Está en la página 1de 40

FACULTAD INFORMATICA Y CIENCIAS APLICADAS

TEMA: TRABAJO DE INVESTIGACION MODULO I Y II

PRESENTADO POR: RUTH VANESSA AZUCAR VASQUEZ CARLOS WILFREDO AVELAR FIGUEROA CARLOS EDGARDO AVELAR FIGUEROA

PARA OPTAR AL GRADO DE: LICENCIATURA EN INFORMATICA

JULIO, 2012

SAN SALVADOR, EL SALVADOR, CENTRO AMERICA

INDICE
i. Introduccin..1 Captulo I Escenarios de Trabajos 1. Escenario (Modulo 1-2)..2 1.1 Situacin Problemtica..2 1.2 Objetivo7 1.3 Justificacin.8

2. Escenario (Modulo 3-4)..13 2.1 Situacin Problemtica...13 2.2 Objetivo.18 2.3 Justificacin..19 Capitulo II Marco Terico Conceptual 3. Marco Terico..20 3.1 Tecnologas para redes SAN y NAS iSCSI y FC..20 3.2 Tecnologas para la autenticacin centralizada.26 3.3 Cuadro de decisiones33 3.3.1 iSCSI vs FC.33 3.3.2 Active Directory vs OpenLDA..34

4. Referencias Bibliogrfica..36 Anexos Cronograma de actividades37

i. INTRODUCCION
En el presente trabajo se trata de dar solucin a un escenario establecido acorde a lo desarrollado en clases, en la problemtica se ve involucrada una empresa llamada Empresa2 que solicita el mejoramientos de sus servicio actuales donde se plantean distintas problemticas. Se presentara una cotizacin de los servidores que sean requerido para la solucin, se analizara diferentes tecnologas de comunicacin que se utilizan en la actualidad, se investigara y se establecer la centralizacin de sus servicios y recursos, as como la mejor tecnologa de autenticacin centralizada que mejor rendimiento otorgue a sus necesidades, adems un nueva restructuracin de el almacenamiento, se tratara de proponer las ventajas y desventajas que presentas las diferentes soluciones y un anlisis de cada uno de ellas.

Se tiene como finalidad mejorar las competencias desarrolladas en clase, as como el anlisis y aplicacin de tecnologas para la solucin de problemas o mejoras de procesos tipificados en empresa de la regin.

1. Escenario Modulo (1-2) 2.1 Situacin Problemtica


DESCRIPCIN DEL ESCENARIO Para el desarrollo de nuestro proyecto estableceremos el escenario en una mediana empresa (PYME), que tiene un rea de informtica, en la cual, mantiene una estructura bsica de red y servicios. Se ha concluido que su nivel de expansin esta creciendo y por ese motivo necesita una restructuracin para poder administrar de una forma ms eficiente y segura. Adems la compaa necesita implementar una red NAS por medio de un nuevo servidor y una estructura de almacenamiento donde se deber tener en cuenta un presupuesto como mediana empresa.

DESCRIPCION DE LA EMPRESA Nombre de la compaa: EMPRESA2 S.A. de S.V Cantidad de sucursales: 2 Cantidad de empleados: 125 Giro de la empresa: Ventas de partes automotrices.

Cantidad de departamentos: 6 Ventas. Contabilidad. Administracin. RRHH. Informtica. Finanzas.

DESCRIPCION DE EL ESTADO ACTUAL El estado actual de la EMPRESA2 es la siguiente: La Empresa2 actualmente tiene una red con dos servidores donde comparte recursos (archivos e impresoras) y administra un sitio web para dar informacin a sus clientes. En la red existe un servidor con Windows Server 2008 R2 y un servidor Linux. Los servidor esta configurado como servidor stand-alone o

independiente, por lo que para ingresar a los recursos los usuarios deben registrarse con las credenciales de cada servidor. Todos los recursos compartidos estn en el servidor, de forma que si el servidor llega a estar no disponible, los recursos tampoco lo estarn.

Los clientes en su mayora son clientes Windows (XP, 7), solamente existe un 10% de clientes Linux y a excepcin de los gerentes que utiliza Tablet con ANDROID e IPAD.

La empresa ha decidido invertir en tecnologa (software y hardware) de forma que haya alta disponibilidad y alto rendimiento en los servicios.

Tambin ha decidido centralizar su almacenamiento de forma que haya un manejo sobre la tolerancia a fallos de sus servidores y poder tambin manejar una forma ms fcil el respaldo de su informacin.

