Está en la página 1de 132

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS


Y MATEMÁTICA

CARRERA DE INGENIERÍA INFORMÁTICA

ESTUDIO DE LA IMPLEMENTACION DE REDUNDANCIA PARA UN


SISTEMA DE MONITOREO EN EMPRESAS DE TELECOMUNICACIONES

TRABAJO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DEL


TÍTULO DE INGENIERO INFORMÁTICO

AUTOR:
AIDA LISETH CARVAJAL FIGUEROA

TUTOR:
ING. BORIS ENRIQUE HERRERA FLORES

QUITO – ECUADOR

2016
DEDICATORIA

A DIOS, por ser mi protector y guía en todos los momentos de mi vida.


A MI MADRE, por apoyarme incondicionalmente en todas los momentos de
mi vida que con todo su amor me llena de fuerza para seguir adelante.
A MI PADRE, porque su apoyo y enseñanzas que ha servido para forjar mi
carácter.
A MIS HERMANOS, Sofía, Jonathan y Paty por ser una parte fundamental
en mi vida y estar pendiente de mí en todo momento.
A MI HIJO BRYAN, por ser el motor en mi vida el que me inspira para poder
culminar mi carrera y poder ser un ejemplo de superación para ti.
A MI ESPOSO PABLO, por todo tu amor, apoyo y por poder contar siempre
contigo cuando te necesito.

Liseth Carvajal

ii
AGRADECIMIENTO

Agradezco a Dios por todo su amor por cuidarme siempre como a su hija
mientras recorro este camino que se llama vida, y permitirme cumplir esta etapa
de formación profesional.

A mis padres por su apoyo incondicional, por estar siempre a mi lado.

Al Ingeniero Boris Herrera, Directora del Proyecto de Titulación, gracias por su


guía y sabios consejos en el desarrollo del proyecto.

Al Ingeniero Mauro Rosas por su apoyo y comprensión en la finalización de este


Proyecto de Titulación.

Al Ingeniero Santiago Morales por su amistad, guía y apoyo en la realización de


este Proyecto de Titulación.

A la Universidad Central del Ecuador por haberse convertido en un segundo


hogar, en donde viví grandes momentos y conocí a excelentes personas.

Liseth Carvajal

iii
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL

iv
CERTIFICACIÓN TUTOR

v
vi
RESULTADOS DEL TRABAJO DE GRADUACIÓN

vii
CALIFICACIÓN TRIBUNAL

viii
CONTENIDO

DEDICATORIA____________________________________________________ii
AGRADECIMIENTO _______________________________________________iii
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL ______________________iv
CONTENIDO_____________________________________________________vii

Capítulo 1 VISIÓN GENERAL Y MARCO TEÓRICO DEL PROYECTO ___________________ 1

1.1 INTRODUCCIÓN ___________________________________________________________ 1

1.2 OBJETIVOS _______________________________________________________________ 2


1.2.1 OBJETIVO GENERAL _____________________________________________________________ 2
1.2.2 OBJETIVOS ESPECIFICOS __________________________________________________________ 3

1.3 DEFINICIÓN DEL PROBLEMA _________________________________________________ 3

1.4 JUSTIFICACIÓN____________________________________________________________ 4

1.5 ALCANCE ________________________________________________________________ 4

1.6 LIMITACIONES ____________________________________________________________ 4

1.7 INTRODUCCIÓN DE CONCEPTOS______________________________________________ 4

1.8 CONCEPTOS RELEVANTES ___________________________________________________ 5


1.8.1 ENFOQUE DE MONITOREO ________________________________________________________ 5
1.8.1.1 Monitoreo Activo ___________________________________________________________ 5
1.8.1.2 Técnicas de Monitoreo Activo _________________________________________________ 6
1.8.1.3 Monitoreo Pasivo ___________________________________________________________ 6
1.8.2 ESTRATEGIA DE MONITOREO ______________________________________________________ 7
1.8.2.1 Aspecto a Monitorear ________________________________________________________ 8
1.8.2.2 Monitorear el rendimiento del sistema __________________________________________ 8
1.8.2.3 Monitorear la capacidad del sistema ____________________________________________ 9
1.8.2.4 Monitoreo del Ancho de Banda ________________________________________________ 9
1.8.2.5 Monitorear la Memoria _____________________________________________________ 10
1.8.2.6 Monitorear el Almacenamiento _______________________________________________ 11
1.8.2.7 Monitoreo de la Red ________________________________________________________ 11
1.8.2.8 Alarmas __________________________________________________________________ 12
1.8.2.9 Ventajas del Monitoreo de la Red _____________________________________________ 12
1.8.3 HERRAMIENTAS PARA EL MONITOREO DE LA RED ____________________________________ 13

ix
1.8.4 SISTEMA DE MONITOREO NAGIOS _________________________________________________ 13
1.8.4.1 Funcionamiento de Nagios ___________________________________________________ 13
1.8.5 SISTEMA DE MONITOREO HOBBIT _________________________________________________ 14
1.8.6 sISTEMA DE MONITOREO MUNIN _________________________________________________ 15
1.8.7 MONIT _______________________________________________________________________ 15
1.8.8 VQManager ___________________________________________________________________ 15
1.8.9 DESCRIPCIÓN DEL SISTEMA DE MONITOREO ________________________________________ 16
1.8.9.1 Servidor __________________________________________________________________ 19
1.8.9.2 Plataforma ________________________________________________________________ 20
1.8.10 ESTUDIO DE LAS TECNOLOGIAS DISPONIBLES EN EL MERCADO PARA LA IMPLEMENTACIÓN DE
REDUNDANCIA PARA UN SISTEMA DE MONITOREO _______________________________________ 20
1.8.10.1 Problemas en Hardware ____________________________________________________ 21
1.8.10.2 Problemas en Software_____________________________________________________ 21
1.8.10.3 Interrupciones No Planificadas _______________________________________________ 22
1.8.10.4 Interrupciones Planificadas _________________________________________________ 22
1.8.10.5 Que se debe considerar al momento de la implementación de redundancia __________ 23
1.8.11 RELEVANCIA EN LA IMPLEMENTACION DE REDUNDANCIA DENTRO DEL SISTEMA DE
MONITOREO EN UNA EMPRESA DE TELECOMUNICACIONES ________________________________ 25

Capítulo 2 ESTUDIO E IMPLEMENTACIÓN DE UN SISTEMA REDUNDANTE EN UNA PARA


UNA EMPRESA DE TELECOMUNICACIONES ___________________________________ 27

2.1 FACTIBILIDAD OPERATIVA SOFTWARE ________________________________________ 27


2.1.1 SOLARIS ______________________________________________________________________ 30
2.1.2 WINDOWS 2003 SERVER ________________________________________________________ 31
2.1.3 GNU/LINUX ___________________________________________________________________ 32

2.2 Adquisición de software ___________________________________________________ 34


2.2.1 Soporte y administración del sistema ______________________________________________ 34
2.2.2 VENTAJAS Y DESVENTAJAS DEL SOFTWARE LIBRE _____________________________________ 35

2.3 BASES DE DATOS _________________________________________________________ 36


2.3.1 CARACTERISTICAS DE UNA BASE DE DATOS _________________________________________ 36
2.3.2 BASE DE DATOS SQL SERVER _____________________________________________________ 39
2.3.2.1 Características de SQL SERVER ________________________________________________ 40
2.3.3 Base de Datos MYSQL ___________________________________________________________ 41
2.3.3.1 Características de MYSQL ____________________________________________________ 41
2.3.4 BASE DE DATOS POSTGRESQL ____________________________________________________ 42
2.3.4.1 Características de PostgreSQL ________________________________________________ 43

x
2.3.5 BASE DE DATOS ORACLE _________________________________________________________ 43
2.3.5.1 Estructura de Oracle ________________________________________________________ 44
2.3.5.2 Características de Oracle ____________________________________________________ 44
2.3.6 BASE DE DATOS SYBASE ASE______________________________________________________ 45
2.3.6.1 Características de SYBASE ASE ________________________________________________ 45
2.3.7 JUSTIFICACIÓN DE LA BASE DE DATOS A UTILIZARSE __________________________________ 46

2.4 SOFTWARE DE REPLICACIÓN REMOTA ________________________________________ 47


2.4.1 HA-OSCAR ____________________________________________________________________ 48
2.4.2 THE HIGH AVAILABILITY PROYECT _________________________________________________ 48
2.4.3 KIMBERLITE ___________________________________________________________________ 48
2.4.4 LIFEKEEPER ___________________________________________________________________ 48
2.4.5 RED HAT CLUSTER SUITE _________________________________________________________ 49
2.4.6 DRBD ________________________________________________________________________ 49
2.4.7 FRENAS ______________________________________________________________________ 49
2.4.8 OPENFILER ____________________________________________________________________ 49
2.4.9 NAS LITE 2 ____________________________________________________________________ 50
2.4.10 MYSQL REPLICATION __________________________________________________________ 50
2.4.11 SLONY-I _____________________________________________________________________ 50
2.4.12 SOLARIS CLUSTER _____________________________________________________________ 51

2.5 FACTIBILIDAD OPERTIVA de HARDWARE ______________________________________ 51


2.5.1 Compra y mantenimiento de equipo _______________________________________________ 52
2.5.2 TIPO DE SERVIDOR _____________________________________________________________ 52
2.5.2.1 Servidor en Torre __________________________________________________________ 52
2.5.2.2 Servidores en Rack _________________________________________________________ 53
2.5.2.3 Servidores Blade/ATAE ______________________________________________________ 53
2.5.3 ANÁLISIS DE SEVIDORES COMERCIALES _____________________________________________ 54

2.6 selección DE LA TECNOLOGÍA A UTILIZAR PARA LA IMPLEMENTACIÓN DE REDUNDANCIA


__________________________________________________________________________ 55
2.6.1 Los clústeres __________________________________________________________________ 55
2.6.2 TIPOS DE CLUSTERS _____________________________________________________________ 56
2.6.3 Clústeres de Balanceo de Carga __________________________________________________ 56
2.6.4 Clústeres de Alta Disponibilidad ___________________________________________________ 56
2.6.4.1 Nodos ___________________________________________________________________ 57
2.6.4.2 Conexiones de Red _________________________________________________________ 57
2.6.4.3 Middleware _______________________________________________________________ 58
2.6.4.4 Aplicación o Servicios _______________________________________________________ 58
xi
2.6.4.5 Modelos de Implementación _________________________________________________ 59
2.6.4.6 Arquitectura ______________________________________________________________ 60
2.6.5 SISTEMAS DE ARCHIVOS PARA CLÚSTERES __________________________________________ 60

2.7 Determinación de Recursos para la Implementación ____________________________ 61

Capítulo 3 COMO ES LA IMPLEMENTACIÓN DE REDUNDANCIA PARA UN SISTEMA DE


MONITOREO EN EMPRESAS DE TELECOMUNICACIONES _________________________ 63

3.1 ANÁLISIS Y DISEÑO _______________________________________________________ 63


3.1.1 ESCENARIO CASO PROBLEMA ____________________________________________________ 63

3.2 DISEÑO DEL CLÚSTER CON 2 NODOS _________________________________________ 65

3.3 INSTALACIÓN ____________________________________________________________ 65

3.4 CONFIGURACIÓN DEL SISTEMA OPERATIVO ___________________________________ 67


3.4.1 Configuración de rutas en los servidores primario y secundario _________________________ 68
3.4.2 Configuración del acceso mutuo entre los servidores primario y secundario _______________ 68
3.4.3 Configuración el nombre de Host y las Direcciones IP _________________________________ 68
3.4.4 Configuración de Memoria Compartida_____________________________________________ 68

3.5 INSTALACIÓN dEl SOFTWARE DEl CLUSTER ____________________________________ 68

3.6 INSTALACIÓN CLUSTER PARCHES ____________________________________________ 68

3.7 CONFIGUraCION DEL CLUSTER EN EL SERVIDOR PRIMARIO _______________________ 68

3.8 INSTALACIÓN DE LA APLICACIÓN DE MONITOREO ______________________________ 69

Capítulo 4 PRUEBAS DE FUNCIONAMIENTO, CONCLUSIONES Y RECOMENDACIONES __ 70

4.1 PRUEBAS DE FUNCIONAMIENTO ____________________________________________ 70


4.1.1 PRUEBAS DE REPLICACIÓN DEL CLÚSTER CON 2 NODOS _______________________________ 70
4.1.1.1 Prueba 1 _________________________________________________________________ 71
4.1.1.2 Prueba 2 _________________________________________________________________ 72

4.2 Conclusiones ____________________________________________________________ 72

4.3 Recomendaciones ________________________________________________________ 73

Bibliografía _____________________________________________________________ 76

xii
LISTA DE FIGURAS

Figura 1.1 Sistema de Monitoreo sin Redundancia, tomada de [11]. ............................................................. 17


Figura 1.2 Sistema de Monitoreo recolectando información de toda la red ................................................... 18
Figura 1.3 Fallos que afectan al Sistema de Monitorización ........................................................................... 21
Figura 1.4 Nivel de Disponibilidad en base al costo, tomada de [20] .............................................................. 26
Figura 2.1 Capas de las funciones de los sistemas operativos, tomado de [21]. ............................................. 28
Figura 2.2 Sistemas Operativos y su Interacción con el medio, tomado de [22]. ............................................ 30
Figura 2.3 Tipo de Datos, tomado de [27]. ...................................................................................................... 36
Figura 2.4 Cuadro Comparativo entre Base de Datos ..................................................................................... 46
Figura 3.1 Servidor Principal con sistema de Monitoreo ................................................................................. 63
Figura 3.2 Diseño del Clúster a implementarse. .............................................................................................. 64
Figura 3.3 Redundancia de Nodos ................................................................................................................... 65
Figura 4.1 Prueba 1, Nodo A con el elemento creado. Autor: Tesista ............................................................. 71
Figura 4.2 Prueba 1, monitoreo del estado del equipo. Autor: Tesista. .......................................................... 71
Figura 4.3 Prueba1, falla en el servidor Nodo A. Autor: Tesista. ..................................................................... 71
Figura 4.4 Prueba 2, Alarma Nodo A. Autor: Tesista. ...................................................................................... 72
Figura 4.5 Prueba 2, Alarma Nodo A. Autor: Tesista. ...................................................................................... 72

LISTA DE TABLA

Tabla 1.1 Tabla Comparativa de Sistemas de Monitoreo [10]. ....................................................................... 16


Tabla 1.2 Puertos Comúnmente Utilizados SNMP ........................................................................................... 19
Tabla 1.3 Disponibilidad para un sistema 24x7 y tiempo de caída permitidos. .............................................. 24
Tabla 2.1 Cuadro Comparativo de Sistemas Operativos [25]. Autor: Tesista .................................................. 33
Tabla 2.2 Análisis de Costo de Adquisición de Software .................................................................................. 34
Tabla 2.3 Análisis de Costos de Relacionados [26] .......................................................................................... 34
Tabla 2.4 Top de Bases de Datos comerciales a Diciembre 2015 [29]. ............................................................ 39
Tabla 2.5 Top de Bases de Datos de código libre a Diciembre 2015 [29]. ....................................................... 39
Tabla 2.6 Costos de Adquisición y Mantenimiento del equipo informático [29]. ............................................ 52
Tabla 2.7 Cronograma de Actividades para la Implementación, Autor: Tesista ............................................. 62
Tabla 3.1 Software necesario para el Sistema de Redundancia en cada nodo con los nombres de usuarios. 66
Tabla 3.2 Configuración de los elementos del sistema. ................................................................................... 67
Tabla 4.1 Resultados del proceso de Replicación. ........................................................................................... 70

xiii
RESUMEN
ESTUDIO DE LA IMPLEMENTACIÓN DE REDUNDANCIA PARA UN SISTEMA
DE MONITOREO EN EMPRESAS DE TELECOMUNICACIONES.

Actualmente, en las empresas de telecomunicaciones existe la necesidad de


poder brindar servicios a los usuarios, sin que este servicio pueda tener algún
fallo o que deje de funcionar. Existen diferentes soluciones para prevenir esto,
pero se debe considerar la trascendencia que involucra un servicio de
telecomunicación al tener varios usuarios en una misma plataforma. Por lo tanto,
la mejor alternativa que es tener un sistema redundante, que se lo puede adaptar
a cualquier sistema ya implementado.

Un sistema redundante asegura el acceso continuo a los servicios relacionados


con las aplicaciones que se utilizan para el monitoreo de la red de
telecomunicaciones dentro de una organización. Existen problemas que se
presentan cuando se quiere implementar nuevos proyectos tecnológicos en las
empresas de telecomunicaciones. Aquí, los factores son descritos para poder
tomarlos a consideración al momento de la implementación del sistema
redundante y además los requerimientos de hardware y software necesarios.

La metodología del proceso se desarrolla para la implementación de un clúster de


alta disponibilidad de dos nodos sobre Solaris/Linux, se detalla los componentes y
conceptos más importantes del clúster para entender la función que cumplen cada
uno de los componentes de software y como estos deben ser configurados dentro
del clúster. En este proyecto se muestra como instalar, configurar y probar un
sistema redundante a través del manejo de un clúster de alta disponibilidad con
dos nodos.

DESCRIPTORES:

SISTEMA DE MONITOREO REDUNDANTE / SISTEMA OPERATIVO SOLARIS /


GESTIÓN DE ALARMAS TRAPS / MONITOREO DE RED / CLUSTER
REDUNDANTE / BASE DE DATOS ORACLE /
xiv
ABSTRACT

STUDY OF IMPLEMENTATION OF REDUNDANCY FOR A MONITORING


SYSTEM IN TELECOMMUNICATIONS COMPANIES.

