS que se encargue de resolver estos nombres

para la red local y/o hacia Internet.

Editar el archivo /etc/hosts y definir los nombres asociados a las direcciones IP de las interfaces

eth1, las cuales corresponden a las interfaces privadas del cluster, a través de la cual se

comunican los nodos:

# Do not remove the following line, or various programs # that require network functionality will fail. 127.0.0.1 localhost.localdomain localhost ::1 localhost6.localdomain6 localhost6 10.64.44.131 cluster 10.64.44.129 cluster01 10.64.44.131 cluster02 192.168.3.3 privado01 192.168.4.3 privado02

Instalar los servicios que se van a gestionar a través del agrupamiento (cluster):

yum -y install httpd php vsftpd wget

Utilizando un editor de texto simple, crear el archivo /var/www/html/index.php:

vim /var/www/html/index.php

Y añadir el siguiente contenido:

<html> <head> <title>Este es el nodo 1</title> </head> <body> <h1>Este es el nodo 1</h1> <p>Este es el servidor principal que se presenta normalmente.</p> </body> </html>

Crear el archivo /etc/httpd/conf.d/cluster.conf con el siguiente contenido:

# Definir valores con el nombre público y la dirección # IP pública del cluster NameVirtualHost 10.64.44.131:80 <VirtualHost 10.64.44.131:80> ServerName cluster DocumentRoot /var/www/html ErrorLog logs/cluster-error_log CustomLog logs/cluster-access_log combined ServerAdmin [email protected] </VirtualHost>

Utilice cualquier editor de texto sobre el archivo /etc/vsftpd/vsftpd.conf:

vim /etc/vsftpd/vsftpd.conf

Y añadir al final de éste lo siguiente:

ftpd_banner=Bienvenido al servicio FTP del Nodo 1. chroot_local_user=YES chroot_list_enable=YES chroot_list_file=/etc/vsftpd/chroot_list

Genere con el mandato touch el archivo /etc/vsftpd/chroot_list:

touch /etc/vsftpd/chroot_list

Instale el depósito YUM de Alcance Libre que incluye Shorewall:

cd /etc/yum.repos.d/

Page 106: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

E-6

wget http://www.alcancelibre.org/al/server/AL-Server.repo

Instale Shorewall:

yum -y install shorewall

Cambie al directorio /etc/shorewall:

cd /etc/shorewall

Edite con vim el archivo /etc/shorewall/shorewall.conf y

cambie STARTUP_ENABLED=No porSTARTUP_ENABLED=yes:

STARTUP_ENABLED=Yes

A fin de que exista una comunicación sin restricciones entre ambos nodos cuando el cortafuegos

esté detenido, defina el siguiente contenido en el archivo /etc/shorewall/routesstoped:

eth0 10.64.44.131 critical eth1 192.168.4.3 critical #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Defina las zonas del mudo cortafuegos en el archivo /etc/shorewall/zones:

fw firewall net ipv4 loc ipv4 #LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE

Defina que interfaces de red corresponden a las zonas establecidas en el

archivo /etc/shorewall/interfaces:

net eth0 detect dhcp,blacklist loc eth1 detect #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Defina las siguientes políticas en el archivo /etc/shorewall/policy:

fw all ACCEPT loc fw ACCEPT loc net REJECT info net all DROP info #LAST LINE -- DO NOT REMOVE

Considerando que se están configurando los servicios shorewall, vsftpd y httpd, se administrarán

ambos servidores a través de SSH, limitando los pings desde cualquier zona a 5 conexiones por

segundo con ráfagas de 2, defina las siguientes reglas para el archivo /etc/shorewall/rules:

ACCEPT all fw tcp 20,21 ACCEPT all fw tcp 80,443 ACCEPT all fw tcp 3306 ACCEPT all fw tcp 22 ACCEPT all fw icmp 8 - - 5/sec:2 #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Debido a un error en el guión %pre (pre-instalación) de los paquetes de heartbeat que son

distribuidos a través de los depósitos YUM de CentOS, es importante crear previamente el usuario

y grupo que utilizará heartbeat o de otro modo fallará la instalación:

groupadd -g 496 haclient useradd -M -g haclient -u 498 -d /var/lib/heartbeat/cores/hacluster hacluster