REQUERIMIENTO DE LA EMPRESA Para mejorar la seguridad y funcionalidad la empresa requiere lo siguiente: FASE I Configuracin o instalacin de tecnologas para la autenticacin centralizada de los usuarios que mejor se adecue a la empresa. Tener a todos los usuarios registrados y autenticados. Poder establecer polticas de seguridad permitiendo otorgar privilegios y restricciones basado en el rol del empleado o las necesidades de la empresa.

Permitir el acceso y validacin multiplataforma en base a los sistemas que se manejan en la empresa.

Centralizar el almacenamiento mediante una red SAN. Establecer recursos para una red NAS de manera que la administracin sea ms eficiente.

Crear un sistema que permita mantener disponible los recursos cuando el servidor principal no este disponible.

FASE II Establecer una cotizacin que se ajuste al presupuesto que la empresa ha dispuesto invertir en la mejora de su tecnologa. Realizar un estudio completo de la implementacin. o Tiempo. o Beneficios. o Inconvenientes. o Cantidad de recursos. o Estrategia. Virtualizacin de servicios para poder disminuir costos a la empresa. Disear y crear una infraestructura que permita una alta disponibilidad. Disponer de recursos que permitan sustituir servidores virtualizados de manera eficaz y eficiente. Aprovechamiento de la red ya existe (iSCSI) para reducir costos. 5

FASE II Buscar y evaluar tecnologas compatibles con los servidores y clientes. Establecer rutas redundantes para incrementar la tolerancia a fallos. Definir polticas de acceso a archivos o recursos que cumplan con las condiciones que el administrador halla establecido. Simplificacin de la administracin y flexibilidad.

INFRAESTRUCTURA ACTUAL Figura 1: Diagrama de la infraestructura actual que presenta la Empresa2.


SERVIDOR WINDOWS SERVER 2008 INTERNET

SERVIDOR LINUX

TABLETS ANDROID, IPAD

EQUIPOS WINDOWS

EQUIPOS LINUX

EQUIPOS MAC OS X

1.2 Objetivo Formulacin de objetivos de la investigacin


Lograr registrar a todos los usuarios de la red LAN y autenticarlo por medio de una herramienta LDAP y as centralizar su administracin. Poder centralizar: acceso, recursos y la integridad de los datos. Crear una red SAN para poder administrar de una forma mas optima el almacenamiento el la red. Disponer de una compatibilidad en los sistemas operativos que existan en la red. Simplificar la administracin.

Propsito Final:
Propsito I: Al final se pretende de esta forma, que sea posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administracin, los eventuales cambios sern visibles en todo el mbito. Para decirlo en otras palabras, un servicio de directorio centralizado en una red distribuida que facilita el control, la administracin y la

consulta de todos los elementos lgicos de una red (como pueden ser usuarios, equipos y recursos). Propsito II: Proporcionar almacenamiento y un sistema de archivos, aumentar potencialmente la disponibilidad de los datos mediante el uso de RAID o agrupacin.

1.3 Justificacin
Los problemas ms destacados en nuestro escenario y que son claves para mejorar el desempeo de la red y que hemos clasificado como los mas importantes son los siguientes: Autenticacin no centralizada: no se tiene una tecnologa que registre y autentique a los usuarios que quieran acceder a la red.

Red cliente a cliente: no se tiene una centralizacin del control: acceso, recursos e integridad de los datos.

No existe una Red SAN: no existe una red de almacenamiento que permita mejorar el rendimiento y la integridad de los datos, as como la escalabilidad que este proporciona.

No existe compatibilidad con diferentes sistemas operativos: no se ha podido definir una integracin adecuada con diferentes plataformas para poder compartir recursos dentro de la red.

Administracin difcil: no existen las herramientas que faciliten poder gestionar a los usuarios, poder aplicarles polticas y permisos controladas por el administrador.

IDENTIFICACION DEL OBJETO DE INVESTIGACION


Las tecnologas que aplicaremos para la solucin de nuestro escenario se centraran especficamente en las siguientes tecnologas: a) Autenticacin centralizada: Autenticacin se refiere al proceso por medio del cual un usuario de una red adquiere el derecho a usar una identidad dentro de la dicha red. Hay maneras de autenticar un usuario, como el uso de claves, Biomtricos, smart cards, certificados digitales. La ventaja es que la identidad del usuario en la red no necesariamente tiene que ser igual al nombre de la persona. persona puede tener muchas identidades virtuales y vise versa. Existen dos modelos de autenticacin uno descentralizado y otro Una misma