Currently, on telecommunications companies need exists to provide services to


users, without this service may have faulty or inoperable. There are different
solutions to prevent this, but one must consider the significance involving a
telecommunications service by having multiple users on a single platform.
Therefore, the best alternative is to have a redundant system, it can adapt to any
system already implemented.

A redundant system ensures continued access to services related to the


applications that are used for monitoring the telecommunications network within an
organization. There are problems that arise when you want to implement new
technology projects in telecommunications companies. Here, the factors are
described in order to take them to account when implementing redundant system
and also the hardware requirements and software.

The process methodology developed for the implementation of a high availability


cluster of two nodes on Solaris / Linux, components and concepts of the cluster to
understand the role each of the detailed software components and how they
should be configured within the cluster. This project shows how to install, configure
and test a redundant system through the management of a high availability cluster
with two nodes

DESCRIPTORS:

REDUNDANT MONITORING SYSTEM, / SOLARIS OS, / MANAGEMENT TRAPS


/ NETWORK MONITORING / CLUSTER REDUNDANT / ORACLE DATABASE /

xv
Capítulo 1
VISIÓN GENERAL Y MARCO TEÓRICO DEL PROYECTO

1.1 INTRODUCCIÓN

En la actualidad las empresas de telecomunicaciones, siempre están buscando


mejorar obteniendo para sus sistemas actualizaciones o nuevas aplicaciones para
que sus operaciones sean fiables, asegurando de esta forma que los sistemas
informáticos se conviertan en una herramienta de utilidad para los usuarios o
clientes, de tal manera que se mejoren y agilicen los procesos obtener más
beneficios, en donde, todo sistema informático debe funcionar las 24 horas del
día, los 7 días de la semana, los 365 días del año en un ambiente comercial.

De esto se deriva la importancia de contar con un sistema informático, capaz de


notificar las fallas en la red y de mostrarnos su comportamiento mediante el
análisis y la recolección de tráfico de red. Entre las cualidades más importantes
que un sistema debe poseer están:

La seguridad, corresponde directamente a la falta de riesgo o contingencia. Se


debe entender que no siempre se tendrá una certeza total, el riesgo de toda
acción estará presente aun tratando de predecir acciones al futuro, por lo tanto
para tengamos seguridad esta no será absoluto, sino se debe entender de
seguridad relativa que en la aplicación se entiende como niveles de seguridad.

En la actualidad se tiene un conjunto de técnicas enfocadas a obtener altos


niveles de seguridad en los sistemas informáticos.

La idea principal es proteger la información, si bien es cierto que todos los


componentes de un sistema informático están expuestos a un ataque (hardware,
software), y de manera particular los datos y la información son los sujetos
principales de protección de las técnicas de seguridad.
1
Para esto, la seguridad informática se dedica principalmente a proteger
la confidencialidad, integridad y la disponibilidad de la información.
La confidencialidad, se refiere a que la información solo puede ser conocida por
usuarios autorizados. Existen infinidad de posibles ataques contra la privacidad,
especialmente en la comunicación de los datos.

La transmisión de información presenta un sin número de oportunidades para ser


retrasmitida y/o copiada y ser usada de maneras maliciosas. Acciones como la
transmisión no autorizada de información o una copia en un medio de la
información corresponde a una intromisión en la seguridad de los datos.

La integridad, se refiere a la credibilidad de la información, que no haya sido


alterada, borrada, reordenada, copiada, etc; esto durante algun proceso de
transmisión o en su propio equipo de origen. Es un riesgo que el atacante al no
poder descifrar un paquete de información y, sabiendo que es importante,
simplemente lo intercepte y lo borre para lo cual se debe tener una acción para
que no exista una pérdida de la información por acciones externas.

La disponibilidad, pretende que la información pueda ser recuperada en el


momento que se necesite, esto para evitar su pérdida o bloqueo, bien sea por un
ataque informático externo, mala operación accidental o situaciones inesperadas
del mismo sistema.

1.2 OBJETIVOS
1.2.1 OBJETIVO GENERAL

Analizar los requerimientos necesarios para el estudio de la implementación de


redundancia para un sistema de monitoreo dentro de las empresas de
telecomunicaciones, realizando un análisis del software y equipos necesario para
que la solución nos permita tener un sistema de alta disponibilidad.

2
1.2.2 OBJETIVOS ESPECIFICOS

Realizar un estudio comparativo de las opciones para la implementación de


redundancia.

 Investigar y analizar los elementos que se necesitarían para la


implementación de redundantes tanto en software y hardware.
 Realizar un plan de capacitación de las herramientas que se van a utilizar
para la implementación de sistemas redundantes.

1.3 DEFINICIÓN DEL PROBLEMA

Las Empresas de Telecomunicaciones cuentan con aplicaciones que se encargan


de administrar equipos de alta importancia, estos sistemas permiten a los
usuarios verificar y controlar eficazmente las operaciones que estos equipos
realizan, a la vez de acceder a la información que estos generan, por ejemplo
alarmas, tareas operacionales, rendimiento, acceso, etc.

La única falencia que se detectan en la mayoría de éstos sistemas de monitoreo


es que no son sistemas de alta disponibilidad es decir no tienen ninguna
protección a fallos eléctricos, hardware o software.

Es por ello que las medidas de seguridad no deben limitarse solamente a la


protección contra ataques e intrusiones de terceros, pues dentro de la misma
organización y por parte de individuos de confianza existen riesgos, que generan
falta de disponibilidad de la información ya sea por negligencia, descuido,
ignorancia o cualquier otro tipo de mala práctica, la información puede ser
alterada, sustituida o permanentemente borrada.

Además están siempre presentes los riesgos de pérdida o alteración por virus
o situaciones fortuitas de fuerza mayor, tales como incendios, inundaciones o
catástrofes naturales como la erupción de un volcán.

3
1.4 JUSTIFICACIÓN

La implementación de la redundancia dentro de un sistema o aplicación de


monitoreo en las empresas de telecomunicaciones pretende un entorno seguro,
fiable, eficiente, íntegro y altamente disponible de la información que se genere;
esto a la vez puede resultar conveniente para la empresa en cuanto a la
disminución de costos por perdidas de información.

1.5 ALCANCE

El alcance de este proyecto es el estudio de la implementación de la redundancia


para un sistema de monitoreo en empresas de telecomunicaciones, este proyecto
permitirá que al instalar un sistema o una aplicación contemplando una solución
de hardware o software redundante, cualquier falla que se presente, la
redundancia proveerá que el hardware o el software este siempre disponible.

1.6 LIMITACIONES

La mayor limitación que se encontró dentro del proyecto es el costo que tendría la
implementación, que depende de la selección de la mejor solución, ya sea de
hardware o software, ya que esto depende de donde se implementara la solución
ya que las empresas publicas dependen del gobierno para obtener dinero para
nuevas tecnologías, en cambio las empresas privadas tienen un presupuesto
establecido y si tienen la necesidad de implementar una solución tecnológica
simplemente lo realizan luego de que esto se vuelva una necesidad en su negocio
o solucione problemas que afecten al desarrollo de la empresa.

1.7 INTRODUCCIÓN DE CONCEPTOS

En la actualidad es necesario contar con sistemas o aplicaciones disponibles el


99,999...% del tiempo, debido a que es vital para las Empresas de

4
Telecomunicaciones y evitar que cualquier pérdida o corte pueda provocar
pérdidas económicas o de cualquier otro tipo.

La detección oportuna de fallas y el monitoreo de los elementos que conforman


una red son actividades de gran relevancia para brindar un buen servicio a los
usuarios.
Para evitar este tipo de pérdidas a través de este estudio se pretende configurar
lo que se denominará en este tema de tesis un “sistema redundante”, es decir dos
o más sistemas o partes del sistema sean configurados de forma que uno de ellos
sea el que está en funcionamiento “activo” y el otro en modo de espera y en el
caso de que el principal deje de funcionar por cualquier motivo, el que está en
modo de stand-by “inactivo” se active tan rápidamente como sea posible.

Mediante esta solución, incluso en el peor de los casos como un desastre natural,
ataque terrorista, etc.; el sistema o las aplicaciones podrán seguir funcionando
gracias a la implementación de la redundancia y no existirá perdida de
información.
Para este proyecto se va a utilizar ITIL que es el conjunto de buenas prácticas
más aceptado y utilizado en el mundo extraído de organismos del sector público y
privado que están a la vanguardia tecnológica a nivel internacional.

1.8 CONCEPTOS RELEVANTES


1.8.1 ENFOQUE DE MONITOREO

Existen al menos, dos puntos de vista para abordar el proceso de monitorear en


una red: el enfoque activo y pasivo, aunque son diferentes ambos se
complementan.

1.8.1.1 Monitoreo Activo

Este tipo de enfoque se realiza inyectando paquetes de prueba en la red o


enviando paquetes a determinadas aplicaciones, midiendo los tiempos de
respuesta de cada paquete. Este enfoque tiene la característica de agregar tráfico

5
en la red, y es utilizado para medir el rendimiento en una red, a través de técnicas
que se mencionan a continuación:

1.8.1.2 Técnicas de Monitoreo Activo

Basado en ICMP
 Diagnosticar problemas en la red
 Detectar el retardo y pérdida de paquetes
 RTT (Round-Trip delay Time)1
 Disponibilidad de Host y redes

Basado en TCP
 Tasa de transferencia
 Diagnosticar problemas a nivel aplicación

Basado en UDP
 Pérdida de paquetes en un sentido (one-way)
 RTT

En base al criterio grupal, se puede mencionar qué, si se desea que el monitoreo


de una red sea lo más exacto posible se lo debe realizar por un periodo de tiempo
mayor a lo normal, para poder visualizar el tráfico generado y alejarse de posibles
fallas por cambios eventuales en la red y que se dan únicamente en ciertos días u
horas.

1.8.1.3 Monitoreo Pasivo

Este enfoque se basa en la obtención de datos a partir de la recolección y análisis


del tráfico que circula por la red. Ya que se emplean diversos dispositivos como

1 Se aplica en el mundo de las telecomunicaciones y redes informáticas al tiempo que tarda un paquete de datos enviado
desde un emisor en volver a este mismo emisor habiendo pasado por el receptor de destino.
https://es.wikipedia.org/wiki/Round-trip_delay_time

6
sniffers, ruteadores, computadoras con software de análisis de tráfico y en general
dispositivos con soporte para SNMP, RMON Y NETFLOW. Este enfoque no
agrega tráfico en la red como lo hace el activo, y es utilizado para caracterizar el
tráfico en la red y para contabilizar su uso. A continuación se detalla las técnicas
que prevé el monitoreo pasivo:

Solicitudes remotas
 Mediante SNMP, se utiliza para obtener sobre la utilización de ancho de
banda en los dispositivos de red, al mismo tiempo genera paquetes traps
que indican que un evento inusual se ha producido.

Otros métodos de acceso


 La realización de scripts que tengan acceso a dispositivos remotos para
obtener información importante. En esta técnica se pueden emplear
módulos de PERL, SSH con autentificación de llave pública, entre otros.

Captura de tráfico
 Mediante la configuración de un puerto espejo en un dispositivo de red, el
cual hará una copia del tráfico que se recibe de un puerto hacia otro donde
estará conectado el equipo que realizará la captura.
 Mediante la instalación de un dispositivo intermedio que capture el tráfico,
el cual puede ser una computadora con el software de captura o un
dispositivo extra. Esta técnica es utilizada para contabilizar el tráfico que
circula por la red.

1.8.2 ESTRATEGIA DE MONITOREO

Antes de implementar un esquema de monitoreo se deben tomar en cuenta los


elementos que se van a monitorear así como las herramientas que se utilizarán
para esta tarea y se detallaran más adelante:

7
1.8.2.1 Aspecto a Monitorear

Uso de ancho de banda, consumo de CPU, de memoria, estado Físico de las


conexiones, tipo de tráfico, alarmas, servicios (Web, correo, base de datos),
alcance de dispositivos a monitorear:

 Dispositivos de Interconexión: ruteadores, switches, firewall,etc.


 Servidores: Web, Mail, DB
 Red de Administración: monitoreo, logs, ,configuración

1.8.2.2 Monitorear el rendimiento del sistema

La revisión de los sistemas a menudo incluye su vigilancia, lo que se denomina


medición del desempeño de monitoreo de la red. Los productos para el
desempeño de sistemas se han desarrollado para medir todos los componentes
de un sistema de información computarizado, lo que abarca el hardware,
software, bases de datos, telecomunicaciones y redes. Cuando se usan en forma
correcta, estos productos permiten localizar de manera rápida y eficaz problemas
reales o potenciales de la red. [1]

El monitorizar el rendimiento del sistema se hace normalmente en respuesta a


problemas de rendimiento. Bien sea que el sistema está corriendo muy
lentamente, o los programas fallan en ejecutarse. En cualquiera de estos casos, la
supervisión del rendimiento del sistema se realiza normalmente como el primer y
el último paso de un proceso de tres pasos:

 Monitorizar para identificar la naturaleza y ámbito de la escasez de


recursos que están causando los problemas de rendimiento.
 Se analizan los datos producidos a partir de la supervisión y se toma un
curso de acción normalmente optimización del rendimiento o la adquisición
de hardware adicional.

8
 Monitorizar para asegurarse de que se ha solucionado el problema de
rendimiento.

1.8.2.3 Monitorear la capacidad del sistema

La supervisión de la capacidad del sistema se hace como parte de un programa


continúo de planificación. La planificación de capacidad utiliza el monitoreo a largo
plazo de los recursos del sistema para determinar las tasas de cambio en la
utilización de los recursos del sistema. Una vez que se conocen estas tasas de
cambio, se hace posible conducir una planificación a largo plazo más exacta con
respecto a la adquisición de recursos adicionales.

La planificación de capacidades requiere un punto de vista a corto plazo o el uso


incorrecto de recursos es de poco interés. En vez de esto, se recopilan los datos
sobre un período de tiempo, haciendo posible categorizar la utilización de
recursos en términos de los cambios en la carga de trabajo. En ambientes
definidos de forma más limitada donde solamente corre una aplicación, es posible
modelar el impacto de la aplicación en los recursos del sistema. Esto se puede
hacer con suficiente exactitud para determinar, por ejemplo, el impacto de cinco
representantes de servicio al cliente ejecutando la aplicación de servicio al cliente
durante la hora pico del día.

1.8.2.4 Monitoreo del Ancho de Banda

Es más complicado que la supervisión de otros recursos, la razón de esto se debe


al hecho de que las estadísticas de rendimiento tienden a estar basadas en
dispositivos, mientras que la mayoría de los lugares en los que es importante el
ancho de banda tienden a ser los buses que conectan dispositivos. En los casos
donde más de un dispositivo comparte un bus común, puede encontrar
estadísticas razonables para cada dispositivo, pero la carga que esos dispositivos
colocan en el bus es mucho mayor.

9
Otro reto al monitorizar el ancho de banda es que pueden existir circunstancias
donde las estadísticas para los dispositivos mismos no estén disponibles. Sin
embargo, aun cuando no siempre tendrá disponibles estadísticas relacionadas al
ancho de banda 100% exactas, a menudo se encuentra información suficiente
para hacer posible cierto nivel de análisis, particularmente cuando se toman en
cuenta estadísticas relacionadas.

Algunas de las estadísticas más comunes relacionadas al ancho de banda son:


 Bytes recibidos/enviados: Las estadísticas de la interfaz de red
proporcionan un indicativo de la utilización del ancho de banda de uno de
los buses más visibles la red.
 Cuentas y tasas de interfaz: Estas estadísticas relacionadas a la red dan
indicaciones de colisiones excesivas, errores de transmisión/recepción y
más. Con el uso de estas estadísticas (particularmente si las estadísticas
están disponibles para más de un sistema en su red), es posible realizar un
fragmento de resolución de problemas de la red antes de utilizar las
herramientas de diagnóstico de la red más comunes.
 Transferencias por segundo: Normalmente reunida por dispositivos de E/S
en bloques, tales como discos y unidades de cinta de alto rendimiento, esta
estadística es una buena forma de determinar si se está alcanzando el
límite del ancho de banda de un dispositivo particular. Debido a su
naturaleza electromecánica, las unidades de disco y de cinta solamente
pueden realizar ciertas operaciones de E/S cada segundo; su rendimiento
se ve afectado rápidamente a medida que se alcanza a este límite. [1]

1.8.2.5 Monitorear la Memoria

Esta área es donde se puede encontrar gran cantidad de estadísticas de


rendimiento, y la utilización de la memoria. Debido a la complejidad inherente de
los sistemas operativos con memoria virtual bajo demanda hoy en día, las
estadísticas de utilización de memoria son muchas y variadas. Es aquí donde
tiene lugar la mayoría del trabajo de un administrador de sistemas con la
administración de recursos.
10
1.8.2.6 Monitorear el Almacenamiento

El monitoreo del almacenamiento normalmente tiene lugar en dos niveles


diferentes: monitorizar insuficiente espacio en disco y monitorizar problemas de
rendimiento relacionados con el almacenamiento. La razón de esto es que es
posible tener problemas calamitosos en un área y ningún problema en otra. Por
ejemplo, es posible causar que a la unidad de disco se le acabe el espacio sin
causar ningún tipo de problemas relacionados al rendimiento.

De la misma manera, es posible tener una unidad de disco que tiene 99% de
espacio libre, pero que se ha puesto más allá de sus límites en términos de
rendimiento. Las estadísticas siguientes son útiles para supervisar el
almacenamiento:

 Espacio libre: es probablemente el recurso que todos los administradores


de sistemas vigilan más de cerca, sería raro el administrador que no
verifica el espacio.