Instalar el paquete heartbeat. Se instalarán automáticamente como dependencias los

paquetes heartbeat-stonith yheartbeat-pils:

yum -y install heartbeat

Cambiarse al directorio /etc/ha.d

Page 107: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

E-7

cd /etc/ha.d

Copiar los archivos de ejemplo para configuración de heartbeat.

cp /usr/share/doc/heartbeat-*/ha.cf ./ha.cf cp /usr/share/doc/heartbeat-*/haresources ./haresources cp /usr/share/doc/heartbeat-*/authkeys ./authkeys

Añadir al final del archivo authkeys algo similar a lo siguiente:

# Define el esquema de autenticación por SHA1 y una clave de acceso. auth 2 2 sha1 tesis

Puede generar el contenido del archivo /etc/ha.d/authkeys, con un criptograma adecuado,

utilizando el siguiente guión:

( echo -ne "auth 2\n2 sha1 "; \ dd if=/dev/urandom bs=512 count=1 | openssl md5 ) > /etc/ha.d/authkeys

Por motivos de seguridad, este archivo sólo debe tener permisos de lectura y escritura para el

usuario root. Cambiar el permiso de éste ejecutando lo siguiente:

chmod 600 authkeys

Editar el archivo ha.cf:

vim ha.cf

Añadir al final del archivo ha.cf lo siguiente:

logfile /var/log/ha-log logfacility local0 keepalive 2 # Tiempo de espera para iniciar servicios si nodo principal deja de # responder. Puede ajustarse a cualquier tiempo razonable. Ejemplo: 10 segundos. deadtime 20 initdead 90 # interfaz de comunicación ente nodos bcast eth0 udpport 694 auto_failback on # Nombres de los nodos que participarán en el cluster. # Deben ser diferentes a los nombres de anfitrión utilizados para las IP # públicas de la las interfaces eth0. Sólo son para uso interno. # Los nombres deben estar resueltos en el archivo /etc/hosts # con direcciones IP privadas en las interfaces eth1, la cuales corresponden a # las interfaces privadas del cluster, a través de la cual se comunican los # nodos del cluster. node cluster01 cluster02

Editar el archivo haresources:

vim haresources

Añadir al final del archivo haresources lo siguiente, donde se define el nombre del nodo 1,

dirección IP que utilizará Heartbeat para servir los recursos, máscara de subred en formato de

bits, nombre de interfaz de red donde se creará la interfaz virtual, dirección de difusión de la

red (broadcast) y los servicios a controlar:

# En el ejemplo a continuación: # privado01 = nombre de anfitrión del nodo principal # 10.64.44.131 = dirección IP pública del cluster # 24 = máscara en formato de bits # eth0 = interfaz pública del cluster # 10.64.44.129 = dirección IP del nodo principal a supervisar # vsftpd httpd = servicios a brindar a través del cluster privado01 10.64.44.131/24/eth0/10.64.44.255 shorewall vsftpd httpd

Desactivar los servicios que se van a gestionar a través del agrupamiento (cluster):

chkconfig httpd off

Page 108: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

E-8

chkconfig vsftpd off chconfig shorewall off

Iniciar el servicio heartbeat:

service heartbeat start

Añadir el servicio heartbeat al arranque del sistema:

chkconfig heartbeat on

Los servicios shorewall, httpd y vsftpd iniciarán automáticamente poco después de iniciar el

servicio heartbeat.

Configuración del Nodo 2

Ingresar como root o bien cambiar al usuario root.

su -l

Instalar los servicios que se van a gestionar a través del agrupamiento (cluster):

yum -y install httpd php vsftpd

Utilizando un editor de texto simple, crear el archivo /var/www/html/index.php:

vim /var/www/html/index.php

Y añadir el siguiente contenido:

<html> <head> <title>Este es el nodo 2</title> </head> <body> <h1>Este es el nodo 2</h1> <p>Este es el servidor secundario que se presenta cuando falla o se apaga el <b>nodo 1</b>.</p> </body> </html>

A través de SCP, copiar desde el nodo 1 el archivo /etc/httpd/conf.d/cluster.conf dentro del

directorio/etc/httpd/conf.d/ local:

scp -p 10.64.44.129:/etc/httpd/conf.d/cluster.conf /etc/httpd/conf.d/

Utilice cualquier editor de texto sobre el archivo /etc/vsftpd/vsftpd.conf:

vim /etc/vsftpd/vsftpd.conf

Y añadir al final de éste lo siguiente:

ftpd_banner=Bienvenido al servicio FTP del Nodo 2. chroot_local_user=YES chroot_list_enable=YES chroot_list_file=/etc/vsftpd/chroot_list