centralizado. En el modelo descentralizado, cada servicio de la red maneja sus 9

claves de forma independiente, por ejemplo los usuarios de Oracle, los usuarios de un firewall, los administradores de un sitio Web; cada uno de estas aplicaciones maneja por separado sus claves y las mimas no son compartidas. Nosotros trabajaremos la autenticacin centralizada los usuarios y sus claves se ubican en un repositorio central, las diferentes aplicaciones se configuran para identificar este lugar y hacer la autenticacin contra el repositorio. Para nuestro caso las claves estarn ubicadas dentro de un servidor de directorio LDAP, pero en general podran estar almacenadas en un archivo de texto

plano o en una base de datos relacional entre otros mtodos de almacenamiento de informacin. b) Red SAN: Una red de rea de almacenamiento se trata de una arquitectura completa que agrupa los siguientes elementos: Una red de alta velocidad de canal de fibra o SCSI. Un equipo de interconexin dedicado (conmutadores, puentes, etc.) Elementos de almacenamiento de red (discos duros)

10

COTIZACION SERVIDOR

11

COTIZACION DE RED SAN

Cotizacin total: $17,219.00

12

2. Escenario (Modulo 3-4) 2.1 Situacin Problemtica Escenario: Empresa de Telecomunicaciones

La empresa DIGICEL S.A. de C.V. opera en el pas como una empresa de telecomunicaciones, en donde debe luchar con una fuerte competencia contra los otros operadores, la empresa ACME cuenta con alrededor de 850 empleados y posee sus oficinas dispersas en gran San Salvador, segn detalle presentado posteriormente. Se ha observado que la falta de rigidez en las polticas de seguridad en la empresa le permiten a los usuarios que puedan manipular libremente las configuraciones en las estaciones de trabajo, igualmente no se ha definido una imagen corporativa que permita que los empleados se sientan identificados con la misin y visin de la empresa. Lo anterior ha ocasionado tambin que se sospeche de fuga de informacin estratgica hacia los competidores, por lo que se debe de pensar en cmo controlar dicha situacin. A nivel de infraestructura la compaa cuenta con 84 servidores Windows y 125 servidores con sistema operativo Solaris, siendo los equipos con Windows los que alojan las aplicaciones internas del negocio y los Solaris los que poseen las aplicaciones criticas para uso de los clientes, dentro de ambos ambientes se 13

cuenta con bases de datos SQL Server y Oracle la cuales cuentan con un sistema de respaldo, no muy eficiente ya que se han dado ocasiones en donde se ha necesitado restaurar informacin y no es posible ya que la cinta se encuentra con el respaldo caducado o sencillamente el respaldo no puede ser restaurado, por lo que es necesario establecer un proceso formal que establezca una poltica de respaldo seria y que garantice la seguridad de la informacin. Para algunos sistemas se utiliza una red de almacenamiento SAN, en la cual la marca utilizada es HP EVA (Enterprise Virtual Array) la cual es una solucin de almacenamiento basada en fibra ptica, en donde siendo una solucin muy cara, por las caractersticas que fueron adquiridas no se cuenta con un nivel de redundancia si esta red de almacenamiento fallara, es decir, no hay otro sistema que pueda brindar alta disponibilidad a este equipo, adems cada vez que se ingresa un nuevo servidor al sistema de almacenamiento los costos son altos debido a que se requiere la compra de tarjetas HBA de fibra y otros accesorios que son requeridos; en este sentido se necesita de una solucin que pueda brindar una opcin mas econmica para aumentar la cantidad de servidores conectados a la SAN que permita mantener siempre un nivel de tolerancia fallos. Debido a la necesidad de aumentar las medidas de seguridad es necesario que se pueda crear para todos aquellos usuarios que se conectan de forma remota por VPN (Virtual Private Network) un mecanismo de autenticacin que

14

utilizando certificados digitales aumente el nivel de seguridad actual que ofrecen los firewalls actuales. (CISCO ASA) Por otra parte, cada vez que se requiere de la implementacin de una nueva plataforma o producto los costos de implementacin son muy altos ya que siempre se requiere de nueva inversin en hardware, las soluciones de vitalizacin no han sido consideradas por la compaa ya que temen que no ofrezcan un nivel de rendimiento adecuado y estabilidad necesaria para poder tener en ejecucin aplicaciones criticas. La compaa ha estandarizado el uso del hardware, siendo la marca DELL la utilizada para los equipos de los usuarios y servidores con Windows, entre los modelos de los servidores utilizados estn Dell PowerEdge 1950, 2950, 6800 , R700, R900 y Blade Servers M610. Para las plataformas Solaris los equipos son SUN Microsystem de forma general y la mayora de los modelos son de la serie T. Sin embargo con los equipos basados en Solaris no se tiene tanto crecimiento como en los DELL, por lo que es necesario buscar una opcin que permita lograr ahorro en nuevas implementaciones de plataformas y aplicaciones.

15

Ubicacin de oficinas:
Figura 2: esquema que muestra la ubicacin de las oficinas de Digicel.