1.8.2.7 Monitoreo de la Red

El uso de un sistema que constantemente monitorea una red de computadoras


para detectar sistemas lentos o en mal funcionamiento y que notifica al
administrador de la red en caso de falla vía correo electrónico, beeper u otras
alarmas. Los aplicativos de monitoreo del estado de red permiten, entre varias
cosas:

 Revisar los signos vitales de la red en tiempo real. Mientras un sistema de


detección de intrusos monitorea una red de amenazas del exterior, un
sistema de monitoreo de red monitorea la red de problemas debidos a
servidores, conexiones de red u otros dispositivos sobrecargados y/o fuera
de servicio [2]

11
1.8.2.8 Alarmas

Según los fundamentos de Altamirano menciona que, las alarmas son eventos
con comportamiento inusual, en donde las más comunes reportan cuando el
estado operacional cambia. Existen diferentes tipos de alarmas en patrones
previamente definidos en nuestras métricas, son valores máximos conocidos
como umbrales.
Cuando estos patrones son superados se produce una alarma, ya que es
considerado como un comportamiento fuera del patrón, algunos tipos de alarma
son: procesamiento, conectividad, ambientales, utilización y disponibilidad. [3]

Las alarmas técnicas emiten los equipos y ayudan para una mejor verificación,
entre las más comunes:
 Fallo de línea telefónica
 Fallo de comunicación de la línea principal de transmisión
 Fallo de comunicación de otro medio de transmisión (sistema global, el
protocolo de conexión, el troncal, etc)
 Alarma o avería en el bus de comunicaciones
 Inhibición o interferencia en sistemas vía radio
 Alarma anti-enmascaramiento
 Fallo de batería principal
 Fallo de sirena
 Fallo de alimentación auxiliar
 Fallo de un módulo expansor
 Reinicio del sistema
 Sabotaje, manipulación no autorizada o ataque a los elementos del sistema

1.8.2.9 Ventajas del Monitoreo de la Red

 El monitoreo de la red puede indicar la presencia de troyanos o virus, ya que


pueden inducir trafico excesivo y ser una brecha de seguridad.

12
 Se puede ver si la velocidad hacia o desde el internet se está aprovechando,
si es la suficiente, si se necesite subir el ancho de banda.
 Se puede ver, si ciertos usuarios tienen malos hábitos de navegación como
paginas eróticas, de seguridad, hackers, redes sociales, etc.
 Se puede hacer bitácoras de trafico de red para ver si cuando insertas una
nueva tecnología o servicio el tráfico de la red sube o baja, es decir si es más
optimizado o ahora el diseño es más pobre o tiene impacto. [4]

1.8.3 HERRAMIENTAS PARA EL MONITOREO DE LA RED

Una herramienta de monitoreo de redes es fundamental para asegurar el


funcionamiento de los sistemas informáticos y para evitar fallos en la red. La
monitorización de redes también nos ayuda a optimizarla, ya que nos facilita
información detallada sobre el uso de los equipos conectados a la red y otros
servicios compartidos. [5].
En la actualidad existen una gran gama de software de monitoreo entre los cuales
se destacan los que se describirán a continuación, por estar dirigidos a
monitorear servicios de redes de telecomunicaciones.

1.8.4 SISTEMA DE MONITOREO NAGIOS

Es un sistema de código abierto de monitorización de redes muy utilizado, que


vigila los equipos (hardware) y servicios (software) que se especifiquen en la
monitorización, alertando cuando el comportamiento de los mismos no sea el
deseado. Entre sus características principales figuran la monitorización de
servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos
de sistemas hardware (carga del procesador, uso de los discos, memoria, estado
de los puertos...), independencia de sistemas operativos, posibilidad de
monitorización remota mediante túneles SSL cifrados ó SSH, y la posibilidad de
programar plugins específicos para nuevos sistemas.

1.8.4.1 Funcionamiento de Nagios

13
 Monitorización de servicios de red (SMTP, POP3, HTTP, NTTP, ICMP,
SNMP).
 Monitorización de los recursos de equipos hardware (carga del procesador,
uso de los discos, logs del sistema) en varios sistemas operativos, incluso
Microsoft Windows con los plugins NRPE_NT ó NSClient++.
 Monitorización remota, a través de túneles SSL cifrados o SSH.
 Diseño simple de plugins, que permiten a los usuarios desarrollar sus
propios chequeos de servicios dependiendo de sus necesidades, usando
sus herramientas preferidas (Bash, C++, Perl, Ruby, Python, PHP, C#...).
 Chequeo de servicios paralizados.
 Posibilidad de definir la jerarquía de la red, permitiendo distinguir entre host
caídos y host inaccesibles.
 Notificaciones a los contactos cuando ocurren problemas en servicios o
hosts, así como cuando son resueltos (a través del correo electrónico,
busca personas, Jabber, SMS, o cualquier método definido por el usuario
junto con su correspondiente complemento).
 Posibilidad de definir manejadores de eventos que ejecuten al ocurrir un
evento de un servicio o host para resoluciones de problemas proactivas.
 Rotación automática del archivo de registro.
 Soporte para implementar hosts de monitores redundantes.
 Visualización del estado de la red en tiempo real a través de interfaz web,
con la posibilidad de generar informes y gráficas de comportamiento de los
sistemas monitorizados, y visualización del listado de notificaciones
enviadas, historial de problemas, archivos de registros. [6]

1.8.5 SISTEMA DE MONITOREO HOBBIT

Es un sistema de monitorización centralizado, por lo que necesitamos un servidor


central más un software cliente en cada máquina que queramos monitorizar. La
información se sirve a través de una interfaz Web en el servidor central, el envió
de notificaciones y alertas pueden ser configurables de acuerdo a las necesidades
del negocio.

14
La información online acerca de este monitor es algo escaza mientras que la
interfaz web donde se maneja el monitoreo es amigable y puede ser comprendida
por cualquier usuario. [7]

1.8.6 SISTEMA DE MONITOREO MUNIN

Es un sistema de monitorización centralizado, está conformado por tres


componentes: servidor, plugins y cliente. La información se percibe a través de
una interfaz web básica en el servidor, no sirve como herramienta de alertas (pero
puede ser configurable aunque su función no sea la más óptima). [8]

1.8.7 MONIT

Monit controla y monitoriza procesos, servicios, archivos, directorios y otras


variables del sistema, tanto local como remotamente. Envía correos electrónicos
de alertas y proporciona una interfaz Web básica, una ventaja significativa es que
podemos configurar el reinicio de los servicios automáticamente si fallan, no hace
uso de plugins aunque se integra fácilmente con scripts.
Monit no hace uso de valores por defecto en sus archivos de configuración, es
magnífico para monitorizar un único equipo, no es tan efectivo con grandes redes,
pero funcionaría como complemento con otros monitores más complejos. [9]

1.8.8 VQMANAGER

VQManager es una potente herramienta de monitorización de VOIP basada en


web y pasiva para las redes de VOIP, puede monitorizar cualquier dispositivo o
agente que soporte SIP. Notifica los fallos por medio de alertas de operador y
notificaciones por correo electrónico.
No es un software libre, se necesita comprar las licencias necesarias para
monitorizar la red de negocio, VQManager no requiere ningún otro
hardware/software especial para soportar y es accesible de forma remota, su
interfaz amigable ahorra un tiempo precioso y mejora enormemente la
productividad del administrador. [10]
15
Tabla 1.1 Tabla Comparativa de Sistemas de Monitoreo [11].

Descripciones Hobbit Munin VQManager Nagios Monit


Interfaz Web x x x x x
Alertas y notificaciones x x x
Basta información en la red x x
Flexible plugins x x x x
Escalable y robusto x x
Complejidad en instalación
x
y configuración
Gráficas estadísticas x x x x x
Reportes x x
Autenticación de usuarios x
Usado para redes locales x x x x x
Usado para redes
x x
empresariales
Licencia libre x x x x
Versatilidad x x
Potencia x
Fácil de usar x x x x x
Orientado a VOIP x x

1.8.9 DESCRIPCIÓN DEL SISTEMA DE MONITOREO

El sistema de monitoreo es una aplicación desarrollada en JAVA e instalada en un


servidor que tenga Sistema Operativo Windows, Linux o Unix con conexión a una
Base de Datos.
Esta aplicación se encarga de recibir TRAPs utilizando protocolo SNMP, el TRAP
reporta al sistema de monitoreo una alerta o un evento que se generan desde los
equipos monitoreados.

16
A este sistema de Monitoreo se pueden conectar varios usuarios, que llamaremos
clientes para consultar la información de los equipos que se están monitoreando.
Un sistema de monitoreo sin redundancia funciona de la siguiente manera:

Figura 1.1 Sistema de Monitoreo sin Redundancia, tomada de [12].

Ya que el sistema de monitoreo recibe información de varios elementos de la red,


esta aplicación podría almacenar información en una Base de Datos, para
mantener un orden y registro de los eventos en un tiempo determinado, sino tan
solo monitorear los equipos que forman parte de la red de monitoreo en tiempo
real. [13]

17
SISTEMA DE
MONITOREO

RED DE GESTION
RED DE SERVICIO

ELEMENTOS
DE RED

Figura 1.2 Sistema de Monitoreo recolectando información de toda la red

Autor: Tesista.

Para el desarrollo del sistema de monitoreo se puede hacer uso del protocolo
Simple de Administración de Red o SNMP (Simple Network Management
Protocol), es un protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red.

Mensajes SNMP. Para realizar las operaciones básicas de administración


anteriormente nombradas, el protocolo SNMP utiliza un servicio no orientado a la
conexión (UDP) para enviar un pequeño grupo de mensajes (PDDUs) entre los
administradores y agentes, La utilización de un mecanismo de este tiempo
asegura que las tareas de administración de red no afectarán al rendimiento
global de la misma, ya que se evita la utilización de mecanismos de control y
recuperación como los de un servicio orientado a la conexión, por ejemplo TCP.
[1]

18
Los puertos comúnmente utilizados para SNMP son los siguientes:
Tabla 1.2 Puertos Comúnmente Utilizados SNMP

Número Descripción
161 SNMP
162 SNMP- trap

1.8.9.1 Servidor

En informática, un servidor es un nodo que forma parte de una red, provee


servicios a otros nodos denominados clientes.
Además, se puede denominar servidor a una aplicación o programa que realiza
algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos
servicios habituales son los servicios que permiten a los usuarios almacenar y
acceder a los archivos de una computadora y los servicios de aplicaciones, que
realizan tareas en beneficio directo del usuario final, este es el significado original
del término. Es posible que un ordenador cumpla simultáneamente las funciones
de cliente y de servidor. [14]

Una computadora en la que se ejecuta un programa que realiza algún tarea en


beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un
ordenador central (mainframe), un miniordenador, una computadora personal, un
Tablet o un sistema embebido; sin embargo, hay computadoras destinadas
únicamente a proveer los servicios de estos programas.

Es muy importante definir técnicas para conseguir que los sistemas continúen
funcionando correctamente a pesar de fallos en hardware o en software, para
entender estas tecnologías debemos definir también términos como fallo, error,
etc. [1]

19
 Fallo
Llamamos fallo a cualquier defecto físico o lógico, en cualquier componente,
hardware o software de cualquier sistema, incluyendo problemas de naturaleza
eléctrica.

 Error
Es la manifestación o resultado de un fallo, un error es una consecuencia de un
fallo.

 Avería
Si un error causa un funcionamiento incorrecto del sistema, que esto hace que se
vea afectado algún componente exterior del sistema se conoce como avería.

Para el objeto del desarrollo del proyecto analizaremos el componente de los


fallos ya sea en la parte del Hardware o del Software, y veremos qué tipo de
tecnología se podrá utilizar para la implementación de redundancia y eliminación
de fallas.

1.8.9.2 Plataforma

Una plataforma es un sistema que sirve como base para hacer funcionar
determinados módulos de hardware o de software con los que es compatible.
Dicho sistema está definido por un estándar alrededor del cual se determina una
arquitectura de hardware y una plataforma de software (incluyendo entornos de
aplicaciones). Al definir plataformas se establecen los tipos de arquitectura,
sistema operativo, lenguaje de programación o interfaz de usuario compatibles
[15].

1.8.10 ESTUDIO DE LAS TECNOLOGIAS DISPONIBLES EN EL MERCADO


PARA LA IMPLEMENTACIÓN DE REDUNDANCIA PARA UN SISTEMA DE
MONITOREO

20
Se analizara casos de problemáticas generados como en Hardware, así como
también casos de problemáticas generados en Software. Serán los más comunes
que se presentan en las empresas de Telecomunicaciones y por ello debemos
contrarrestar estos problemas.

FALLAS DE
HARDWARE
AVERIAS
ERROR DEL
SISTEMA

FALLAS DE
SOFTWARE

Figura 1.3 Fallos que afectan al Sistema de Monitorización

Autor: Tesista
1.8.10.1 Problemas en Hardware

 Daños en algún componente de Hardware del Servidor: disco duro,


memoria, tarjeta de red, modulo para el suministro eléctrico, tarjeta madre.
 Perdida de energía en el sitio donde se encuentra instalado el Sistema de
Monitoreo, perdida de comunicación por corte de la red de transmisión,
esto puede ser también producido por algún desastre natural [16].

1.8.10.2 Problemas en Software

 Manipulación incorrecta del Software instalado en el servidor, eliminación


involuntaria de archivos, instalación de programas que limitan el
funcionamiento del sistema de monitoreo.
 Procesamiento, uso de memoria al máximo over-flor, falla de la aplicación.
El overfflow es un error de software que se produce cuando un programa
no controla adecuadamente la cantidad de datos que se copian sobre un
área de memoria reservada a tal efecto (buffer), si dicha cantidad es
superior a la capacidad preasignada, los bytes sobrantes se almacenan en
21
zonas de memoria adyacentes, sobrescribiendo original, que
probablemente pertenecían a datos o código almacenados en memoria [17]
[18].

Luego de determinar las fallas más comunes que se presentan en entorno al


sistema de monitoreo se analizara el tipo de implementación tecnológica para
evitar este tipo de fallas.

1.8.10.3 Interrupciones No Planificadas

En cuanto a fallos imprevistos podemos considerar fallos de software, fallos de


hardware, errores humanos y desastres naturales.

Los fallos del Software incluyen sistema operativo, base de datos, middleware,
uso y fallos de la red. Un fallo de estos componentes puede causar un fallo del
sistema. Los fallos del Hardware incluyen errores de sistema (CPU, memoria,
suministro eléctrico, bus), periféricos (disco, cinta, controladoras), fallos en la red,
y apagones.

Errores humanos, que es la causa principal de fallos, incluyen errores de


operador, de usuario, de administrados de la base de datos, o de administración
del sistema. Otro tipo de errores humanos que puede causar el tiempo de
inactividad no planificado son los de sabotaje por personas mal intencionadas.

Aunque raros, los desastres naturales causan tiempo de inactividad y pueden


tener impactos extremos en las empresas, debido a su efecto prolongado sobre
operaciones. Las causas posibles de desastres incluyen fuegos, inundaciones,
terremotos, apagones, y bombardeos o erupciones volcánicas [19].

1.8.10.4 Interrupciones Planificadas

Las interrupciones planificadas son necesarias y se cuenta con ellas; sin


embargo, el hecho de que sean planificadas no significa que no sean disruptivas.
22
Las interrupciones planificadas suelen estar relacionadas con el mantenimiento
del sistema. En estos casos es importante diseñar un sistema para reducir al
mínimo las interrupciones. Las causas previstas de tiempo de inactividad incluyen
operaciones rutinarias, mantenimiento periódico y nuevos despliegues.
Operaciones rutinarias como la instalación de parches o reconfigurar el sistema
son ocasionalmente necesarias para actualizar la base de datos, aplicaciones,
SO, middleware o la red.

Mantenimiento periódico de la Base de Datos (del sistema de almacenamiento,


parámetros de inicialización, parches de software), de las aplicaciones
(administración del esquema, parches de software), del SO, Middleware, de la
red.
También es importante considerar no sólo el tiempo utilizado en realizar la
actualización sino el efecto que el cambio repercute en la aplicación en general
[19].

1.8.10.5 Que se debe considerar al momento de la implementación de redundancia

Los sistemas de información son un conjunto de elementos que interactúan entre


sí, con el fin de soportar las actividades que se realizan en una empresa o
servicio. Estos elementos son de naturaleza diversa y normalmente incluyen:
equipo computacional (hardware y software), recurso humano, datos o
información. [20]

La característica más importante que tiene esta implementación es que la


redundancia del sistema de monitoreo hará que esta aplicación este siempre
disponible, todo sistema debe tener establecido un Acuerdo de Nivel de Servicio
(Service Level Agreement – SLA) que defina cuánto tiempo y en qué horarios
debe estar en línea. En el caso de aplicaciones de baja criticidad, dicho SLA
puede ser de 8×5 horas a la semana excluyendo días festivos; para sistemas con
mayor criticidad como una red de cajeros automáticos se tienen niveles de
servicio que alcanzan las 24 horas al día, los 365 días del año. Así entonces, para

23
un sistema con un SLA de 24×365 podríamos calcular su disponibilidad de la
siguiente manera:
Disponibilidad = ((A – B)/A) x 100 por ciento)
Donde:

A, son las horas comprometidas de disponibilidad: 24 x 365 = 8,760 Horas/año.