Genere con el mandato touch el archivo /etc/vsftpd/chroot_list:

touch /etc/vsftpd/chroot_list

Instale Shorewall:

yum -y install shorewall

Cambie al directorio /etc/shorewall:

cd /etc/shorewall

Page 109: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

E-9

Edite con vim el archivo /etc/shorewall/shorewall.conf y

cambie STARTUP_ENABLED=No porSTARTUP_ENABLED=yes:

STARTUP_ENABLED=Yes

A fin de que exista una comunicación sin restricciones entre ambos nodos cuando el cortafuegos

esté detenido, defina el siguiente contenido en el archivo /etc/shorewall/routesstoped:

eth0 10.64.44.129 critical eth1 192.168.3.3 critical #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Defina las zonas del nudo cortafuegos en el archivo /etc/shorewall/zones:

fw firewall net ipv4 loc ipv4 #LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE

Defina que interfaces de red corresponden a las zonas establecidas en el

archivo /etc/shorewall/interfaces:

net eth0 detect dhcp,blacklist loc eth1 detect #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Defina las siguientes políticas en el archivo /etc/shorewall/policy:

fw all ACCEPT loc fw ACCEPT loc net REJECT info net all DROP info #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Defina las siguientes reglas para el archivo /etc/shorewall/rules:

ACCEPT all fw tcp 20,21 ACCEPT all fw tcp 80,443 ACCEPT all fw tcp 3306 ACCEPT all fw tcp 22 ACCEPT all fw icmp 8 - - 5/sec:2 #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Crear el usuario y grupo que utilizará heartbeat:

groupadd -g 496 haclient useradd -M -g haclient -u 498 -d /var/lib/heartbeat/cores/hacluster hacluster

Instalar el paquete heartbeat:

yum -y install heartbeat

A través de SCP, copiar desde el nodo 1 el archivo /etc/hosts para reemplazar el

archivo /etc/hosts local:

scp -p 10.64.44.129:/etc/hosts /etc/hosts

A través de SCP, copiar desde el nodo 1 el contenido completo del directorio /etc/ha.d dentro

de /etc

scp -p 10.64.44.129:/etc/ha.d/* /etc/ha.d/

Desactivar los servicios que se van a gestionar a través del agrupamiento (cluster):

chkconfig httpd off chkconfig vsftpd off chkconfig shorewall off

Iniciar el servicio heartbeat:

service heartbeat start

Page 110: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

E-10

Añadir el servicio heartbeat al arranque del sistema:

chkconfig heartbeat on

Los servicios shorewall, httpd y vsftpd iniciarán automáticamente sólo

cuando heartbeat detecte que ha fallado el nodo 1 o se ha perdido conectividad con éste.

Verificando el agrupamiento (cluster).

La mejor forma de verificar que todo funciona correctamente es acceder con el navegador

haciahttp://cluster/ o http://10.64.44.131/ o bien acceder a través de un cliente FTP hacia

cluster o 10.64.44.131. Deberá de responder el nodo 1. Apague el nodo 1 o detenga el servicio heartbeat en el nodo 1, espere 20 a 30 segundos e

intente acceder hacia las direcciones anteriores. Deberá de responder el nodo 2. Volviendo a

encender el nodo 1 o iniciando de nuevo el servicio heartbeat, espere 20 a 30 segundos e

intente acceder nuevamente hacia las direcciones. Deberá de responder el nodo 1

Page 111: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

F-1

Anexo F

Configuración del Clúster en Servidor Primario y Secundario

En cada uno de los Servidores se debe configurar la información de cada uno de

los nodos así:

Ingrese al Servidor Primario como usuario root.

Ejecute el siguiente comando:

# scinstall

Se muestra la siguiente información ingrese 1:

*** Main Menu ***

Please select from one of the following (*) options:

* 1) Install a cluster or cluster node

2) Configure a cluster to be JumpStarted from this

install server

3) Add support for new data services to this cluster

node

4) Upgrade this cluster node

5) Print release information for this cluster node

* ?) Help with menu options

* q) Quit

Option: 1

A continuación se muestra la siguiente información ingrese 2:

*** Install Menu ***

Please select from any one of the following options:

1) Install all nodes of a new cluster

2) Install just this machine as the first node of a

new cluster

3) Add this machine as a node in an existing cluster

?) Help with menu options

q) Return to the Main Menu

Option: 2

A continuación se muestra la siguiente información ingrese la palabra yes o

presione Enter:

*** Installing just the First Node of a New Cluster ***

This option is used to establish a new cluster using this machine as the

first node in that cluster.