Metrocentro

Zona Industrial Santa Elena

Edificio por Salvador del Mundo

Cantidad de equipos: Metrocentro: 275 equipos (instalacin donde se cuenta con la operacin del Call Center donde existe rotacin de personal por turnos) Zona Industrial Santa Elena: Instalacin de operaciones tcnicas donde se encuentra el Data Center con todos los servidores y red de almacenamiento y con 150 usuarios. Edificio por Salvador del Mundo: oficinas administrativas donde se encuentran nicamente 5 servidores con las aplicaciones financieras y 325 usuarios.

16

Detalles tcnicos de los equipos: - La compaa solo cuenta con 1 controlador de dominio ubicado en las instalaciones Santa Elena, por lo que se requerir tener un segundo controlador para poder balancear el trfico de autenticacin de los usuarios y brindar alta disponibilidad para el servicio de Active Directory. - Se han identificado 4 aplicaciones entre aplicaciones Web y Cliente Servidor que se encuentran corriendo en servido res independientes y los recursos que se encuentran utilizando estn bien holgados por lo que se deseara integrar estas aplicaciones en un solo equipo o virtualizar dichos servidores para aprovechar mejor los recursos fsicos actuales. A continuacin se detalla el consumo de recursos que actualmente estas aplicaciones estn teniendo.
Aplicacin / Servidor 2 Aplicaciones Web Servidor: Dell 1950 Dos procesadores Dual Core 1.86Ghz 4GB de Memoria RAM 2 discos de 300GB en RAID 1 Aplicacin Cliente Servidor con Base de Datos Servidor: Dell R900 Dos procesadores Quad Core 1.96Ghz 16GB de Memoria RAM 2 discos de 300GB en RAID 1 (Disco 1) 4 discos de 500GB en RAID 5 (Disco 2) 2 Web Servers Servidor Dell 2950 Dos procesadores Dual Core 1.86Ghz 4 GB de Memoria RAM 2 discos de 300GB en RAID 1 Utilizacin Utilizacin de CPU de Memoria 25% 35% Utilizacin de Disco 40%

20%

30%

30% ( disco 1) 50% (disco 2)

19%

25%

35%

17

2.2 Objetivos
2.2.1 Objetivo General Presentar una alternativa, en la cual se cree una infraestructura mas flexible, que permita ahorrar en la inversin de hardware y energa, que facilite la gestin de los servidores de una manera mas segura y agil para poder responder de una manera mas rpida a los cambios y oportunidades de mercado. 2.2.2 Objetivos especficos Aplicar el conocimiento adquirido en clases referente a las herramientas y ventajas de la virtualizacin que se encuentran actualmente en el mercado y de esa manera dar una mejor solucin a la problemtica presentada. Identificar los recursos que no se estn aprovechando su completo potencial y almacenamiento, permitiendo la implementacin de nuevos servicios con menor costo. Establecer una infraestructura con mayor flexibilidad antes la

recuperacin de desastres de los servidores.

18

2.3 Justificacin
La virtualizacin est pasando a formar parte importante de la estrategia tecnolgica y el mtodo de trabajo de las empresas y es por esto que son mas las empresas que optan por esta tecnologa que tiene muchos beneficios empresariales como ambientales.En el siguiente escenario se pretende presentar una alternativa de ahorro en inversin de hardware, energa y agilizar las operaciones de administracin y aprovisionamiento de servidores mediante tecnologa de virtualizacin, una tecnologa que viene ganando terreno en nuestro pas por su gran potencial y que ha venido evolucionando en herramientas que nos permiten ahorrarnos mucho tiempo, dinero y nos facilita la administracin de los servicios que queramos establecer. El presente escenario esta basada en las experiencias adquiridas en el mbito laboral por el Ing. Walter Navarrate, proporcionndonos un panorama real de las empresas de nuestro pas y sus problemticas en torno a las ventajas que presenta la transicin de servidores tradicionales a un ambiente totalmente virtualizado. Esto nos permitir adquirir conocimientos mas apegado a nuestra realidad y poder dar solucin a estos mismos.