B, número de horas fuera de línea (Horas de "caída del sistema" durante el
tiempo de disponibilidad comprometido). Por ejemplo: 43 horas por falla en un
disco ya que conseguir un repuesto tomaría mover el mismo de una ciudad a otra;
9 horas por mantenimiento preventivo no planeado.
Así entonces:

Disponibilidad = ((8,760 – 24)/8,760) x 100 por ciento) = 99.726%

Cuando se realicen negociaciones para definir objetivos de disponibilidad con los


usuarios dentro de un contrato de mantenimiento con un SLA definido, es
necesario que entiendan las implicaciones técnicas y económicas, como se
muestra en la siguiente tabla:

Tabla 1.3 Disponibilidad para un sistema 24x7 y tiempo de caída permitidos.

Disponibilidad Tiempo Tiempo Tiempo


(%) offline/año offline/mes offline/día

90% 36.5 días 73 hrs 2.4 hrs

95% 18.3 días 36.5 hrs 1.2 hrs

98% 7.3 días 14.6 hrs 28.8 min

99% 3.7 días 7.3 hrs 14.4 min

99.5% 1.8 días 3.66 hrs 7.22 min

99.9% 8.8 hrs 43.8 min 1.46 min

99.95% 4.4 hrs 21.9 min 43.8 s

99.99% 52.6 min 4.4 min 8.6 s

24
99.999% 5.26 min 26.3 s 0.86 s

99.9999% 31.5 s 2.62 s 0.08 s

Los valores (como los que sobrepasan del 99.5% de disponibilidad) son difíciles
de alcanzar, ya que es necesario poder recuperarse ante caídas del sistema de
manera transparente y sin pérdida de información. La capacidad e intervalo de
tiempo necesarios para recuperarse ante tal eventualidad son directamente
dependientes de:

• La complejidad del sistema.


• La severidad del problema.
• La disponibilidad del personal de soporte.
• La experiencia en cuanto a la administración del sistema y sus
operaciones.
• Otros factores técnicos o de gestión: falta de repuestos, fallas en la
cadena de escalamiento, etc.

1.8.11 RELEVANCIA EN LA IMPLEMENTACION DE REDUNDANCIA


DENTRO DEL SISTEMA DE MONITOREO EN UNA EMPRESA DE
TELECOMUNICACIONES

Un sistema se encuentra disponible si los usuarios pueden realizar operaciones


sobre éste (acceder al sistema, realizar nuevos trabajos, actualizar o modificar
trabajos existentes, revisión de alarmas).

Hoy en día, los departamentos de tecnología de la información de las empresas


de telecomunicaciones han ganado mayor protagonismo en cuanto a
operaciones de negocio, en algunos casos hasta críticas, como por ejemplo
proveer de un sistema de vigilancia a una ciudad para monitorear un volcán en
peligro de erupción. Estas tareas antes no dependían de estos departamentos
ahora lo hacen ya que facilitan la realización de esta actividad. Debido a esta

25
tendencia, es necesario asegurar un servicio continuo y de calidad a los procesos
de negocio críticos que se ejecutan en los sistemas informáticos de las empresas.

El principal aspecto en el diseño de la disponibilidad de un sistema es obtener los


requerimientos reales de disponibilidad de los usuarios. Para obtener esta
información es necesario estudiar con detenimiento la forma con la que los
usuarios utilizan las aplicaciones de la organización, determinar cuáles son
críticas y necesitan de una mayor disponibilidad.
En este estudio es recomendable que el cliente sea consciente del costo que
conlleva hacer que un sistema junto con sus aplicaciones sea altamente
disponible, ya que como norma general, el costo de un sistema se incrementa
exponencialmente conforme aumenta su disponibilidad. Ahora bien no todas las
empresas están dispuestas a gastar tanto para que sus aplicaciones estén
siempre disponibles.

Figura 1.4 Nivel de Disponibilidad en base al costo, tomada de [21]

26
Capítulo 2
ESTUDIO E IMPLEMENTACIÓN DE UN SISTEMA
REDUNDANTE EN UNA PARA UNA EMPRESA DE
TELECOMUNICACIONES

Para la implementación de un Sistema Redundante, se necesita tener claro qué


tipo de software y hardware son necesarios para la instalación del Sistema de
Monitoreo, en las Empresas de Telecomunicaciones, cabe notar que las
empresas prefieren adquirir software y hardware con proveedores seguros, que
ofrezcan garantía y soporte de sus productos que esto implica un alto costo.

2.1 FACTIBILIDAD OPERATIVA SOFTWARE

Como requisito inicial se debe seleccionar el sistema operativo, con la ayuda de la


definición las características, elementos claves y como elegir el más indicado
para la aplicación requerida. Por lo tanto, la definición técnica de sistema
operativo es, un conjunto de programas que, ordenadamente relacionados entre
sí, contribuyen a que la computadora/servidor lleve a cabo correctamente el
trabajo asignado.

Por otro lado, desde el punto de vista del usuario, el sistema operativo es un
conjunto de programas que facilita el acceso al hardware, ofreciendo una forma
sencilla y flexible de acceso al mismo. Dentro de los sistemas operativos se
pueden clasificar cuatro grandes grupos, cada uno de ellos responsable de la
administración de los distintos tipos de recursos de la computadora/servidor.

27
Figura 2.1 Capas de las funciones de los sistemas operativos, tomado de [22].

 Administrador del procesador, encargado de administrar los programas que


se deberán ejecutar en la computadora y como deben hacerlo.
 Administrador de entrada/salida, conjunto de rutinas y datos necesarios
para administrar los dispositivos hardware de E/S.
 Administrador de la memoria, se encarga de administrar el uso de la
memoria de forma segura y eficiente.
 Administrador de información o de ficheros, permite organizar la
información que se va generando y almacenando en el sistema.

Estos cuatro administradores junto con el sistema operativo tienen dos objetivos
fundamentales la seguridad y la abstracción.

Con lo que respecta a la seguridad, el sistema operativo debe actuar contra


cualquier manipulación extraña, ya sea accidental o premeditada que pudiera
dañar la información, perjudicar a otros usuarios o provocar un funcionamiento
indeseado del sistema. Por otra parte, la abstracción se refiere a la tendencia
actual del software y de los lenguajes de programación por ocultar lo más que se
pueda los detalles de más bajo nivel, intentando dar a los niveles superiores una
visión más abstracta.

Los datos u objetos sólo serán accesibles a través de las funciones que operan
con ellos. Gracias a la abstracción, los sistemas operativos enmascaran los
recursos físicos, permitiendo su manejo con funciones más generales que ocultan
28
las básicas, constituyendo verdaderos recursos ficticios o virtuales, que se
mejoran y son más potentes que los físicos.

Además de los principales objetivos de los sistemas operativos, también ofrecen


otros servicios como:

 Administración de la información, de tal modo que facilita el


almacenamiento de los datos magnéticos y proporcionan funciones de
recuperación de dichos datos.
 Administración del hardware, control directo del CPU, la memoria, los
discos, las pantallas, el teclado y todos aquellos dispositivos que permitan
realizar las tareas dirigidas al usuario y a los programas que se ejecutan en
la computadora.
 Interfaz de usuario, la cual permite al usuario trabajar con el sistema
operativo, controlando el hardware, los programas, administrando los
usuarios, el espacio en disco, permitiendo la facturación del uso. En
realidad la interfaz de usuario no forma parte del núcleo del sistema
operativo, pero es un componente inseparable del mismo, y es el que
ofrece su aspecto o parte visible al usuario.

Una vez definidos los conceptos generales de sistema operativo, es tiempo de


decidir sobre qué sistema operativo se implementará el sistema de monitoreo,
para lo cual se tiene las siguientes opciones: Windows Server 2003, Solaris 10 y
Linux donde Windows es una distribución de Microsoft, Solaris 10 se basa en
UNIX y Linux. Solaris 10 y Windows varían en facilidad de instalación, facilidad de
uso, apariencia, estabilidad, seguridad, entre otros. Estas distribuciones buscan
fortalecer sus debilidades, el área débil de Windows es la estabilidad, por su parte
Solaris 10 maneja un mejor escritorio que sus similares en LINUX para el
mercado popular.

29
Figura 2.2 Sistemas Operativos y su Interacción con el medio, tomado de [23].

2.1.1 SOLARIS

El Sistema Operativo Solaris fue desarrollado por Sun Microsystems, posee las
mismas características de diseño que UNIX, aunque Solaris puede considerarse
uno de los sistemas operativos más avanzados en la actualidad. Solaris posee
una licencia semi-libre, es decir, es un software propietario pero la parte principal
del sistema se ha liberado como un proyecto de software libre denominado Open
Solaris, bajo licencia CDDL (Desarrollo Común y Licencia de Desarrollo), es una
licencia de código abierto [24].

Solaris es un sistema operativo que ayuda a supervisar la manera en la que los


usuarios aprovechan los recursos, entre las principales características de Solaris
se pueden destacar:

 Solaris es un sistema portable, es decir, es un software que reduce los


costos de conversión ya que posee una aplicación de interfaces binarias,
con lo cual facilita trasladar todas las configuraciones de un sistema
operativo a otro.

30
 Solaris es escalable, comúnmente las operaciones que se realizan en el
servidor deben ejecutarse en un tiempo muy corto, por lo que Solaris se
convierte en un sistema que facilita el manejo de las herramientas
administrativas y ayuda a resolver los problemas en corto tiempo.
 Solaris es un sistema que cumple con todos los estándares de servicios de
red, por lo que su mayor ventaja es poder interoperar con cualquier sistema
operativo en cualquier plataforma.
 Solaris es una tecnología compatible con las nuevas tecnologías y los
avances en la informática [24].

2.1.2 WINDOWS 2003 SERVER

Windows 2003 Server es un sistema operativo propietario, implementado bajo una


plataforma Windows de propósito múltiple, es decir, capaz de manejar una gran
gama de funciones de servidor, en base a las necesidades, tanto de manera
centralizada como distribuida. Algunas de sus principales funciones son:
Servidor de archivos, web, correo, etc. Windows 2003 Server posee las siguientes
características:

 Seguridad, puesto que es uno de los más rápidos y más seguros que ha
existido, puesto que proporciona una infraestructura integrada que ayuda a
asegurar la información de los negocios, además proporciona fiabilidad,
disponibilidad, y escalabilidad.
 Sistema Operativo productivo, ya que permite administrar y usar una
infraestructura y diseño de red de acuerdo a los requerimientos de los
negocios.
 Es más robusto, seguro, rápido y confiable.
 Durante el arranque activa el mínimo de servicios para no comprometer la
seguridad del sistema [24]

31
2.1.3 GNU/LINUX

A principios de la década de los noventa, Linus B. Torvalds desarrolló el Sistema


Operativo Linux el cual fue creado con las mismas características de UNIX, cuyo
objetivo consistía en implementar un sistema formado por el núcleo del sistema
(kernel) más un gran número de programas o librerías que hacen posible su
utilización de una manera confiable y sin tener que pagar licencias;

Linux fue construido bajo licencia de software libre y código abierto posee dos
características importantes, la primera, es que es libre, lo que significa que no
tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de
software por el uso del mismo, la segunda, es que el sistema viene acompañado
del código fuente abierto, lo cual significa que puede ser mejorado dependiendo
de las necesidades de funcionamiento, ya que el código fuente de este sistema,
se encuentra distribuido pública y libremente, al alcance de cualquier usuario que
tenga los conocimientos informáticos necesarios para: redistribuirlo, estudiarlo,
comercializarlo o modificarlo [24].

Linux se distribuye bajo la Licencia Pública General (GNU Public License), por lo
tanto, el código fuente tiene que estar siempre accesible y disponible, casi todas
las distribuciones de Linux están exentas de costo alguno, sin embargo, en
algunos casos una distribución tiene una versión gratuita y otra comercial como
ocurre con SUSE y open SUSE o Mandriva One, etc [25].

32
Tabla 2.1 Cuadro Comparativo de Sistemas Operativos [26]. Autor: Tesista

Características Windows Solaris 10 Linux


Varía mucho según la distribución. Las
distribuciones de propósito general ofrecen un live
En Solaris 10 la instalacion se puede realizar en CD o un instalador con GUI (Graphical User
En Windows Server 2003 la instalación se realiza en dos
Facilidad de Instalación etapas; la primera en modo texto y la segunda en modo gráfico.
linea de comandos como de modo gráfico, Interface, Interfaz Gráfica de Usuario) como es el
depende de los perifericos conectados al Servidor. caso de Red Hat. Dependiendo el fin del sistema,
éste también puede ser instalado por archivos
fuentes que deben ser copiados y compilados.

Depende de la versión a instalar, la configuración de hardware, Las gamas son de 6 a 60 minutos, dependiendo la
si es una actualización o restauración. Generalmente se lleva a Generalmente se lleva a cabo entre 30 y 60 distribución. Para Red Hat el tiempo es de 5 a 30
Tiempo de instalación
cabo entre 20 y 60 minutos, el tiempo adicional puede ser minutos. minutos. Regularmente las distribuciones tipo Red
requerido para instalar los drivers Hat, cuentan con software básico ya instalado.

Con frecuencia deben ser instalados por separado, la mayoría La mayoría de los drivers disponibles son La mayoría de los drivers disponibles son incluidos
Drivers de los drivers comunes se encuentran disponibles en Windows incluidos o estos pueden ser encontrados en en la mayoría de las distribuciones o pueden ser
Update. línea. encontrados en línea.

Windows Media Player, Wordpad, Bloc de Notas, Paint, Programas multimedia, gráficos, internet, paquetes
Utilidades del sistema, ambientes alternativos de
Software pre-instalado Calculadora, Internet Explorer, Windows Live Messenger,
escritorio, entre otros.
de oficina, juegos, utilidades del sistema, ambientes
Windows Media Center (Vista), por mencionar algunos. alternativos de escritorio, entre otros.

Su diseño varía entre ambientes de escritorio, La calidad del diseño varía entre ambientes de
La interacción con el usuario es coherente, amigable y fácil de incluso puede reflejar complejidad en su manejo. escritorio y distribuciones, sin embargo, Linux no es
Apariencia usar Posee dos escritorios: ESCRITORIO JAVA dinámico e incluso puede reflejar complejidad en su
DESKTOP y ESCRITORIO CDE manejo.
En sus versiones iniciales, Windows era muy inestable,
provocando constantes reinicios y la aparición de varias Eficientemente estable, la probabilidad de que Eficientemente estable, la probabilidad de que
Estabilidad general pantallas azules. Actualmente se han hecho mejoras en las ocurra un error que provoque pérdida de datos o el ocurra un error que provoque pérdida de datos o el
nuevas versiones, sin embargo Windows aún sigue teniendo reinicio del sistema. reinicio del sistema.
problemas de inestabilidad.
Solaris tiene una menor cantidad de software en Linux tiene una menor cantidad de software en
Tiene una gran cantidad de Software de descarga y
comparación con Windows, esto no implica que comparación con Windows, esto no implica que no
generalmente la descarga e instalación es un poco más
Software complicada que en SOLARIS 10 pero en un ambiente muy
no se encuentre el software deseado para Solaris. se encuentre el software deseado para Linux. La
La ventaja con Solaris es que la búsqueda e ventaja con Linux es que la búsqueda e instalación
gráfico.
instalación de software es fácil. de software es fácil.

Windows cuenta con un Firewall que protege al equipo de SOLARIS 10 proporciona un sistema completo de Linux proporciona un sistema completo de
intrusos como hackers y software malintencionado. El problema seguridad que va desde el control de firewall hasta seguridad que va desde el control de firewall hasta
de la seguridad de Windows es que debido a su gran contenedores seguros para el aislamiento de contenedores seguros para el aislamiento de
Seguridad acaparamiento del mercado, existen una gran cantidad de aplicaciones. SOLARIS 10 es una plataforma aplicaciones. Linux es una plataforma segura ya
software malintencionados (virus, gusanos, troyanos, entre segura ya que la mayor cantidad de virus están que la mayor cantidad de virus están dirigidos a
otros) creados para atacar a Windows. dirigidos a Windows. Windows.

Windows solo es capaz de leer y escribir sus propios sistemas Solaris lee y escribe en sistemas de archivos de Linux lee y escribe en sistemas de archivos de
Comunicación con otros
de archivos, presenta incompatibilidades entre algunas de sus Windows, Macintosh, entre otros. Por red, se Windows, Macintosh, entre otros. Por red, se
sistemas operativos versiones. comunica con cualquier otro sistema. comunica con cualquier otro sistema.

Licencia No Libre Semilibre: CDDL Libre

Tipo de usuario Negocios Servidores, negocios, redes Servidores, negocios, redes

Arquitecturas de procesador
Intel x86, Intel x86, AMD64, Sparc. Intel, Sparc
soportadas

33
2.2 ADQUISICIÓN DE SOFTWARE

Los costos de adquisición de software por unidad de procesamiento son:


Tabla 2.2 Análisis de Costo de Adquisición de Software

Caso Inicial Año 2 Año 3 Total

Linux $400 $0 $0 $400

Solaris $27,500 $0 $0 $27,500

Windows $5,320 $1,330 $1,330 $7,980

2.2.1 SOPORTE Y ADMINISTRACIÓN DEL SISTEMA

Anualmente el costo del soporte adquirido externamente y los costos del salario
del administrador por unidad de procesamiento son los siguientes:

Tabla 2.3 Análisis de Costos de Relacionados [27]

Costo del soporte Costo del salario del Total de ambos


Caso
adquirido externamente administrador durante 3 años

Linux <$10* $12,010 $36,060

Solaris $19,309 $29,509 $146,454

Windows $1,520 $46,360 $143,640

Una vez examinadas las características de los sistemas operativos, lo más


importante al momento de la implementación del sistema de monitoreo es la
seguridad, estabilidad y la comunicación con otros sistemas operativos,
características en las cuales SOLARIS 10 y Linux tienen ventaja sobre Windows.