Page 112: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

F-2

Once the cluster framework software is installed, you will be asked for

the name of the cluster. Then, you will have the opportunity to run

sccheck(1M) to test this machine for basic Sun Cluster pre-configuration

requirements.

After sccheck(1M) passes, you will be asked for the names of the other

nodes which will initially be joining that cluster. Unless this is a

single-node cluster, you will be also be asked to provide certain cluster

transport configuration information.

Press Control-d at any time to return to the Main Menu.

Do you want to continue (yes/no) [yes]? yes

A continuación se muestra la siguiente información ingrese la opción 2:

>>> Type of Installation <<<

There are two options for proceeding with cluster installation. For most

clusters, a Typical installation is recommended. However, you might need

to select the Custom option if not all of the Typical defaults can be

applied to your cluster.

For more information about the differences between the Typical and

Custom installation methods, select the Help option from the menu.

Please select from one of the following options:

1) Typical

2) Custom

?) Help

q) Return to the Main Menu

Option [1]: 2

A continuación se muestra la siguiente información ingrese la palabra no:

>>> Software Patch Installation <<<

If there are any Solaris or Sun Cluster patches that need to be added as

part of this Sun Cluster installation, scinstall can add them for you.

All patches that need to be added must first be downloaded into a

common patch directory. Patches can be downloaded into the patch

directory either as individual patches or as patches grouped together

into one or more tar, jar, or zip files.

If a patch list file is provided in the patch directory, only those

patches listed in the patch list file are installed. Otherwise, all

patches found in the directory will be installed. Refer to the

patchadd(1M) man page for more information regarding patch list files.

Do you want scinstall to install patches for you (yes/no) [yes]? No

A continuación se muestra la siguiente información ingrese la palabra Cluster.

>>> Cluster Name <<<

Each cluster has a name assigned to it. The name can be made up of any

characters other than whitespace. Each cluster name should be unique

within the namespace of your enterprise.

What is the name of the cluster you want to establish? Cluster

Page 113: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

F-3

A continuación se muestra la siguiente información ingrese yes o presione Enter.

>>> Check <<<

This step allows you to run sccheck(1M) to verify that certain basic

hardware and software pre-configuration requirements have been met. If

sccheck(1M) detects potential problems with configuring this machine as a

cluster node, a report of failed checks is prepared and available for

display on the screen. Data gathering and report generation can take

several minutes, depending on system configuration.

Do you want to run sccheck (yes/no) [yes]? Yes

A continuación se muestra la siguiente información, presione Enter.

Running sccheck ...

sccheck: Requesting explorer data and node report from PMServerA.

sccheck: PMServerA: Explorer finished.

sccheck: PMServerA: Starting single-node checks.

sccheck: PMServerA: Single-node checks finished.

Press Enter to continue:

A continuación se muestra la siguiente información ingrese Servidor Primario y

Servidor Secundario, luego presione Ctrl+D.

>>> Cluster Nodes <<<

This Sun Cluster release supports a total of up to 16 nodes.

Please list the names of the other nodes planned for the initial cluster

configuration. List one node name per line. When finished, type Control-

D:

Node name (Control-D to finish): Servidor Primario

Node name (Control-D to finish): Servidor Secundario

Node name (Control-D to finish): ^D

A continuación se muestra la siguiente información ingrese yes o presione Enter,

en donde se muestra la lista completa de los nodos.

Servidor Primario

Servidor Secundario

Is it correct (yes/no) [yes]? Yes

A continuación se muestra la siguiente información ingrese no o presione Enter.

>>> Authenticating Requests to Add Nodes <<<

Once the first node establishes itself as a single node cluster, other

nodes attempting to add themselves to the cluster configuration must be

found on the list of nodes you just provided. You can modify this list

using scconf(1M) or other tools once the cluster has been established.

By default, nodes are not securely authenticated as they attempt to add

themselves to the cluster configuration. This is generally considered

adequate, since nodes which are not physically connected to the private

cluster interconnect will never be able to actually join the cluster.