19

3. Marco Terico 3.1 TECNOLOGIA PARA REDES SAN Y NAS


Cul es mejor iSCSI o FC?

iSCSI1 (Internet Small Computer System Interface)

iSCSI (Internet SCSI) es un estndar que permite el uso del protocolo SCSI sobre redes TCP/IP. iSCSI es un protocolo de la capa de transporte definido en las especificaciones SCSI-3. Otros protocolos en la capa de transporte son SCSI Parallel Interface y canal de fibra. La adopcin del iSCSI en entornos de produccin corporativos se ha acelerado en estos momentos gracias al aumento del Gigabit Ethernet. La fabricacin de almacenamientos basados en iSCSI (red de rea de almacenamiento) es menos costosa y est resultando una alternativa a las soluciones SAN basadas en Canal de fibra. Funcionalidad: El protocolo iSCSI utiliza TCP/IP para sus transferencias de datos. Al contrario que otros protocolos de red diseados para almacenamiento, como por ejemplo el canal de fibra (que es la base de la mayor parte de las redes de reas de almacenamiento), solamente requiere una simple y sencilla interfaz

Informacin tomado de Wikipedia

20

Ethernet (o cualquier otra red compatible TCP/IP) para funcionar. Esto permite una solucin de almacenamiento centralizada de bajo coste sin la necesidad de realizar inversiones costosas ni sufrir las habituales incompatibilidades asociadas a las soluciones canal de fibra para redes de rea de almacenamiento. Los crticos de iSCSI argumentan que este protocolo tiene un peor rendimiento que el canal de fibra ya que se ve afectado por la sobrecarga que generan las transmisiones TCP/IP (cabeceras de paquetes, por ejemplo). Sin embargo las pruebas que se han realizado muestran un excelente rendimiento de las soluciones iSCSI SANs, cuando se utilizan enlaces Gigabit Ethernet. Dispositivos de almacenamiento En el contexto de almacenamiento, iSCSI permite a un ordenador utilizar un iniciador iSCSI (initiator) para conectar a un dispositivo SCSI (target) como puede ser un disco duro o una cabina de cintas en una red IP para acceder a los mismos a nivel de bloque. Desde el punto de vista de los drivers y las aplicaciones de software, los dispositivos parecen estar conectados realmente como dispositivos SCSI locales. Los entornos ms complejos, consistentes en mltiples hosts y/o dispositivos son llamados redes de rea de almacenamiento. Los dispositivos iSCSI no deben ser confundidos con los dispositivos Network-Attached Storage (NAS), los cuales incluyen software en el servidor para controlar las peticiones de acceso simultneo desde los diferentes hosts. 21

Permitir que mltiples hosts tengan acceso simultneo a un dispositivo nico es una tarea difcil pero muy comn en los dispositivos SCSI. Sin comunicacin host-a-host, cada uno de los hosts desconoce cules son las intenciones del resto de los hosts en la red. El acceso a los datos2 Comparado con NFS o Samba, el acceso a los datos en iSCSI es diferente; obviamente debido a su naturaleza. En teora, iSCSI no soporta mltiples conexiones a la vez. Por ejemplo, dos equipos no podran utilizar el mismo disco iSCSI para escribir en l. Eso sera como tener un disco rgido conectado a dos mquinas a la vez. Lo ms probable es que surgieran inconsistencias en los datos o problemas en los accesos de lectura y escritura de la informacin. Aun as, existen alternativas para que ISCSI pueda soportar mltiples usuarios. Por ejemplo, el global filesystem (GFS) de RedHat, es un filesystem especialmente diseado para permitir concurrencia de usuarios en dispositivos que normalmente no lo permiten, como iSCSI.

Informacin tomada del blog federicosayd.wordpress.com

22

La arquitectura iSCSI: Figura 3: Se muestra la arquitectura de iSCSI

Nota: Como se puede ver en el diagrama, iSCSI tiene una arquitectura tipo cliente servidor.

FC (Fiber Channel)

Fiber Channel (FC), una tecnologa de red Gigabit utilizada principalmente para redes de almacenamiento SAN y para la conexin de Cabinas de Discos DAS, capaz de funcionar sobre cables de fibra ptica (fiber-optic cables) y sobre cables de cobre (twisted pair, copper wire), aunque en la prctica suele ser cableado de fibra ptica (multi-modo o mono-modo). Posibles topologas Fiber

23

Channel (punto a punto FC-P2P, bucle arbitrado o FC-AL, y red conmutado FC-SW) y las capas de Fiber Channel. Protocolo Fiber Channel Protocol (FCP). Fiber Channel Protocol (FCP) es un protocolo de transporte para la transmisin de comandos SCSI sobre redes Fiber Channel. Muy utilizado y extendido. Ahora, ya sabemos que estamos hablando de redes de almacenamiento basadas en conexiones de fibra ptica, sobre las que circula informacin a travs del protocolo FCP (Fiber Channel Protocol), principalmente intercambio de comandos SCSI entre los dispositivos conectados a dicha red de fibra. Ahora bien, Qu posibles topologas o formas de conexin existen con Fiber Channel? La tecnologa Fiber Channel (FC) ofrece tres posibles topologas: Conexin punto a punto (FC-P2P, Point-to-Point). Se utiliza en soluciones de almacenamiento DAS, en las cuales, se conecta una cabina de almacenamiento directamente a las tarjetas HBA del servidor (o servidores, vase el caso de un Cluster). Bueno, puede ser una cabina de almacenamiento, un robot de cintas, etc.