En base al detalle del cuadro comparativo de costos realizado entre los diferentes
sistemas operativos existentes en el mercado que son más utilizados en
empresas de Telecomunicaciones y considerando el tipo de información que se

34
manejará en la aplicación de monitoreo se puede utilizar Solaris 10 o Linux ya que
son sistemas estables, fiables, robustos y seguros.

Sin embargo, ya en la práctica un factor muy importante a considerar son los


costos que esta implementación tendría, según las tablas de Adquisición,
Mantenimiento y Soporte para los Sistemas Operativos la mejor opción es la
utilización de LINUX.

2.2.2 VENTAJAS Y DESVENTAJAS DEL SOFTWARE LIBRE

Ventajas
 Código abierto y gratis
 Interfaz web
 Flexible:
o Utiliza plugins para revisar el estado de distintos servicios

o Pueden escribirse plugins fácilmente en varios lenguajes

 Escalable y robusto
 Soporta decenas de miles de nodos
 Capacidad para especificar jerarquía topológica

Desventajas

 Número de opciones y parámetros de configuración tiende a ser tedioso al


principio
 Formato de configuración basado en plantillas

El paso siguiente para este estudio en implementación es realizar un análisis


entre las diferentes Bases de Datos que son utilizadas por las aplicaciones de
monitoreo y que están actualmente vigentes en el mercado y que son utilizadas
comúnmente en Empresas de Telecomunicaciones.

35
2.3 BASES DE DATOS

Se define como Base de Datos a una colección estructurada de los registros o


datos que se encuentran almacenados en un sistema informático, es decir, es un
conjunto de información relacionada y organizada que se encuentra recopilada en
dispositivos de almacenamiento, teniendo como principal objetivo almacenar
grandes cantidades o volúmenes de información siguiendo un determinado
esquema o modelo de datos, la finalidad primordial de una base de datos es
facilitar el acceso, almacenamiento, recuperación y modificación en tiempo real
por parte de los usuarios a los datos. La principal característica de una Base de
datos es que mantiene las propiedades ACID (Atomicidad, Consistencia,
Integridad y Durabilidad de los Datos), permitiendo de esta manera preservar los
datos por varios años y reducir la información duplicada, manteniendo así la
consistencia de los datos.

Figura 2.3 Tipo de Datos, tomado de [28].

2.3.1 CARACTERISTICAS DE UNA BASE DE DATOS

Independencia lógica y física de los datos ya que permite modificar el esquema de


la base de datos sin que esta modificación afecte al nivel superior.

36
 Redundancia mínima de los datos ya que utiliza la base de datos como un
repositorio común de datos para distintas aplicaciones, redundancia hace
referencia al almacenamiento de los mismos datos varias veces en
diferentes lugares.
 Acceso concurrente a los datos por parte de múltiples usuarios ya que
realiza un control de la concurrencia mediante técnicas de bloqueo o
cerrado de datos accedidos.
 La independencia lógica y física facilita la posibilidad de sistemas de bases
de datos distribuidas mediante una Distribución espacial de los datos, esto
significa que aunque los datos se encuentren físicamente en otra
ubicación, el usuario no tiene por qué preocuparse de la localización
espacial de los datos a los que accede.
 Integridad de los datos ya que se toman las respectivas medidas de
seguridad que impiden que se introduzcan datos erróneos.
 Consultas complejas son optimizadas con lo cual se permite una rápida
ejecución de las mismas.
 Seguridad de acceso y auditoria manteniendo siempre un registro ó control
de acceso a la base de datos, con el objeto de saber qué o quién realizó
una determinada modificación y en qué momento.
 Un Sistema de Base de Datos ofrece la capacidad de realizar Respaldo y
Recuperación a un estado en un momento previo a la pérdida de datos
[29].

La web de db-engines.com publica un ranking de la base de datos más usadas


en el mundo donde se destaca Oracle, los factores que se han utilizado para
realizar la puntuación de este ranking son las características del uso de
tecnologías como Big Data y las posibilidades de clusterización y el uso de
técnicas MapReduce, pero aun así las nuevas bases de datos todavía están lejos
de destronar a las soluciones tradicionales por ejemplo SQL que se usan como
repositorios de almacenamiento de información cuando las necesidades de
manejo de datos no superan unos cuantos terabytes de información.

37
38
Tabla 2.4 Top de Bases de Datos comerciales a Diciembre 2015 [30].

RANK SYSTEM SCORE OVERALL RANK


1. Oracle 1498 1.
2. Microsoft SQL Server 1123 3.
3. DB2 196 6.
4. Microsoft Access 140 7.
5. SAP Adaptive Server 81 11.

Tabla 2.5 Top de Bases de Datos de código libre a Diciembre 2015 [30].

RANK SYSTEM SCORE OVERALL RANK


1. MySQL 1299 2.
2. MongoDB 301 4.
3. PostgreSQL 280 5.
4. Cassandra 131 8.
5. SQLite 101 9.

2.3.2 BASE DE DATOS SQL SERVER

Microsoft es la empresa que desarrolló la base de datos Microsoft SQL Server, su


licencia no es libre ya que tiene un costo para cada distribución, además funciona
sobre plataforma Windows, comúnmente utiliza un lenguaje de programación
basado en Visual Basic, Visual C++, Cobol, etc., ofrece escalabilidad ya que se
adapta a las necesidades de la empresa y soporta varios usuarios, así como
facilita la gestión ya que posee una completa interfaz gráfica que reduce la
complejidad al momento de manejar la base de datos.
Microsoft SQL Server es un manejador de bases de datos de tipo relacional que
permite la comunicación entre una aplicación cliente y el manejador. Es una base
de datos muy potente ya que facilita el manejo de grandes volúmenes de
información, además es una poderosa herramienta para el fácil desarrollo de

39
aplicaciones, soporta sintaxis del Lenguaje de Consulta Estructurado (SQL)
proporcionando de un modelo de desarrollo consistente, es un sistema de base
de datos perfectamente adecuado para aplicaciones críticas y con cualquier grado
de complejidad.

SQL Server asegura que no existirá un estado inconsistente debido a una


ejecución parcial de comandos. También ofrece otras muchas características
avanzadas orientadas a mantener la integridad de la base de datos, como son los
triggers, y ofrece soporte completo ACID (Atomicidad, Consistencia, Integridad y
Durabilidad de los datos) [31].

2.3.2.1 Características de SQL SERVER

 Optimización de consultas.

 Amplio soporte de datos, evitando de esta manera el problema con


metadatos, ya que incorpora Data Warehousing que es una colección de
datos orientada a un determinado ámbito.

 Primera base de datos con OLAP integrado permitiendo conjuntos de


resultados multidimensionales. OLAP (On-Line Analytical Processing). Es
una solución utilizada en el campo de la llamada Inteligencia empresarial (o
Business Intelligence) cuyo objetivo es agilizar la consulta de grandes
cantidades de datos.

 Integración Internet y correo electrónico.

 Disponibilidad, fiabilidad y tolerancia a fallos.

 Eficiente seguridad en los datos debido a que existe un único ID de login


tanto para red como para la base de datos.

 Password y encriptación de datos en red para mejorar la seguridad.

40
 Encriptación de procedimientos almacenados para la integridad y
seguridad de código de aplicación.

 Restauración en línea, ya que únicamente los datos que se están


recuperando quedan como no disponibles. El resto de la base de datos
permanece online y disponible.

 SQL Server esta soportado por Windows [31].

2.3.3 BASE DE DATOS MYSQL

Es una de la bases de datos relacionales (RDBMS) que provee una solución


robusta a los usuarios con poderosas herramientas multiusuario, es un software
de libre distribución, y su principal ventaja es que funciona en cualquier plataforma
tanto Unix como Windows, además MySql es un servidor de bases de datos
multiusuario, concretamente, el más rápido en entornos web. Las principales
características de MySQL son: gran velocidad, robustez y facilidad de uso.
MySQL soporta muchos lenguajes de programación como: C, C++, Java, Perl,
PHP, Pitón, etc. También tiene la opción de protección mediante contraseña, la
cual significa que es una base de datos segura. MySQL es un gestor de bases de
datos SQL y es considerada como la base de datos más rápida y robusta tanto
para volúmenes de datos tanto grandes como pequeños.

2.3.3.1 Características de MYSQL

 MySQL es una base de datos con una gran velocidad y robustez.

 MySQL consume muy pocos recursos tanto de CPU como de memoria.

 MySQL puede realizar Multiproceso, es decir, puede usar varios CPU si


éstos están disponibles.

 Mayor rendimiento tanto al conectar el servidor como al procesar


SELECTS.

41
 Mejora la administración (backup, recuperación de errores, etc.).

 Aunque se cuelgue, no suele perder información ni corromper los datos.

 Mejor integración con PHP.

 No hay límites en el tamaño de los registros.

 Puede trabajar en distintas plataformas y S.O. distintos.

 Sistema de contraseñas y privilegios muy flexible y seguro.

 Todas las claves viajan encriptadas en la red.

 El servidor soporta mensajes de error.

 Es una base de datos transaccional, ya que permite claves externas,


actualización y borrado en cascada y bloqueo a nivel de fila, más rápido,
con caché de consultas, mejoras en inserciones, búsqueda en índices
compuestos y creación de índices sobre texto completo [32].

 MYSQL está soportado por Solaris, Windows y Linux.

2.3.4 BASE DE DATOS POSTGRESQL

PostgreSQL fue desarrollada por la Universidad de California en el Departamento


de Ciencias de la Computación, es un manejador de bases de datos relacional de
libre distribución y multiplataforma, es una poderosa base de datos y una de las
más potentes que existe, soporta el almacenamiento de objetos de gran tamaño,
también soporta transacciones, vistas, triggers, uniones, foreing keys (llaves
foráneas) y procedimientos guardados.
PostgreSQL incluye un modelo de seguridad completo ya que soporta un
protocolo de comunicación encriptado por SSL, y permite distribuir una base de
datos en distintos discos [33].

42
La principal característica de PostgreSQL es que no hay costo asociado a la
licencia del software, pero su estabilidad, rendimiento y soporte técnico es igual
que cualquier otra base de datos, además brida confiabilidad ya que en varios
años no se han presentado caídas en su sistema y su administración es bastante
sencilla gracia a sus herramientas gráficas de diseño y administración.

2.3.4.1 Características de PostgreSQL

 Instalación ilimitada.
 Estabilidad y confiabilidad.
 Diseñado para ambientes de alto volumen.
 Cumple completamente con ACID (Atomicidad, Consistencia, Integridad y
Durabilidad de los datos).
 Integridad referencial la cual es utilizada para garantizar la validez de los
datos de la base de datos.
 Replicación (soluciones comerciales y no comerciales) que permiten la
duplicación de bases de datos maestras en múltiples sitios de réplica.
 Soporta muchos lenguajes de programación como: C, C++, PHP, Perl,
Python y Ruby, etc [32].
 DBMS Objeto-Relacional ya que es capaz de manejar complejas rutinas y
reglas.
 PostgreSQL está soportado por Solaris, Windows y Linux

2.3.5 BASE DE DATOS ORACLE

Oracle es un sistema de gestión de base de datos relacional que dispone de


potentes herramientas para la gestión y seguridad de los datos, lo cual quiere
decir que está orientado al acceso remoto y redes, se considera como uno de los
sistemas de bases de datos más completos, ya que soporta varias transacciones,
es estable, escalable y multiplataforma. Además posee un gran dominio en el
mercado, ya que casi la mayor parte de las empresas confían en Oracle como
repositorio de datos, debido a que la información permanece segura y disponible.

43
Oracle es básicamente una herramienta cliente/servidor para la gestión de base
de datos, su gran potencia y su elevado precio hace que solo las grandes
empresas multinacionales la adquieran.

Para desarrollar aplicaciones en Oracle se utiliza un lenguaje PL/SQL que es un


lenguaje de quinta generación, bastante potente para tratar y gestionar la base de
datos, Oracle ha sido diseñada para que las organizaciones puedan controlar y
gestionar grandes volúmenes de contenidos no estructurados en un único
repositorio con el objetivo de reducir los costes y los riesgos asociados a la
pérdida de información [32].

2.3.5.1 Estructura de Oracle

Una BD Oracle tiene una estructura física y una estructura lógica que se
mantienen separadamente.

 La estructura física se corresponde a los ficheros del sistema operativo: de


datos (datafiles), de red o log y de control (controlfiles).

 La estructura lógica está formada por los tablespace y los objetos de un


esquema de BD (tablas, vistas, índices,...).

Oracle dispone de un gran número de herramientas, pero las más importantes


son: el motor de la base de datos Oracle y la herramienta Oracle Forms que
permite diseñar pantallas de introducción y consulta de datos [32].

2.3.5.2 Características de Oracle

 Oracle permite la realización de Respaldos y recuperación de los datos


para mantener la estabilidad de toda la información guardada. La
frecuencia de estos respaldos deberán decidirse dependiendo de la
cantidad de procesos que alteran los datos a través del tiempo.

44
 Seguridad en el acceso a los datos mediante la gestión de privilegios.

 Copias de seguridad.

 Estabilidad y Escalabilidad.

 Conectividad ya que se puede acceder a los datos de Oracle desde


software de otro fabricante como puede ser Visual Basic.

 El administrador de la base de datos (DBA: Data Base Administrator) es el


usuario encargado de administrar la base de datos como: instalar Oracle,
diseñar y crear una base de datos, crear y controlar a los usuarios,
gestionar los privilegios, etc.

 Oracle está soportado por Solaris, Windows y Linux [32].

2.3.6 BASE DE DATOS SYBASE ASE

SYBASE ASE es la abreviatura de "Adaptive Server Enterprise", el software de


gestión de base de datos relacional fabricado y vendido por Sybase, Inc. ASE es
un versátil, RDBMS de clase empresarial que es especialmente bueno en el
manejo de cargas de trabajo OLTP. ASE se utiliza intensivamente en el mundo
financiero (bancos, bolsas de valores, compañías de seguros), en el comercio
electrónico, así como en casi todas las otras áreas [34].

2.3.6.1 Características de SYBASE ASE

 Administrador lógico de recursos y tareas


 Múltiples esquemas de bloqueo de datos
 Copias de respaldo en línea y de alto rendimiento
 Integración transparente con orígenes de datos remotos
 Programador de tareas
 Conexiones seguras con SSL

45
 Soporte a LDAP para autenticación de usuarios y conectividad
cliente/servidor
 Soporte a múltiples herramientas de desarrollo y lenguajes de
programación, como PowerBuilder, Visual Basic, Java, C, PHP, etc.
 Soporte a múltiples protocolos de conectividad, como Open Client (propio
de Sybase), ODBC, OLE DB, ADO.NET y JDBC.
 SYBASE ASE está soportado por la mayoría de plataformas comerciales,
incluyendo Windows, Linux y Sun [34].

Bases de Datos
SQL
MYSQL POSTGRESQL ORACLE SYBASE
SERVER
CARACTERISTICAS
Software Libre NO SI SI NO NO

Multiplataforma NO SI SI SI SI

Soporta múltiples lenguajes de


programación MINIMO SI SI SI SI
Cumple propiedades ACID SI SI SI SI SI
Mayor Velocidad MINIMO SI MINIMO MINIMO SI
Mayor Seguridad MINIMO SI SI SI SI
Metodo para asegurar la consistencia de
datos NO NO NO SI NO

Figura 2.4 Cuadro Comparativo entre Base de Datos

Autor: Tesista

2.3.7 JUSTIFICACIÓN DE LA BASE DE DATOS A UTILIZARSE

Mediante el análisis de características y requisitos de cada base de datos y


gracias a el resultado de los cuadros comparativos, la mejor base de datos a
utilizar seria Oracle, pero su uso es muy costoso tanto para las empresas públicas
como privadas, ya que se debe pagar por el licenciamiento, capacitación
mantenimiento entre otros requerimientos.
Los productos de código abierto como MySQL y PostgreSQL en realidad no
pueden ser comparados con Oracle, ya que están dirigidos a una clase
completamente diferente de aplicaciones y funcionabilidad. Normalmente, estos
se utilizan en entornos que no necesiten un gran número de usuarios simultáneos,
que no existan requisitos de alta disponibilidad como recuperabilidad, que no
46
necesiten grandes tamaños de base de datos, o con una carga de trabajo
predominantemente de sólo lectura. En otras palabras, estos productos no son
adecuados para las necesidades de computación a nivel empresarial que han
sido abordados por Oracle.

Se debe tener en cuenta que a diferencia de la popular creencia MYSQL no es


libre para su uso en producción comercial por lo que se necesitaría soporte
pagado si es necesario.

En base a las comparaciones entre las diferentes bases de datos que existen en
el mercado, se ha elegido a Oracle como la mejor base de datos para utilizar en
una Empresa de Telecomunicaciones que almacenara la información del Sistema
de Monitoreo, siempre y cuando el sistema de monitoreo almacene información
de lo que ha recibido como información de los equipos.

2.4 SOFTWARE DE REPLICACIÓN REMOTA

Se trata de una solución que funciona incluso en caso de caída completa del
equipo donde corre la aplicación de monitoreo.
Mientras se está trabajando, los datos son copiados de forma I/O-síncrona en una
localización remota, de modo independiente para el sistema y sin alterar el
funcionamiento normal del sistema. Si falla el sistema primario, es posible realizar
un cambio rápido sobre el sistema secundario. Después de algunos minutos todas
las funciones que se ejecutaban en el sistema primario estarán nuevamente
disponibles.

Esta solución requiere hardware específico de almacenamiento, software y ancho


de banda de la red (la replicación síncrona requiere mayor ancho de banda que la
replicación asíncrona, ya que no se puede modificar un nuevo dato hasta que no
se ha almacenado en el otro sistema) [35].