However, DES authentication is available. If DES authentication is

Page 114: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

F-4

selected, you must configure all necessary encryption keys before any

node will be allowed to join the cluster (see keyserv(1M), publickey(4)).

Do you need to use DES authentication (yes/no) [no]? no

A continuación se muestra la siguiente información ingrese yes o presione Enter.

>>> Network Address for the Cluster Transport <<<

The private cluster transport uses a default network address of

172.16.0.0. But, if this network address is already in use elsewhere

within your enterprise, you may need to select another address from the

range of recommended private addresses (see RFC 1918 for details).

If you do select another network address, bear in mind that the Sun

Cluster software requires that the rightmost two octets always be zero.

The default netmask is 255.255.0.0. You can select another netmask, as

long as it minimally masks all bits given in the network address.

Is it okay to accept the default network address (yes/no) [yes]? yes

Is it okay to accept the default netmask (yes/no) [yes]? Yes

A continuación se muestra la siguiente información ingrese no.

>>> Point-to-Point Cables <<<

The two nodes of a two-node cluster may use a directly-connected

interconnect. That is, no cluster transport junctions are configured.

However, when there are greater than two nodes, this interactive form of

scinstall assumes that there will be exactly two cluster transport

junctions.

Does this two-node cluster use transport junctions (yes/no) [yes]? no

A continuación se muestra la siguiente información ingrese 1.

>>> Cluster Transport Adapters and Cables <<<

You must configure at least two cluster transport adapters for each node

in the cluster. These are the adapters which attach to the private

cluster interconnect.

Select the first cluster transport adapter:

1) bge1

2) bge2

3) bge3

4) Other

Option: 1

Nota: El nombre del servidor depende del modelo de Servidor en algunos

casos.

A continuación se muestra la siguiente información ingrese 2.

Adapter "bge1" is an Ethernet adapter.

Searching for any unexpected network traffic on "bge1" ... done

Verification completed. No traffic was detected over a 10 second sample

period.

The "dlpi" transport type will be set for this cluster.

Page 115: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

F-5

Select the second cluster transport adapter:

1) bge1

2) bge2

3) bge3

4) Other

Option: 2

A continuación se muestra la siguiente información ingrese Enter.

Searching for any unexpected network traffic on "bge2" ... done

Verification completed. No traffic was detected over a 10 second sample

period.

The "dlpi" transport type will be set for this cluster.

>>> Global Devices File System <<<

Each node in the cluster must have a local file system mounted on

/global/.devices/node@<nodeID> before it can successfully participate

as a cluster member. Since the "nodeID" is not assigned until scinstall

is run, scinstall will set this up for you.

You must supply the name of either an already-mounted file system or raw

disk partition which scinstall can use to create the global devices file

system. This file system or partition should be at least 512 MB in size.

If an already-mounted file system is used, the file system must be empty.

If a raw disk partition is used, a new file system will be created for

you.

The default is to use /globaldevices.

Is it okay to use this default (yes/no) [yes]? Yes

A continuación se muestra la siguiente información ingrese yes.

>>> Quorum Configuration <<<

Every two-node cluster requires at least one quorum device. By default,

scinstall will select and configure a shared SCSI quorum disk device for

you.

This screen allows you to disable the automatic selection and

configuration of a quorum device.

The only time that you must disable this feature is when ANY of the

shared storage in your cluster is not qualified for use as a Sun Cluster

quorum device. If your storage was purchased with your cluster, it is

qualified. Otherwise, check with your storage vendor to determine whether

your storage device is supported as Sun Cluster quorum device.

If you disable automatic quorum device selection now, or if you intend to

use a quorum device that is not a shared SCSI disk, you must instead use

scsetup(1M) to manually configure quorum once both nodes have joined the

cluster for the first time.

Do you want to disable automatic quorum device selection (yes/no) [no]?

yes

Page 116: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

F-6

A continuación se muestra la siguiente información ingrese yes presione Enter.

>>> Automatic Reboot <<<

Once scinstall has successfully installed and initialized the Sun Cluster

software for this machine, it will be necessary to reboot.

After the reboot, this machine will be established as the first node in

the new cluster.

Do you want scinstall to reboot for you (yes/no) [yes]? yes

A continuación se muestra la siguiente información ingrese yes o presione Enter.