24

Bucle arbitrado (FC-AL). Permite conectar hasta 126 dispositivos en anillo, compartiendo el ancho de banda, de forma anloga a las redes Token Ring. Que yo sepa, no tiene mucho uso.

Red conmutada (FC-SW, Switch Fabric). Aprovecha la utilizacin de conmutadores o switches Fiber Channel (FC) para la conexin de mltiples dispositivos, sin compartir el ancho de banda (siempre que el switch tenga suficiente capacidad de conmutacin, claro), soportando hasta 15,5 millones de nodos, y manteniendo todo el ancho de banda. Se utiliza habitualmente en arquitecturas de almacenamiento SAN,

utilizndose el trmino de Switch Fabric, por la capacidad de este tipo de redes de renviar los paquetes entre switches, desde el origen al destino, por el puerto apropiado. Fiber Channel es un Protocolo Multicapa, formado por las siguientes cinco capas: FC0, la capa fsica (physical layer). Cables, conectores, etc. FC1, la capa de enlace (data link layer). Realiza la codificacin y decodificacin 8b/10b. FC2, la capa de red (network layer). Es el corazn de Fiber Channel. Define los principales protocolos de Fiber Channel.

25

FC3, la capa de servicios comunes (common services layer). Puede implementar funcionalidades como encriptacin y RAID.

FC4, la capa de mapeo de protocolos (protocol mapping layer). Es la capa, en la que otros protocolos (como es el caso de SCSI) son encapsulados para su entrega a FC2.

3.2 Tecnologas para la autenticacin centralizada


Identificacin de las tecnologas que nos permitan la autenticacin centralizada, existen diferentes y para la solucin de nuestro escenario analizaremos los siguientes:

OPENLDAP 3
OpenLDAP es una implementacin libre y de cdigo abierto del protocolo Lightweight Directory Access Protocol (LDAP) desarrollada por el proyecto OpenLDAP. Est liberada bajo su propia licencia OpenLDAP Public License. LDAP es un protocolo de comunicacin independiente de la plataforma. Muchas distribuciones GNU/Linux incluyen el software OpenLDAP para el soporte LDAP. Este software tambin corre en plataformas BSD, AIX, HP-UX,

Informacion tomada de Wikipedia

26

Mac OS X, Solaris, Microsoft Windows (NT y derivados, incluyendo 2000, XP, Vista), y z/OS.

Historia El proyecto OpenLDAP se inici en 1998 por Kurt Zeilenga. El proyecto comenz como un clon de la implementacin LDAP de la Universidad de Michigan, entidad donde se desarroll originalmente el protocolo LDAP y que tambin actualmente trabaja en la evolucin del mismo. En abril de 2006, el proyecto OpenLDAP incorpora tres miembros principales: Howard Chu (Arquitecto jefe), Pierangelo Masarati, y Kurt Zeilenga. Hay otros importantes y activos contribuyentes incluyendo Luke Howard, Hallvard Furuseth, Quanah Gibson-Mount, y Gavin Henry.

Componentes Bsicamente, OpenLDAP posee tres componentes principales: slapd - Dominio de servidor y herramientas Bibliotecas que implementan el protocolo LDAP Programas cliente: ldapsearch, ldapadd, ldapdelete, entre otros.

27

Los principales lanzamientos funcionales de OpenLDAP incluyen: OpenLDAP versin 1 fue una limpieza general de la ltima versin del proyecto de la Universidad de Michigan (lanzamiento 3.3), y

consolidacin de cambios adicionales. OpenLDAP versin 2.0, lanzada en agosto de 2000, incluy mejoras importantes incluyendo soporte para LDAP versin 3 (LDAPv3), soporte para Internet Protocol versin 6 (IPv6), y numerosas otras mejoras. OpenLDAP versin 2.1, lanzada en junio de 2002, incluy en backend la base de datos transaccional basada en Berkeley Database o BDB, soporte para Simple Authentication and Security Layer (SASL), y backends experimentales Meta, Monitor, and Virtual. OpenLDAP versin 2.2, lanzada en diciembre de 2003, incluy el motor de "sincronizacin" LDAP "sync" con soporte de replicacin (syncrepl), la interfaz de presentacin, y numerosas mejoras funcionales a nivel de base de datos y relacionadas con RFC. OpenLDAP versin 2.3, lanzada en junio de 2005, incluy Configuration Backend (para configuracin dinmica), interfaces adicionales incluyendo y numerosas mejoras adicionales. OpenLDAP versin 2.4, lanzada en octubre de 2007, introdujo la replicacin en N-vas MultiMaster, Stand-by master.