47
En el mercado informático existen una gran variedad de proyectos que nos
aportan las características de la alta disponibilidad, proyectos tanto para la alta
disponibilidad en servicios como en datos [35].
Algunos de los proyectos destinados a ofrecer alta disponibilidad en servicios.

2.4.1 HA-OSCAR

Es un proyecto Open Source cuyo objetivo es proporcionar de manera combinada


el poder de la alta disponibilidad con un gran rendimiento de cómputo. El proyecto
está basado en un sistema de clustering Beowulf enfocándose por tanto a
aplicaciones que requieren un grado elevado de disponibilidad. HAOSCAR tiene
en cuenta los puntos débiles por lo que adopta redundancia de componentes. HA-
OSCAR incorpora detección de fallos, mecanismos de recuperación [35].

2.4.2 THE HIGH AVAILABILITY PROYECT

Proporciona una solución de alta disponibilidad ofreciendo fiabilidad,


disponibilidad. Es una de las soluciones más ampliamente extendidas,
estimándose que ha sido instalado en más de treinta mil instalaciones críticas
desde 1999. Se integra perfectamente con multitud de servicios y sigue aun
mejorando dicha integración gracias a la aportación de su activa comunidad [35].

2.4.3 KIMBERLITE

Es considerado un proyecto único ya que es una completa infraestructura de alta


disponibilidad de código abierto que incluye incluso garantía sobre la integridad de
los datos. Actualmente es un proyecto abandonado o de muy baja actividad [35].

2.4.4 LIFEKEEPER

Es una alternativa moderna y flexible comparada con los productos que ofrecen
soluciones de alta disponibilidad. Dispone de mecanismos para mantener la
integridad de los datos. Una numerosa colección de kits de recuperación para los
48
distintos servicios y/o aplicaciones permite instalar LifeKeeper en cuestión de
horas. Es un producto de la empresa SteelEye [35].

2.4.5 RED HAT CLUSTER SUITE

Ha sido diseñado específicamente para Red Hat Enterprise Linux. Proporciona


además de alta disponibilidad balanceo de carga. Dispone de soluciones listas
para implantar para la mayoría de los servicios, pudiendo además proporcionar
soporte cuando sea necesario [35].

2.4.6 DRBD

Software de replicación de dispositivos de bloque formando un RAID 1 a través de


la red, es decir, replica los datos en distintas localizaciones. Datos de un sistema
de archivos, de una base de datos, etc. Algunas de sus características son una
replicación en tiempo real de manera continua, transparencia en las aplicaciones
que estén almacenando datos en la unidad, posibilidad de recuperación de los
datos ante un desastre, etc. Se complementa perfectamente con Heartbeat [35].

2.4.7 FRENAS

FreeNAS es un servidor NAS “Network-Attached Storage” gratuito, que soporta:


protocolos Cifs (Samba), Ftp, Nfs, Rsynv, autentificación de usuario local, RAID
(0, 1,5) por software con un completo interfaz de configuración Web. FreeNAS
ocupa menos de 32MB una vez instalado en Compact Flash, disco duro o un
dispositivo de memoria usb. FreeNAS está basado en FreeBSD que es un
derivado de Unix, permitiendo clientes tanto de GNU/Linux como Windows y por
supuesto Unix [35].

2.4.8 OPENFILER

Es un sistema operativo para compartir en red el almacenamiento de tipo SAN-


NAS. Provee de buena integración con iSCSI (Internet SCSI) y “fibre channel”,
49
muy útiles en entornos empresariales y en virtualización tal como Xen y Vmware.
Cuenta con una interfaz Web para su administración y soporta clientes de todos
los sistemas operativos. Dispone de soporte empresarial previo pago [35].

2.4.9 NAS LITE 2

Es un sistema operativo NAS que permite transformar un computador personal en


un servidor de archivos Smb/Cifs, Nfs, Afp, Ftp, Http y Rsync. Su principal
característica es que NAS Lite está optimizado para ofrecer el máximo
rendimiento manteniendo un mínimo consumo de recursos, es decir, NAS Lite es
compacto, estable y muy fiable y lo más sorprendente es que se ejecuta
directamente sobre la ram necesitando únicamente 8MB de disco [35].

2.4.10 MYSQL REPLICATION

Es un módulo del servicio MySQL. Consiste en una replicación asíncrona


unidireccional, un servidor que actúa como maestro y uno o más actúan como
esclavos. El servidor maestro escribe actualizaciones en el fichero de log binario,
y mantiene un índice de los ficheros para rastrear las rotaciones de logs. Estos
logs sirven como registros de actualizaciones para enviar a los servidores
esclavos. Cuando un esclavo se conecta al maestro, informa al maestro de la
posición hasta la que el esclavo ha leído los logs en la última actualización
satisfactoria. El esclavo recibe cualquier actualización que ha tenido lugar desde
entonces, y se bloquea y espera para que el master le envíe nuevas
actualizaciones [35].

2.4.11 SLONY-I

Es un sistema de replicación de “maestro a múltiples esclavos”, el cuál además


soporta el concepto de “cascada” (un nodo puede proveer a otro nodo, el cual
puede proveer a otro) permitiendo así la recuperación ante errores. Incluye las
principales características para replicar bases de datos de gran información a un
número límite razonables de esclavos. Es por tanto un sistema diseñado para
50
centros de datos y sitios de backup donde el funcionamiento normal requiere que
todos los nodos estén disponibles en un momento determinado [35].

2.4.12 SOLARIS CLUSTER

Es un producto de software de cluster de alta disponibilidad para sistemas


operativos Solaris, originalmente creado por Sun Microsystems, que fue adquirida
por Oracle Corporation en 2010. Se utiliza para mejorar la disponibilidad de
servicios de software como bases de datos, intercambio de archivos en una red,
los sitios web de comercio electrónico, u otras aplicaciones. Sun Cluster trabaja
para tener equipos redundantes o nodos, donde uno o más equipos siguen
prestando servicio si el otro falla. Los nodos pueden estar situados en el mismo
centro de datos o en diferentes lugares [35].

El Sistema de Monitoreo trabaja sobre una Arquitectura Cliente Servidor, por lo


que el Servidor, el que buscaremos es uno que cumpla esta característica
además de utilizar el Sistema Operativo y Base de Datos que resulto del estudio
realizado en el presente capitulo.

2.5 FACTIBILIDAD OPERTIVA DE HARDWARE

Luego en estudio de la Factibilidad Operativa de Software, se debe seleccionar el


hardware para la instalación del sistema redundante que además deberá tener
una arquitectura Cliente Servidor, y sus características deberán soportar la
instalación de LINUX, Oracle como base de datos, el software de replicación y
la aplicación de monitoreo. Como este proyecto de titulación está basado en el
estudio comparativo, se presenta información donde se evidencia el costo del
hardware que se necesita para esta implementación tomando en cuenta los tres
sistemas operativos más populares en el mercado.

51
Generalmente los años de vida que se recomienda para un servidor en una
empresa son 3, por lo que el costo de adquisición y mantenimiento durante este
tiempo involucra un previo análisis.

2.5.1 COMPRA Y MANTENIMIENTO DE EQUIPO

Tabla 2.6 Costos de Adquisición y Mantenimiento del equipo informático [30].

CASO COMPRA MANT. AÑO 2 MANT. AÑO 3 TOTAL


LINUX $37,511 $252 $252 $38,015
SOLARIS $345,400 $21,083 $21,083 $387,566
WINDOWS $38,524 $259 $259 $39,042

2.5.2 TIPO DE SERVIDOR

 Torre
 Rack
 Blade /ATAE

2.5.2.1 Servidor en Torre

Son los servidores más básicos del mercado. Cuestan lo mismo y ocupan el
mismo espacio que la computadora promedio. Los servidores en torre son ideales
para las pequeñas empresas por razones como:

 Tienen un espacio limitado y necesitan un procesamiento centralizado sin


llegar a requerir una sala de datos.
 Necesitan poder realizar un monitoreo y un mantenimiento más sencillo de
los recursos en red.

52
 Desean reducir la susceptibilidad a las intrusiones y los ataques a través de
una ubicación central

Por lo general, una torre es lo más recomendado como primer servidor. También
podrá seleccionar la cantidad de discos duros y procesadores para el servidor.
Para una oficina con menos de 25 empleados, debería ser suficiente un servidor
con un procesador y dos a cuatro discos duros. Si tiene más de 25 empleados o si
tiene planeado ejecutar aplicaciones que hacen un uso intensivo de datos, se
recomienda un servidor con dos procesadores y de cuatro a seis discos duros
[36].

2.5.2.2 Servidores en Rack

Estos sistemas apilan los servidores en racks de la misma manera en que un


organizador de CD apila los CD. Es una opción que ahorra espacio pero es más
adecuada para las empresas que:
 Desean maximizar el espacio en un centro de datos centralizado.
 Necesitan flexibilidad para combinar servidores que se correspondan con
las aplicaciones y cargas de trabajo
 Requiere almacenamiento dedicado de gran tamaño interno para el
servidor

Los servidores en rack son mejores para las pequeñas empresas que tienen
mucha experiencia en el mundo de los servidores o para empresas medianas que
necesitan servidores [36].

2.5.2.3 Servidores Blade/ATAE

Estos sistemas constituyen los servidores más compactos de los tres. Toman su
nombre de la palabra en inglés que significa "hoja" debido a su forma delgada.
Pueden instalarse muchos servidores blade de manera vertical en un único
gabinete, para compartir ciertos componentes de hardware como las fuentes de
53
alimentación. Debido a su tamaño ultra compacto, pueden colocarse más
servidores en menos espacio. Consolidar una infraestructura de servidores
tradicional en gabinetes para blades que ahorran espacio y energía significa:

 Mas procesamiento
 Menos espacio
 Menos energía
 Menos tiempo y dinero para la administración
Los servidores blade/ATAE son ideales para las empresas que requieren mucha
más capacidad de computación o las empresas que planean desarrollar un centro
de datos [36].

2.5.3 ANÁLISIS DE SEVIDORES COMERCIALES

En estos últimos años se han producido varias fusiones entre las empresas más
importantes de producción de Servidores, en base a esto se realiza el siguiente
análisis de marcas.
En el mercado las siguientes marcas son las más vendidas:

 HP

 IBM (LENOVO)

 DELL

 ORACLE (SUN)

HP lidera con el 26,5% de los ingresos la participación en el mercado de


servidores en 3T14, si bien han bajado sus ingresos un 0,5% respecto de 3T13.
IBM le sigue, con el 18,2% de la participación en los ingresos, pero con una
notable caída respecto de 3T13 (17,8%). EN parte, esto se debe a los anuncios
de desinversión en las líneas basadas en x86, cuyo negocio pasa a Lenovo. Dell
sigue en tercer lugar, con 17,8% de la participación en ingresos, y es el único

54
dentro del Top 3 en crecer (comparado con 3T13): 9,5%. Cisco y Oracle tienen
respectivamente participaciones del 6,2% y 4,1%.

Según la información presentada se recomienda el uso de servidores HP para la


implementación de este proyecto, pero al ser un equipo muy caro se ha visto la
necesidad de simular en una máquina virtual esta implementación [37].

2.6 SELECCIÓN DE LA TECNOLOGÍA A UTILIZAR PARA LA


IMPLEMENTACIÓN DE REDUNDANCIA

La redundancia para este caso de estudio consistirá en introducir un dispositivos o


equipos de respaldo en el sistema existente, con la finalidad de asegurar el
servicio interrumpido de la aplicación de monitoreo a pesar de un fallo de
hardware o software.

Los componentes redundantes más utilizados en un servidor suelen ser, los


discos, las tarjetas de red y las fuentes de alimentación. Existen servidores con
múltiples CPUs que incluso siguen trabajando sin problemas con alguna CPU o
módulo de memoria estropeado, pero que pasaría si, aunque al tener un servidor
con componentes duplicados y redundantes y un suministro eléctrico constante,
alguno de los componentes de la red falla y no podemos acceder al servidor.

Como se ha mencionamos varios términos como la fiabilidad, rendimiento,


disponibilidad que debíamos proporcionar al sistema luego de investigar varias
soluciones la mejor que resuelve nuestro caso es la implementación de un Clúster
[38].

2.6.1 LOS CLÚSTERES

Luego de considerar las definiciones de varios autores que dan al término Clúster
la mejor que describe es una tecnología informática que integra un conjunto de
servidores conectados libremente para trabajar en conjunto a fin de que en

55
muchos aspectos puedan ser considerados como un solo sistema. Un clúster se
utiliza para mejorar la estabilidad del sistema, fiabilidad, capacidad de
procesamiento de datos y capacidad de servicio para así mejorar el rendimiento
del sistema.

Son usualmente empleados para mejorar el rendimiento y/o la disponibilidad por


encima de la que es provista por un solo computador típicamente siendo más
económico que computadores individuales de rapidez y disponibilidad
comparables [39].

2.6.2 TIPOS DE CLUSTERS

Los clústeres cuyos servidores tienen arquitecturas muy similares y un mismo


sistema operativo se los conoce como Homogéneos caso contrario se los conoce
como Heterogéneos.
Por lo demás, existen 3 áreas principales en las que los clústeres tienen su
campo de acción y es precisamente de donde toman su nombre.

 Clústeres de Balanceo de Carga.


 Clústeres de Alta Disponibilidad [39].

2.6.3 CLÚSTERES DE BALANCEO DE CARGA

El objetivo de un clúster de Balanceo de Carga es el de distribuir el trabajo entre


todos los nodos del clúster, esto se consigue asignando el trabajo al nodo que
posee más recursos disponibles. Este tipo de clústeres se usan comúnmente en
servicios que por su naturaleza tienen una enorme cantidad de carga, como por
ejemplo: los servidores Web [35].

2.6.4 CLÚSTERES DE ALTA DISPONIBILIDAD

56
El objetivo principal de un clúster de alta disponibilidad, también conocido como
clúster HA por las palabras en inglés High Availability, es el de mantener
disponible uno o más servicios la mayor cantidad de tiempo posible.

Este tipo de clústeres se caracterizan por que sus servidores están


monitoreándose de manera continua, es así que, cuando se detecta un falló de
hardware o software en uno de los servidores, otro de ellos se encarga de proveer
los servicios del servidor con problemas, minimizando así la percepción de la
pérdida de servicio por parte de los usuarios.

En vista que el objetivo de este proyecto es mostrar una estrategia para la


implementación de un clúster de alta disponibilidad es necesario profundizar
algunos conceptos y fundamentos relacionados a este tipo de clústeres [35].

Los componentes principales de un clúster de alta disponibilidad son:

 Nodos
 Sistemas Operativos
 Conexiones de Red
 Middleware
 Aplicación o Servicios

2.6.4.1 Nodos

Un nodo no es otra que un computador dentro del clúster. Un nodo puede ser un
computador convencional, un servidor o un súper computador. Aunque no es
estrictamente obligatorio que todos los nodos del clúster sean exactamente
iguales es recomendable que estos compartan características similares de
procesamiento y almacenamiento para evitar un comportamiento ineficiente del
clúster [40].

2.6.4.2 Conexiones de Red

57
Conexión de red es el medio por el cual, al menos dos computadores, envían y
reciben información. Un requisito indispensable para la implementación de un
clúster es que todos los nodos sean capaces de comunicarse entre sí a través de
una conexión de red. Independientemente de la tecnología seleccionada se
recomienda que la velocidad de comunicación entre los nodos sea lo más
homogénea posible y más rápida mejor [40].
Se puede recomendar Fibra Óptica, enlaces de radio que garantizarían
permanente mente la comunicación entre los nodos.

2.6.4.3 Middleware

El middleware es el encargado de monitorear, administrar, distribuir y controlar el


comportamiento general del clúster. El middleware es la capa de software que se
encuentra entre el sistema operativo y las aplicaciones en cada sitio del sistema,
es decir es un programa intermediario entre dos programas independientes.
Algunos de los middlewares de alto nivel más populares para clústeres son:
 Beowulf.
 OSCAR (Open Source Cluster Application Resources).
 OpenMosix.
 SOLARIS CLUSTER
 Pacemaker.
 Red Hat HPC Solution cluster [40].

2.6.4.4 Aplicación o Servicios

Para un administrador de sistemas, un servicio o aplicación son piezas de código


que se ejecutan en el servidor para cumplir una tarea específica. Sin embargo
desde el punto de vista del Clúster, un servicio o aplicación son simples recursos
que pueden ser iniciados o detenidos.
Hay que tomar en cuenta que para esta implementación no todas las aplicaciones
se pueden ejecutar en un entorno de clúster de alta disponibilidad. Una aplicación

58
que se pueda ejecutar en un entorno de clúster de alta disponibilidad debe
satisfacer al menos los siguientes requisitos técnicos:

 Tiene que haber una forma relativamente fácil de iniciar, detener y


comprobar el estado de la aplicación. En términos prácticos, esto significa
que la aplicación debe tener una interfaz de línea de comandos o
secuencias de comandos para controlar la aplicación.
 Lo más importante, la aplicación debe almacenar la mayor cantidad de
datos sobre su estado en un almacenamiento compartido y no volátil de ser
posible. De igual manera lo relevante es la capacidad de reiniciarse en el
otro nodo en el último estado que se encontraba la aplicación, antes de
producirse la falla este estado deberá estar guardado en el
almacenamiento compartido.
 La aplicación no debe alterar los datos si se bloquea o se reinicia desde el
último estado guardado.

Los dos últimos criterios son esenciales para la funcionalidad fiable en un clúster,
y son los más difíciles de satisfacer plenamente. Por último, un aspecto a
considerar es el licenciamiento de la aplicación a utilizar ya que dependiendo del
costo que esta tenga la empresa u organización donde se requiera esta
implementación podrá o no hacer uso de la aplicación. [40].