>>> Confirmation <<<

Your responses indicate the following options to scinstall:

scinstall -ik \

-C Cluster \

-F \

-T node=Servidor Primario,node=Servidor Secundario,

authtype=sys \

-A trtype=dlpi,name=bge1 -A trtype=dlpi,name=bge2 \

-B type=direct

Are these the options you want to use (yes/no) [yes]? yes

Do you want to continue with the install (yes/no) [yes]? yes

A continuación se muestra la siguiente información ingrese, yes a cada pregunta,

el sistema se reiniciara automáticamente.

Checking device to use for global devices file system ... done

Initializing cluster name to "Cluster" ... done

Initializing authentication options ... done

Initializing configuration for adapter "bge1" ... done

Initializing configuration for adapter "bge2" ... done

Setting the node ID for "Servidor Primario" ... done (id=1)

Checking for global devices global file system ... done

Updating vfstab ... done

Verifying that NTP is configured ... done

Initializing NTP configuration ... done

Updating nsswitch.conf ...done

Adding clusternode entries to /etc/inet/hosts ... done

Configuring IP Multipathing groups in "/etc/hostname.<adapter>" files

Updating "/etc/hostname.bge0".

Verifying that power management is NOT configured ... done

Unconfiguring power management ... done

/etc/power.conf has been renamed to /etc/power.conf.033007161426

Power management is incompatible with the HA goals of the cluster.

Please do not attempt to re-configure power management.

Ensure that the EEPROM parameter "local-mac-address?" is set to

"true" ... done

Ensure network routing is disabled ... done

Page 117: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

F-7

Network routing has been disabled on this node by creating

/etc/notrouter.

Having a cluster node act as a router is not supported by Sun Cluster.

Please do not re-enable network routing.

Log file - /var/cluster/logs/install/scinstall.log.1036

Rebooting ...

Page 118: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

G-1

Anexo G

Instalación de la Aplicación de Monitoreo

Para instalar la aplicación de monitoreo debemos contar con el software

compatible con el sistema operativo a usar podemos instalarla de forma inmediata

usando los repositorios desde internet o desde un CD.

También se puede optar por descargar desde alguna página web, para ello lo

mejor es bajarla en un formato específico para tu distribución por ejemplo en

Ubuntu, Debian y derivados se usa el formato de paquetes .deb, y tienen varias

páginas dedicadas a recopilar programas como www.getdeb.net y

uptodown.com/ubuntu. En el caso de otras distribuciones como Suse, Fedora o

Centos se usa el formato .rpm.

Una vez descargados los paquetes se puede instalar las aplicaciones haciendo

click sobre ellas. Los programas se añadirán a la lista de aplicaciones instaladas

del gestor de paquetes de tu equipo.

Para usuarios expertos, la instalación se puede realizar desde un terminal de

comandos o una consola.

NAGIOS para CENTOS

Requerimientos:

Se deberá descargar nagios y sus plugins desde este URL:

http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.5.0.tar.gz

http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-

plugins1.4.16.tar.gz

Además de elementos indispensables para el sistema

gcc

apache

php

gd

Page 119: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

G-2

Para instalar los requerimientos antes descritos se debe escribir estas

líneas en consola:

yum install httpd php gcc glibc glibc-common gd gd-devel net-snmp-utils net-snmp

openssl openssl-devel mod_ssl

Se crea el usuario nagios, con su respectiva contraseña:

useradd -m nagios

passwd nagios

Se crea el grupo para ejecución de comandos desde la interfaz web:

groupadd nagcmd

usermod -a -G nagios nagios

usermod -a -G nagios apache

Se descomprime el software y se compila el código con los siguiente

comandos:

tar xzvf nagios-3.5.0.tar.gz

cd nagios

./configure --with-command-group=nagcmd

make all

Se realiza la instalación de los binarios

make install

Se ejecutan los siguientes comandos para la instalación de los scripts de

inicio automático en /etc/rc.d/init.d y los comandos externos y ejemplos de

configuración:

make install-init

make install-commandmode

make install-config

Page 120: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

G-3

Editar el archivo de contactos para colocar a donde se enviaran los mails

de alertas. Este es el campo email:

vi /usr/local/nagios/etc/objects/contacts.cfg

define contact{

contact_name nagiosadmin

use generic-contact

alias Nagios Admin

email [email protected]