28

PROYECTO 389
389 Directory Server es la nueva encarnacin de lo que fue el Fedora Directory Server, que en mayo de 2009 cambia su nombre a 389 para que el nombre del proyecto sea neutral con respecto al proveedor, y as facilitar su ejecucin en otros Sistemas Operativos o sabores de Linux, pese a su novedad este proyecto es de los ms longevos dentro del software libre, comienza con el proyecto original de slapd en la Universidad de Michigan; en 1996 los desarrolladores son contratados por Netscape y el proyecto pasa a ser conocido como NDS (NetScape Directory Server). Despus de la adquisicin de Netscape, AOL vende parte de la propiedad a Sun, pero se queda con algunos derechos que luego vende a Red Hat en 2005, comenzando as la andadura de este proyecto hasta nuestros das. El Servidor de Directorio 389 (previamente servidor Fedora Directory

Server) es un servidor LDAP (Lightweight Directory Access Protocol servidor) desarrollado por Red Hat, como parte de la comunidad con apoyo de Red Hat Fedora Project. 389 Directory Server es idntica a la Red Hat Directory Server, simplemente renombrado. El nombre 389 se deriva del nmero de puerto para LDAP. Mientras que 389 Directory Server es de libre distribucin bajo los trminos de la GPL, Red Hat tambin ofrece una versin con apoyo oficial, Red Hat Directory Server, pero con una licencia diferente conocida como licencia pblica 29

abierta. La suscripcin de pago se incluye caractersticas adicionales como certificados versiones estables, servicio al cliente y soporte tcnico, aunque la versin de pago slo est disponible en determinados mercados. 389 Directory Server se est construyendo en la parte superior de Fedora, pero es compatible con muchos sistemas operativos, incluyendo Red Hat Enterprise Linux 3 y posteriores, Debian, Solaris 8 y versiones posteriores Caractersticas especiales: MMR (Replicacin multimaster): la opcin de escribir en dos o ms maestros al mismo tiempo, con resolucin automtica de conflictos, proporciona solucin a uno de los puntos crticos de OpenLdap, el no tener alta disponibilidad en las escrituras, (aunque creo que lo han solucionado en la ltima versin). Sincronizacin con Microsoft Windows: usuarios, grupos y contraseas pueden ser sincronizados con los controladores de dominio Windows 2003/2000 y NT4. Mecanismos de Control de Accceso (ACLs). Ahora las ACLs se encuentran dentro de los propios datos,frente a la gestin de ACLs del lado del servidor de OpenLdap. Disponibilidad 247: la administracin y configuracin (backup, modificacin de esquemas y control de acceso) se puede realizar online sin necesidad de parar el servicio. 30

ACTIVE DIRECTORY
Active Directory (AD) es el trmino que usa Microsoft para referirse a su implementacin de servicio de directorio en una red distribuida de

computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos entre otros). Su estructura jerrquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignacin de recursos y polticas de acceso. Active Directory permite a los administradores establecer polticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones crticas a una organizacin entera. Un Active Directory almacena informacin de una organizacin en una base de datos central, organizada y accesible. Pueden encontrarse desde directorios con cientos de objetos para una red pequea hasta directorios con millones de objetos. Estructura Active Directory est basado en una serie de estndares llamados X.500, aqu se encuentra una definicin lgica a modo jerrquico. Dominios y subdominios se identifican utilizando la misma notacin de las zonas DNS, razn por la cual Active Directory requiere uno o ms servidores DNS que permitan el direccionamiento de los elementos pertenecientes a la 31

red, como por ejemplo el listado de equipos conectados; y los componentes lgicos de la red, como el listado de usuarios. Un ejemplo de la estructura descendente (o herencia), es que si un usuario pertenece a un dominio, ser reconocido en todo el rbol generado a partir de ese dominio, sin necesidad de pertenecer a cada uno de los subdominios. A su vez, los rboles pueden integrarse en un espacio comn denominado bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y establecer una relacin de trust o confianza entre ellos. De este modo los usuarios y recursos de los distintos rboles sern visibles entre ellos, manteniendo cada estructura de rbol el propio Active Directory. Funcionamiento Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la informacin relativa a un dominio de autenticacin. La ventaja que presenta esto es la sincronizacin presente entre los distintos servidores de autenticacin de todo el dominio. De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la

32

ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administracin, los eventuales cambios sern visibles en todo el mbito. Para decirlo en otras palabras, Active Directory es una implementacin de servicio de directorio centralizado en una red distribuida que facilita el control, la administracin y la consulta de todos los elementos lgicos de una red (como pueden ser usuarios, equipos y recursos).