2.6.4.5 Modelos de Implementación

Los clústeres de Alta Disponibilidad requieren de al menos dos nodos para


proveer redundancia, sin embargo muchas implementaciones pueden tener N
nodos. Tomando en cuenta esta característica los modelos de implementación de
un clúster pueden variar de la siguiente manera:

 Activo/Activo: Este modelo también se conoce como simétrico y consiste


en reenviar el tráfico dirigido al nodo con problemas a otro nodo del clúster.
Para implementar este modelo es necesario que todos los nodos tengan
una configuración homogénea.
59
 Activo/Pasivo: Este modelo también se conoce como asimétrico. Cada
nodo tiene un nodo de respaldo, esta configuración requiere más hardware.
 1-a-N: Un solo nodo del clúster provee todos los servicios y cuando este
falla, esos servicios son transferidos temporalmente al resto de nodos que
normalmente son nodos más pequeños o con menos recursos.
 N-a-1: Solo un nodo del clúster toma temporalmente el lugar del nodo con
problemas.
 N-a-N: Varios o todos los nodos del clúster proveen servicios y cuando uno
de ellos falla, sus servicios se transfieren temporalmente a cualquier otro
nodo [40].

2.6.4.6 Arquitectura

Los clústeres de Alta Disponibilidad pueden o no tener una unidad de


almacenamiento compartido. Comúnmente, las configuraciones de conexión de
los subsistemas almacenamiento compartido se realizan a través de canales de
fibra de alta velocidad, cables, etc.
Una ventaja particular de esta arquitectura es que si un servidor falla, otro servidor
designado automáticamente tiene acceso continuo a los archivos y directorios del
disco compartido. Por otro lado, esta arquitectura podría crear un único punto de
fallo si el medio de almacenamiento falla.
En el caso de compartir una unidad de almacenamiento es recomendable, usar un
sistema de archivos para clústeres [40].

2.6.5 SISTEMAS DE ARCHIVOS PARA CLÚSTERES

Son aquellos que permiten el acceso compartido y simultáneo de datos a


múltiples servidores pero al mismo tiempo proporciona suficiente protección para
prevenir corrupción e inconsistencia de datos. A menudo, un sistema de archivos
para clústeres es un elemento crítico en la operación y funcionamiento de un
clúster, ya que a diferencia de la mayoría de los sistemas de archivos
convencionales, este sistema de archivos está diseñado para que aquellas
aplicaciones que se ejecutan en múltiples nodos del clúster tengan acceso óptimo
60
a archivos concurrentes, es decir, que varios servidores pueden acceder a un
archivo al mismo tiempo [40].

Entre las ventajas más importantes que provee un sistema de archivos para
clústeres están:

 Permitir el acceso a un mismo dispositivo de almacenamiento en modo


lectura/escritura.
 Realizar checksums de los metadatos (se utiliza para la reparación de
datos dañados) para prevenir la corrupción de datos.
 Poseer una o más capas para la comunicación intrínseca del clúster.
 Permitir la indexación de directorios.
 Soportar E/S en todos los nodos para mayor rendimiento y flexibilidad.

Algunos de los Sistemas de archivos para clústeres más comunes son:

 IBM General Parallel File System (GPFS)


 HP Cluster File System (CFS)
 Oracle Cluster File System (OCFS y OCFS2)
 Global File System (GFS)
 Clustered XFS (CXFS)

2.7 DETERMINACIÓN DE RECURSOS PARA LA


IMPLEMENTACIÓN

En resumen, luego de haber realizado un estudio exhaustivo evaluando


características propias de los equipos, ventajas y desventajas, además de estar
en el mercado comercial ecuatoriano, los recursos necesarios para esta
implementación son:

 3 Computadores con tarjetas de red Ethernet y disco duro. (Pueden ser


máquinas virtuales).
61
 1 Red Ethernet.
 Acceso a Internet
 Sistema Operativo.
 Cluster.
 La aplicación de monitoreo.

Estimación de Tiempos

Tabla 2.7 Cronograma de Actividades para la Implementación, Autor: Tesista

Modo de tarea Nombre de tarea Duración Comienzo Fin


Programada Obtención del vie mié
4 días
automáticamente software 11/12/15 16/12/15
Programada Instalación y vie mié
4 días
automáticamente comisionamiento 11/12/15 16/12/15
Programada Pruebas de mié mié
1 día
manualmente funcionamiento 16/12/15 16/12/15

62
Capítulo 3
COMO ES LA IMPLEMENTACIÓN DE REDUNDANCIA
PARA UN SISTEMA DE MONITOREO EN EMPRESAS DE
TELECOMUNICACIONES

3.1 ANÁLISIS Y DISEÑO

Como primera tarea se deberá diseñar la arquitectura del clúster. El diseño del
clúster permite representar de manera gráfica y más clara la arquitectura física de
la solución que se intenta implementar, así mismo, permite definir el propósito de
la solución. Antes de diseñar la arquitectura del clúster es necesario explorar y
entender claramente el problema que se va resolver.

3.1.1 ESCENARIO CASO PROBLEMA

SISTEMA DE
MONITOREO

RED DE GESTION
RED DE SERVICIO

ELEMENTOS
DE RED

Figura 3.1 Servidor Principal con sistema de Monitoreo

Autor: Tesista
63
La Figura 3.1 muestra nuestro caso problema, existe un servidor principal que
aloja la aplicación de monitoreo y algunos otros servicios informáticos, este
diseño no tiene ningún tipo de redundancia, por lo tanto cada vez que éste
presente un mal funcionamiento (en hardware o en software) que no le permita
trabajar normalmente afectaría significativamente a las actividades que dependen
de ese servidor en una empresa u organización.

Una vez visualizado el problema también es necesario entender la solución que


se va implementar. De manera general la solución del problema puede resumirse
de la siguiente manera: Implementar un Clúster de Alta Disponibilidad de 2 nodos
con el objetivo de proveer redundancia al servidor principal, de tal manera que un
servidor secundario sea capaz de reemplazar al servidor principal cuando este
presenta problemas en su funcionamiento.

Con esta información es posible realizar una representación gráfica del diseño del
clúster que será implementado, como se muestra en la Figura 3.2.

SERVIDOR SERVIDOR
PRIMARIO SECUNDARIO

SWITCH
SWITCH
Catalyst 3550 SERIES

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

ROUTER
1 2
1X 11 X 13 X 23 X

SYSTEM
RPS

ROUTER
MODE STATUS
UTIL
2X 12 X 14 X 24 X
DUPLX
SPEED
Catalyst 3550 SERIES

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

1 2
1X 11 X 13 X 23 X

SYSTEM
RPS
MODE STATUS
UTIL
2X 12 X 14 X 24 X
DUPLX
SPEED

CLIENTES/
USUARIOS ELEMENTOS
DE RED

Figura 3.2 Diseño del Clúster a implementarse.

Autor: Tesista

64
3.2 DISEÑO DEL CLÚSTER CON 2 NODOS

En la Figura 3.2 muestra el diseño inicial del clúster, con los nodos primario y
secundario. Cualquier nodo puede proveer los servicios del sistema de monitoreo.
Los servicios que provee el sistema de monitoreo siempre deben estar en el
mismo nodo.

ESTADO NORMAL

EN TIEMPO REAL REPLICACIÓN DE


INFORMACIÓN

2M~4M
CONEXIÓN PRIVADA
APLICACIÓN

2M~4M
CONEXIÓN PRIVADA
FALLA
APLICACIÓN

Figura 3.3 Redundancia de Nodos. Autor: Tesista

3.3 INSTALACIÓN

Para la instalación el hardware mínimo necesario para implementar un clúster de


dos nodos, como se analizó en el capítulo 3 es:

65
 2 computadores que funcionaran como servidores (activo / standby)

 1 computador que funcionara como cliente

 Conexión de red para comunicación TCP/IP

 Acceso a internet

Además de tener un requerimiento mínimo de hardware se tiene un requerimiento


de software, en la Tabla 3.1 se muestra el software necesario y que se va a
instalar en cada nodo.

Tabla 3.1 Software necesario para el Sistema de Redundancia en cada nodo con los
nombres de usuarios.

Software Nombre de Contraseña Observaciones


Usuarios
Nombre y
SOLARIS Contraseña del
Root Root
LINUX/Centos Super usuario del
Sistema Operativo
SUN-SC
Solaris Cluster Nombre y
3.2u2 para Contraseña del
Solaris 10 Admin Admin Administrador de
High Availability Red del Sistema
Cluster para Operativo.
Centos
Nombre y
Aplicación de Contraseña de la
Administrator Password
Monitoreo aplicación de
monitoreo.

Además se ha establecido los parámetros como el nombre de los servidores y las


direcciones IP, como se muestra en la siguiente tabla:

66
Tabla 3.2 Configuración de los elementos del sistema.

Dirección IP
Nombre Tarjeta de
/Subnet Gateway Descripción
del HOST Red 1
Mascara
10.64.44.101/
Servidor Dirección IP del
255.255.255.0 10.64.44.110 bge0
Primario nodo Primario
10.64.44.102/
Servidor Dirección IP del
255.255.255.0 10.64.44.110 bge0
Secundario nodo Secundario

Se debe considerar los siguientes puntos cuando se configuren la red pública del
clúster:

Separación de la red pública y privada.- Las redes públicas y la red privada


(interconexión del clúster) deben utilizar adaptadores por separado, en nuestro
caso se instalaran un switch y un router por cada nodo.

 Mínimo.- Todos los nodos del clúster deben estar conectados al menos a
una red pública. Conexiones de red pública pueden utilizar subredes
diferentes para los diferentes nodos.

 Máximo.- Se puede tener tantas conexiones de red públicas adicionales


como la configuración de hardware lo permita.

Servicios escalables.- Todos los nodos que ejecutan un servicio escalable debe
utilizar la misma subred o conjunto de subredes o utilizar diferentes subredes que
se encaminen entre sí.

IPv4.- El software para un Clúster admite las direcciones IPv4 de la red pública.

IPv6.- El software para un Clúster admite direcciones IPv6 en la red pública, pero
no es compatible si la interconexión privada utiliza adaptadores S.C.I.

3.4 CONFIGURACIÓN DEL SISTEMA OPERATIVO


67
El proceso de instalación se encuentra en el Anexo I.

3.4.1 CONFIGURACIÓN DE RUTAS EN LOS SERVIDORES PRIMARIO Y


SECUNDARIO

El proceso de configuración se encuentra en el Anexo A.

3.4.2 CONFIGURACIÓN DEL ACCESO MUTUO ENTRE LOS SERVIDORES


PRIMARIO Y SECUNDARIO

El proceso de configuración se encuentra en el Anexo B.

3.4.3 CONFIGURACIÓN EL NOMBRE DE HOST Y LAS DIRECCIONES IP

El proceso de configuración se encuentra en el Anexo C.

3.4.4 CONFIGURACIÓN DE MEMORIA COMPARTIDA

El proceso de configuración se encuentra en el Anexo D.

3.5 INSTALACIÓN DEL SOFTWARE DEL CLUSTER

El proceso de instalación se encuentra en el Anexo E.

3.6 INSTALACIÓN CLUSTER PARCHES

El proceso de instalación se encuentra en el Anexo F.

3.7 CONFIGURACION DEL CLUSTER EN EL SERVIDOR


PRIMARIO
El proceso de configuración se encuentra en el Anexo G.

68
Este mismo proceso se debe realizar en el servidor Secundario.

3.8 INSTALACIÓN DE LA APLICACIÓN DE MONITOREO

El proceso de instalación se encuentra en el Anexo H.

69
Capítulo 4
PRUEBAS DE FUNCIONAMIENTO, CONCLUSIONES Y
RECOMENDACIONES

4.1 PRUEBAS DE FUNCIONAMIENTO

Las pruebas de funcionamiento consisten en verificar que todos los componentes


dentro del clúster funcionen correctamente, tanto en las tareas de inicio, detener
y comprobar el estado de la aplicación, migración de servicios, y la replicación.

4.1.1 PRUEBAS DE REPLICACIÓN DEL CLÚSTER CON 2 NODOS

La replicación en el clúster debe hacerse entre los datos de los recursos del Nodo
A y del nodo B, por lo tanto vamos a verificar que los cambios realizados en las
aplicación de monitoreo de un nodo se repliquen al otro nodo.

En la tabla se muestran los escenarios de prueba para el proceso de replicación


con sus resultados. Como se puede observar, todas las pruebas se realizaron
correctamente y los resultados fueron positivos.

Tabla 4.1 Resultados del proceso de Replicación.

ESTADO ACTUAL RESULTADO


PRUEBA RESULTADO
DEL CLÚSTER ESPERADO

El nodo A tiene Al reiniciar el


Un elemento
ejecutando nodo(simula una
de red es
normalmente la falla) A se visualiza OK
creado en el
aplicación de el elemento creado
nodo A
Monitoreo. en el nodo B
El nodo A tiene Al reiniciar el nodo
Una nueva
ejecutando (simula una falla) A
alarma es
normalmente la se visualiza la OK
reportada en
aplicación de alarma en el nodo
el nodo A
Monitoreo. B

70
4.1.1.1 Prueba 1

En el Servidor Primario NODO A con el elemento recién creado:

Figura 4.1 Prueba 1, Nodo A con el elemento creado. Autor: Tesista

La aplicación de monitoreo comprueba el estado del equipo:

Figura 4.2 Prueba 1, monitoreo del estado del equipo. Autor: Tesista.

Se produce una falla en el Servidor Primario-Nodo A el mismo equipo se visualiza


en el Servidor Secundario-Nodo B

Figura 4.3 Prueba1, falla en el servidor Nodo A. Autor: Tesista.

71
4.1.1.2 Prueba 2

En el Servidor Primario NODO A se reporta una nueva alarma:

Figura 4.4 Prueba 2, Alarma Nodo A. Autor: Tesista.

El sistema de monitoreo reporta una alarma Critica en el módulo 5 de Memoria


que se genera en el Servidor Power Edge que se monitorea.
Se produce una falla en el Servidor Primario-Nodo A el mismo equipo se visualiza
en el Servidor Secundario-Nodo B

Figura 4.5 Prueba 2, Alarma Nodo A. Autor: Tesista.

4.2 CONCLUSIONES

 Durante la realización de este trabajo se definió una estrategia para la


implementación de un clúster de alta disponibilidad de 2 nodos, que puede
ser usada para proveer redundancia a las aplicaciones críticas de una
empresa. A través de este estudio, también fue posible proveer un sistema
de tolerancia a fallas a servidores usando un clúster que siempre proveerá
de una Alta Disponibilidad, cumpliendo de esta manera una de las metas
planteadas al inicio del proyecto. Dejando además una metodología a
seguir para trabajos de redundancia en trabajos futuros.

72
 Durante la implementación del proyecto se indicó paso a paso cómo
instalar, configurar, integrar y probar el software necesario para
implementar un sistema redundante. Así mismo se dio una breve
explicación de los comandos más útiles para la administración del clúster.
Dejando una metodología a seguir para trabajos de redundancia en
trabajos futuros.

 Para la configuración e integración de este tema de tesis fue necesario


destinar tiempo de mucha lectura e investigación, sobre todo para realizar
la configuración del clúster ya que la información encontrada en los
documentos oficiales, libros y artículos en Internet está desactualizada e
incompleta y siempre con lleva tener una práctica previa del trabajo que se
va a realizar.

 Como experiencia adquirida puedo decir que con este trabajo he podido
enriquecer mi conocimiento acerca de los sistemas y el software de
necesario para la implementación de la redundancia disponible en el
mercado. Así mismo, he comprendido que al usar software en proyectos
como este, es necesario estar dispuesto a afrontar problemas poco
conocidos, que para solucionarlos requieren de paciencia, dedicación y
sobre todo investigación.

 Como conclusión final y quizá las más importante a la que he podido llegar,
es que la estrategia de implementación propuesta y el software sugerido en
este trabajo permiten la implementación de clústeres con alta disponibilidad
como el presentado en este proyecto con 2 nodos.

4.3 RECOMENDACIONES

 Según esta implementación a continuación puedo listar algunas


recomendaciones más importantes para la implementación de un clúster:

73
o Identificar que el hardware que se va a usar esté soportado o
certificado por el Sistema Operativo.
o Nunca usar versiones de prueba o beta de software en un clúster en
un ambiente de producción.
o Nunca actualizar el software de los componentes del clúster en un
ambiente de producción sin haber realizado las pruebas respectivas
en un laboratorio o equipo de pruebas.
o Revisar regularmente los boletines oficiales del software que se esté
usando, es posible que existan actualizaciones para mejorar el
software, solución de errores o parches de seguridad. Oracle
permite subscribirse en su sitio web para recibir las noticias de sus
productos y las nuevas actualizaciones.
o Crear planes para realizar tareas de operación y mantenimiento de
hardware en los nodos.
o Documentar el diseño y la configuración del clúster.
o Familiarizarse con la administración de clúster antes de ponerlo en
producción.

 Para poder implementar satisfactoriamente un clúster es recomendable


leer la documentación oficial del software que se va a utilizar, además es
necesario entender los conceptos y definiciones básicas de los mismos.
Sin embargo, se deberá buscar o pedir información de casos de éxito en
proyectos similares que sirvan de referencia o punto de partida para la
planeación del diseño, instalación, configuración o pruebas del software
seleccionado, pero sobre todo para la correcta estimación de los recursos y
alcance final del proyecto.