}

Instalar la interfaz web

make install-webconf

Crear un usuario para la interfaz web y se le asigna una contraseña:

htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Reiniciar el servicio de apache:

service httpd restart

Descomprimir los plugins para instalarlos:

cd ..

tar xzvf nagios-plugins-1.4.16.tar.gz

cd nagios-plugins-1.4.16

Compilar los plugins:

./configure --with-nagios-user=nagios --with-nagios-group=nagios

make

make install

Page 121: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

G-4

Activar el servicio nagios:

chkconfig --add nagios

chkconfig nagios on

Verificar los ficheros de configuración:

/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Si no se ha reportado ningún error, se puede iniciar nagios:

service nagios start

Se procede a conectamos a la aplicación nagios vía web e ingresamos

con:

usuario nagiosadmin

http://10.10.10.10/nagios/

Page 122: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

H-1

Anexo H

Manual de Instalación del Sistema Operativo Centos

La instalación del Sistema Operativo CentOS se usará para el servidor primario y

secundario del clúster.

En la primera pantalla que muestra el instalador de CentOS, seleccionamos la

primera opción para iniciar la instalación.

Mientras se carga el sistema de archivos temporal aparece la siguiente ventana:

Page 123: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

H-2

Seleccionar la opción skip para omitir la verificación del DVD de instalación.

Seleccionar la opción español para cambiar el idioma de la interfaz de instalación.

Page 124: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

H-3

Seleccionar la opción español para cambiar el idioma del teclado.

Seleccionar la opción Instalación Fresca para iniciar una instalación nueva del

sistema operativo.

Page 125: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

H-4

Seleccionar la opción Dispositivos de almacenamiento básicos. En el caso de

usar medios de almacenamiento avanzados es necesario seleccionar la segunda

opción.

Page 126: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

H-5

Seleccionar un nombre de host para el servidor. Para este ejemplo el nombre del

host será: nodo1

Seleccionar la tarjeta de red respectiva y luego la opción Editar para configurar los

parámetros de red para cada tarjeta de red.

También es posible configurar otros parámetros de red para redes inalámbricas,

Banda ancha, redes privadas virtuales ó DLS.

Page 127: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

H-6

En la pestaña de Ajustes de IPv4 seleccionar la opción Añadir y escribir la nueva

dirección IP del servidor, la máscara de red y la dirección IP del Gateway.

Page 128: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

H-7

Seleccionar la opción América/Guayaquil para definir el uso horario y marcar la

opción El reloj del sistema utiliza UTC para ajustar el reloj.

Se debe seleccionar el tipo de instalación es posible seleccionar entre usar todo el

espacio o reemplazar sistemas(s) Linux existente y así eliminar todas las

particiones Linux existentes en el disco.

También es recomendable escoger la opción Revisar y modificar el diseño de

particiones para obtener una descripción detallada de la estructura de las

particiones antes de que sean creadas por el instalador.

Page 129: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

H-8

En esta pantalla es posible establecer las particiones del disco, sin embargo sólo

para este ejemplo vamos a aceptar la configuración por default.

Seleccionar la opción Escribir cambios al disco para guardar la nueva estructura e

iniciar el proceso de creación de las particiones.

Page 130: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

H-9

Se debe seleccionar la opción Instalar el gestor de arranque en /devsda y

desmarcar la opción Usar la contraseña del gestor de arranque.

Seleccionar la opción Basic Server para instalar sólo los paquetes necesarios del

servidor sin exceder al sistema de aplicaciones que no son indispensables.

Page 131: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

H-10

Es esta pantalla es posible agregar o quitar paquetes de la instalación por default.

Page 132: UNIVERSIDAD CENTRAL DEL ECUADOR -  · PDF file1.8.10.2 Problemas en Software ... 2.6.4.5 Modelos de Implementación ... Tabla 2.1 Cuadro Comparativo de Sistemas

H-11

Se muestra la pantalla que indica la finalización del proceso de instalación. Ahora

sólo hay que remover el disco de instalación y reiniciar el servidor.

Repetir el mismo procedimiento para el servidor Secundario.

Luego de la instalación se puede revisar las actualizaciones disponibles en

CentOS es necesario ejecutar el comando yum install update.

También es posible verificar si existen actualizaciones disponibles para luego

instalarlas individualmente.

#yum check-update

#yum install <nombre_del_paquete>

Repetir el mismo procedimiento en el Servidor Secundario.