3.3 Cuadro de desiciones


3.3.1 iSCSI vs FC Figura 4: En la imagen se establece la comparacin entre iSCSI y FC

Los dos protocolos de red mas utilizados en una SAN son Fibre Channel e iSCSI. Una red de canal de fibra es muy rpida y no est agobiada por el

33

trfico de la red LAN de la empresa. Sin embargo, es muy cara. Las tarjetas de canal de fibra ptica cuestan mucho dinero cada una. Tambin requieren conmutadores especiales de canal de fibra. iSCSI es una nueva tecnologa que enva comandos SCSI sobre una red TCP / IP. Este mtodo no es tan rpido como una red Fibre Channel, pero ahorra costes, ya que utiliza un hardware de red menos costoso. Para la solucin de nuestro escenario escogeremos la tecnologa de iSCSI porque se adapta de mejor manera ha nuestras necesidades y costos. Tambin existe una mejor compresin de esta tecnologa ya que es la que se desarrolla en los laboratorios de prcticas de la UTEC

3.3.2 Active Directory vs OpenLDA


OPENLDAP: Ventajas: Hay una serie de ventajas respecto a otros sistemas de directorio que hacen que OpenLDAP sea el sistema ms flexible y escalable como por ejemplo: est optimizado en lectura de registros, la posibilidad de mltiples directorios independientes, la mayora de aplicaciones y sistemas operativos disponen de soporte para LDAP, realizar criterios de bsqueda complejos, permitir la rplica de la base de datos a otro servidor.

34

Desventajas: El lado negativo es que si desea utilizar LDAP, debe usar un cliente LDAP-enabled o bien pasar a travs de un gateway LDAP. Como ya hemos mencionado anteriormente, la presencia de LDAP crecer en el futuro, pero por ahora, no hay muchas aplicaciones de las que disfrutar. Adems, si bien LDAP soporta algunos controles en el acceso, no soporta todos los aspectos de la seguridad incluidos en X.500. ACTIVE DIRECTORY

La seguridad est integrada en Active Directory mediante la autenticacin del inicio de sesin y el control de accesos a los objetos del directorio. Con un nico inicio de sesin en la red, los administradores pueden administrar datos del directorio y de la organizacin en cualquier punto de la red, y los usuarios autorizados de la red pueden tener acceso a recursos en cualquier lugar de la red. La administracin basada en directivas facilita la tarea del administrador incluso en las redes ms complejas. Conclusin: Para la solucin de nuestro escenario seleccionamos el uso de Active Directory como almacn central se puede aprovechar la comodidad de la administracin de autenticacin de usuario y objetos de Active Directory existentes. Por ejemplo, puede aplicarse una configuracin de usuario especfica a cualquier nivel de un dominio (al dominio en su totalidad, a una unidad organizativa, a un grupo o a usuarios concretos). 35

4. Referencia Bibliogrfica.

iSCSI (2012), Wikipedia. Revisado el 06-junio-2012 en http://es.wikipedia.org/wiki/ISCSI Conociendo iSCSI, federicosayd.wordpress.com. Revisado el 22-mayo-2008 en http://federicosayd.wordpress.com/2007/09/11/conciendo-iscsi Guillermo, Roldn (2009). Fiber Channel (FC), Introduccin. GuilleSQL Almacenamiento DAS, NAS y SAN. Revisado el 7-junio-2012 en http://www.guillesql.es/Articulos/Almacenamiento_Fiber_Channel.aspx OpenLDAP (2012), Wikipedia, Revisado el 10-junio-2012. http://es.wikipedia.org/wiki/OpenLDAP Activy Directory (2009) Wikipedia, Revisado el 12-junio-2012. http://es.wikipedia.org/wiki/AD

36

Cronograma de Actividades

semanas actividades 1 2 3 4 5 6 7 8 9 10 11 12

21/03 al 24/03 Creacin de el escenario de la empresa

26/03 al 31/03

02/04 al 07/04

09/04 al 14/04

16/04 al 21/04

23/04 al 28/04

30/04 al 05/05

07/05 al 12/05

14/05 al 19/05

21/05 al 26/05

28/05 al 02/06

04/06 al 12/06

Planteamiento de el estado actual de la empresa Analizar la solucin de la problemticas

Creacin de propuesta

Investigacin de las tecnologas actuales y comparacin de estas mismas Cotizacin de los equipos y dispositivos

Implementacin de las soluciones Conclusiones sobre lo establecido

37

También podría gustarte