 Además hay que tomar en cuenta que aunque la implementación de un


clúster puede ser una buena solución para los problemas de falta de
redundancia en las aplicaciones críticas de una empresa, también puede
crear otros problemas y convertirse en una gran complicación para los
administradores de sistemas, especialmente si el hardware que soporta las

74
aplicaciones no es fiable. Se recomienda seleccionar sabiamente el
hardware que se va a usar en un clúster de alta disponibilidad.

 En la actualidad, la alta disponibilidad de las aplicaciones es muy


importante no solo para el desempeño de una empresa sino para su
imagen corporativa, es por eso que la tolerancia a fallas es un tema que
debe ser considerando muy seriamente por toda empresa que quiera ser o
llegar a ser competitiva. También es importante mencionar que siempre se
debe pensar en la escalabilidad que tendrá un proyecto relacionado con un
clúster de alta disponibilidad, de tal manera que el desempeño del clúster
no se vea degradado en el futuro por temas relacionados con la falta de
recursos por la poca capacidad de los equipos.

 Para finalizar, quiero mencionar que nunca se debe confundir la palabra


libre con gratis, ni tampoco se debe asumir que, por implementar un
proyecto usando software libre el proyecto no va a tener ningún costo; en la
práctica, sólo el software es el que se distribuye libre y gratuitamente, más
la instalación, configuración, mantenimiento y soporte del software libre en
algunas casos, por no decir en su gran mayoría, sí tendrá un costo como
se evidencio en este proyecto.

75
BIBLIOGRAFÍA

[1] BERTOLIN, 2010 «Protección del Cloud Computing en seguridad y privacidad,»


Revvista Española de Electrónica, nº 666, pp. 42-48.
[2] PÉREZ, Andrés; SANTOS, Leonardo; 2013, Estudio Comparativo De Los Sistemas
De Gestión, Quito: Pontificia Universidad Catolica Del Ecuador.
[3] ALTAMIRANO, 2005, Monitoreo de Recursos de Red, México: Universidad Nacional
Autónoma de México.
[4] WESLEY,1990, Principles, Desing and Implementatio.
[5] CYPRESSSOLUTION, 2008 «Auditoria de Seguridad Wi-Fi Wireless Y LAN,» 28
Octubre. [En línea]. Available: http://www.cypress-india.com/case-
study/WiFi%20Wireless%20LAN%20Security%20Audit.pdf. [Último acceso: 14 2
2014].
[6] NAGIOS, 2009 «Nagios Theory,» Julio 21. [En línea]. Available: www.nagios.org.
[7] HOBBIT, 2013 «Sourceforge,» 14 Junio. [En línea]. Available:
http://www.ietf.org/rfc/rfc3261.txt. [Último acceso: Agosto 2015].
[8] TRACKER, 2011, «Trac Powered,» Abril. [En línea]. Available:
http://mmonit.com/monit/. [Último acceso: Agosto 2015].
[9] TRAC, 2013, «Tildeslash,» Octubre 2013. [En línea]. Available:
www.munin.project.linpro.no/. [Último acceso: Agosto 2015].
[10] TOOLSMONITOR, 2009, «Voip Monitoring,» 15 Julio 2009. [En línea]. Available:
www.monitorrtools.com/voip/.
[11] GREZDEL, «Sistema de Monitoreo UNL,» Enero 2013. [En línea]. Available:
https://sistemamonitoreounl.wordpress.com/sistemas-de-monitoreo-3/. [Último acceso:
Agosto 2015].
[12] PALAZON, 2011, «Wordpress,» [En línea]. Available:
https://jorgepalazon.wordpress.com/tag/precesion/.
[13] AUTOMATION, 2011, «Mas que Redundancia,» Automation Today, nº 32, pp. 14-26.
[14] ASTIC, 2011, Temrario de la Asociación Profesional del cuerpo superior de Ssitemas
y Tecnologías, Chile.

76
[15] BOEHM, 2011 Software Risk Management Principles and Practices, Chicago: IEEE
Software.
[16] GROTH, 2005, Guía del estudio de redes, México.
[17] LES, 1995, Developing Software for in High-Integrity and safety-critical systems, New
York: McGraw-Hill.
[18] SAFER, 2015 «Wikipedia,» 21 Febrero 2015. [En línea]. Available:
https://es.wikipedia.org/wiki/Desbordamiento_de_b%C3%BAfer.
[19] HARRIS, Thomas; BAUER, Tom; BIDWELL, Daniel, 2013, Availability Management:
Planning and Implementing Cross-Site Mirroring on IBM, IBM.
[20] COHEN, 1998, Sistemas de información para la toma de decisiones, Mexico: MC.
Graw Hill.
[21] SAFARI, 2010, «Safari Books,» [En línea]. Available:
https://www.safaribooksonline.com/library/view/learning-
opencv/9780596516130/httpatomoreillycomsourceoreillyimages212959.png.jpg.
[22] MORENA, Johan; PEREZ, Jonathan; 2002, Conceptos De Sistemas Operativos,
Madrid: Cornillas.
[23] GUTIÉRREZ, 2012, «Fundsistope,» Antonio Gutiérrez. [En línea]. Available:
http://fundsistoper.blogspot.com/.
[24] CÁRDENAS, Andrés, 2008, «Blog SEna,» 3 Julio. [En línea]. Available: http://hw-
pc.blogspot.com/. [Último acceso: Agosto 2015].
[25] SIBERSCHTAZ, 2007, Sistemas Operativos, México.
[26] CADAS, 2013, «Wordpress» [En línea]. Available:
https://cadascu.files.wordpress.com/2013/06/tema2_teoria-sistemas-operativoxs.pdf.
[27] IBM, 2014, «El costo total de propiedad de Linux en la empresa,» IBM, Enero 2015.
[En línea]. Available: http://www-03.ibm.com/linux/RFG-LinuxTCO-vFINAL-
Jul2002.pdf. [Último acceso: Agosto 2015].
[28] CROPP, 2008, «Wordpress,» [En línea]. Available:
https://luis199035.files.wordpress.com/2014/12/cropped-anim_replihteroen2008.gif.
[29] ORTIZ, 2012 «Rediris,» Octubre 2012. [En línea]. Available:
http://elies.rediris.es/elies9/4-1-2.htm. [Último acceso: Agosto 2015].

77
[30] SOLID, «DB-Engines,» Septiembre 2015. [En línea]. Available: http://db-
engines.com/en/. [Último acceso: Septiembre 2015].
[31] APMARIN, «Mnisterio de Fomento,» España, Septiembre 2012. [En línea]. Available:
http://www.apmarin.com/download/480_dpt1.pdf. [Último acceso: Agosto 2015].
[32] INTRODUCCIONREDES, «Introduccion a Redes,» 02 09 2014. [En línea]. Available:
https://introduccionredes.files.wordpress.com/2014/09/2-_estudio_comparativo.pdf.
[Último acceso: Septiembre 2015].
[33] SILBERACHTZ, 2002, Fundamentos de Base de Datos, Madrid: Bell Laboratorios.
[34] SYBASE, «EcuRed,» 2011. [En línea]. Available: corporacionsybven.com. [Último
acceso: 10 2015].
[35] BARRIO, 2014, Cluster de Alta Disponibilidad sobre plataforma GNU/Linux,
Catalunya: Universidad de Catalunya.
[36] Dell, 2011, «Global Products,» Dell, Octubre 2011. [En línea]. Available:
http://www.dell.com/downloads/global/products/pedge/es/servers_spec.pdf. [Último
acceso: 09 2015].
[37] EASRTWOOD, «SITIO,» 10 diciembre 2014. [En línea]. Available:
http://argentina.itsitio.com/hp-ibm-y-dell-al-tope-del-mercado-de-servidores/. [Último
acceso: 09 2015].
[38] GERARDO, Introducción a la Seguridad en Internet y Aplicaciones, México:
Universidad de Chiapas, 2008.
[39] ROCKS, «Wkipedia,» 2012. [En línea]. Available:
https://es.wikipedia.org/wiki/Cl%C3%BAster_(inform%C3%A1tica).
[40] CÁCERES, 2012, Estrategia de Implementación de un Clíuster de alta disponibilidad
de N nodos sobre Linux usando software libre, Quito: Universidad San Francisco de
Quito Colegio Politécnico.
[41] MEDIAVIEWER, 2013, Reconocimento de regiones, [En línea]. Available:
http://es.wikipedia.org/wiki/Reconocimiento_de_regiones#mediaviewer/File:Deteccion-
de-regiones.png.
[42] SYPRON, 2013,[En línea]. Available: http://www.sypron.nl/whatis.ase.html.
[43] HEWLETT PACKARD, 2012, Recursos Indraestructura de Redes, [En línea].

78
Available: http://www8.hp.com/ec/es/products/servers/bladesystem/whyblades.html.
[44] HEWLETT PACKARD, 2012, Información Técnica, [En línea]. Available:
http://www8.hp.com/h20195/V2/GetDocument.aspx?docname=4AA3-
0132ESE&cc=us&lc=en.
[45] FUNDEU, 20014, Redes Informáticas, [En línea]. Available:
https://es.wikipedia.org/wiki/Puerta_de_enlace.
[46] FONDEU, 2014, Dsipositivos Servidores, [En línea]. Available:
https://es.wikipedia.org/wiki/Puerta_de_enlace.

79
ANEXOS

80
A-1

Anexo A
Configuración de Rutas en los Servidores Primario y Secundario
Para que exista comunicación entre los nodos se debe configurar la ruta por
defecto en cada uno de ellos así:

Ingresar a los servidores como usuario root:


Abrir el archivo: /etc/defaultrouter
# vi /etc/defaultrouter
Añadir la IP del gateway 10.64.44.110. Presione ESC y ejecute: wq para guardar
los cambios efectuados y salir del modo vi.

Las rutas que se configuren en los servidores permitirán la comunicación entre


todos los elementos de red así:
# route add destination network segment address gateway IP destination
network segment subnet mask

Para mantener las rutas en el sistema se deberá crear el siguiente archivo:


/etc/rc3.d/Srouter

En el archivo ingresaremos la siguiente información:


route add 61.128.78.0 61.128.89.93 255.255.255.0
Esta información indica que los equipos con las direcciones IP entre 61.128.78.0 y
la 61.128.78.254 pueden acceder a los servidores primario y secundario.
B-1

Anexo B
Configuración del acceso entre Servidores Primario y Secundario
Se debe crear el archivo en los servidores primario y secundario: /rhosts para
configurar el acceso entre ellos.
 Ingresar a los servidores como usuario root y crear el archivo rhosts en el
directorio root.
 #vi /.rhosts
 Añadir los nombres de los servidores primarios y secundarios asi: Primario,
Secundario
 Guarde la configuración y salga del editor.

Tome en cuenta que los nombres de los nodos son Primario y Secundario, los
nombres pueden ser definidos con letras y números.
Después de realizada esta configuración los dos servidores tienen acceso el uno
al otro, sin necesidad del ingreso de contraseñas. Ellos pueden acceder
directamente el uno al otro a través del comando rsh indicando el nombre del
Host o la dirección IP del otro nodo.
C-1

Anexo C
Configuración del nombre de Host y las direcciones IP
Ingrese al servidor primario como usuario root y modifique el archivo /etc/host
asi:
#
# Internet host table
#
127.0.0.1 localhost

# Servidor Primario
10.64.44.101 Servidor Primario loghost
10.64.44.41 Servidor Primario-ipmp1
10.64.44.42 Servidor Primario-ipmp2
10.64.44.58 Servidor Primario-sc
# Servidor Secundario
10.64.44.102 Servidor Secundario
10.64.44.51 Servidor Secundario-ipmp1
10.64.44.52 Servidor Secundario-ipmp2
10.64.44.59 Servidor Secundario-sc

#logical IP
10.64.44.103 Servidor

Modifique el archivo /etc/inet/ipnodes en el Servidor Primario así:


#
# Internet host table
#
::1 localhost
127.0.0.1 localhost

10.64.44.101 Servidor Primario loghost


10.64.44.41 Servidor Primario-ipmp1
10.64.44.42 Servidor Primario-ipmp2
10.64.44.58 Servidor Primario-sc
# Servidor Secundario
10.64.44.102 Servidor Secundario
10.64.44.51 Servidor Secundario-ipmp1
10.64.44.52 Servidor Secundario-ipmp2
10.64.44.59 Servidor Secundario-sc

#logical IP
10.64.44.103 Servidor

Ingrese al Servidor Secundario como usuario root y modifique el archivo /etc/host


así:
# Internet host table
#
C-2

127.0.0.1 localhost

# Servidor Primario
10.64.44.101 Servidor Primario
10.64.44.41 Servidor Primario-ipmp1
10.64.44.42 Servidor Primario-ipmp2
10.64.44.58 Servidor Primario-sc
# Servidor Secundario
10.64.44.102 Servidor Secundario loghost
10.64.44.51 Servidor Secundario-ipmp1
10.64.44.52 Servidor Secundario-ipmp2
10.64.44.59 Servidor Secundario-sc

#logical IP
10.64.44.103 Servidor

Modifique el archivo /etc/inet/ipnodes en el Servidor Secundario así:


# Internet host table
#
::1 localhost
127.0.0.1 localhost

#Servidor Primario
10.64.44.101 Servidor Primario
10.64.44.41 Servidor Primario-ipmp1
10.64.44.42 Servidor Primario-ipmp2
10.64.44.58 Servidor Primario-sc
# Servidor Secundario
10.64.44.102 Servidor Secundario loghost
10.64.44.51 Servidor Secundario-ipmp1
10.64.44.52 Servidor Secundario-ipmp2
10.64.44.59 Servidor Secundario-sc
#logical IP
10.64.44.103 Servidor
D-1

Anexo D
Configuración de la Memoria Compartida
Ingrese al Servidor Primario como usuario root y modifique el archivo /etc/system
de acuerdo con la memoria física instalada en el servidor, los parámetros a
modificar son: shminfo_shmmax y rlim_fd_max.

Use la siguiente fórmula para calcular la memoria compartida, donde x representa


el tamaño de la memoria en MB:
Y=X * 1024 * 1024

Se puede consultar el tamaño de la memoria utilizando el siguiente comando:


prtconf | grep Memory

Ingresar y modificar los parámetros en el archivo:


#vi /etc/system
set rlim_fd_max=4096
set shmsys:shminfo_shmmax=2147483648

Reinicie los servidores con los siguientes comandos:


# sync
# reboot
E-1

Anexo E
Manual Instalación del Software Utilizado
Clúster de alta disponibilidad Heartbeat
Este documento describe los procedimientos de configuración de un agrupamiento (cluster) de
alta disponibilidad utilizando Heartbeat.

Se asume que se dispone de dos equipos o máquinas virtuales, las cuales serán los dos nodos del
agrupamiento y tiene las siguientes características:

Nodo 1:
Sistema operativo: CentOS 6.7
Dirección IP eth0: 10.64.44.129/255.255.255.0, conectado a la LAN o hacia Internet y con el
nombre de anfitrión asociado a cluster01.
Dirección IP eth1: 192.168.3.3/255.255.255.0, conectado con cable cruzado o a un switch o
concentrador dedicado exclusivamente para los nodos del agrupamiento o bien interfaz de
Intranet en VirtualBox y con el nombre de anfitrión asociado a prviado01.
El nombre del anfitrión (hostname), definido en el archivo /etc/sysconfig/network, debe
ser cluster01.
Nodo 2:
Sistema operativo: CentOS 6.7
Dirección IP eth0: 10.64.44.131/255.255.255.0, conectado a la LAN o hacia Internet y con el
nombre de anfitrión asociado a cluster02.
Dirección IP eth1: 192.168.4.3/255.255.255.0, conectado con cable cruzado o bien hacia
unswitch o concentrador dedicado exclusivamente para la comunicación entre los nodos del
agrupamiento o bien interfaz de Intranet en VirtualBox y con el nombre de anfitrión
asociado a privado02.
El nombre del anfitrión (hostname), definido en el archivo /etc/sysconfig/network, debe
ser cluster02.

Ambos nodos pueden ser diferentes en cuanto a arquitectura, capacidad y componentes.

Ambos nodos formarán un agrupamiento (cluster) de alta disponibilidad que responderá por
la dirección IP 10.64.44.131/255.255.255.0, asociada al nombre cluster

Acerca de Heartbeat.

Heartbeat es un servicio que provee servicios de infraestructura de agrupamiento (cluster) a


clientes. Permite a los clientes saber si uno de los nodos está presente o ausente, intercambiado
fácilmente mensajes entre éstos. Está específicamente diseñado para funcionar como
agrupamiento de alta disponibilidad para cualquier tipo de servicio.
Sitio de Internet: http://www.linux-ha.org/

Procedimientos.

Servicios que deben desactivarse.

En ambos nodos, si estuviesen presentes, deben estar desactivados los servicios avahi-
daemon y avahi-dnsconfd, así como cualquier otro servicio que intente utilizar la interfaz eth1,
misma que debe estar completamente dedicada a las comunicaciones de Heartbeat.
service avahi-daemon stop
E-2

service avahi-dnsconfd stop


chkconfig avahi-daemon off
chkconfig avahi-dnsconfd off

Es importante también desactivar el cortafuego predeterminando del sistema en ambos nodos,


debido a que éste interfiere con la comunicación entre los nodos de heartbeat:
service iptables stop
service ip6tables stop
chkconfig iptables off
chkconfig ip6tables off

El muro cortafuegos de ambos nodos puede ser fácilmente gestionado a través de Shorewall,
como se explica más adelante.

SELinux y Heartbeat.

Lamentablemente, de modo predeterminado la implementación de SELinux incluida en CentOS


5.x carece de políticas que permitan funcionar al servicio heartbeat, a menos que se generen
manualmente las necesarias o bien se ponga SELinux en modo permisivo o se desactive por
completo éste.

Configuración del sistema con SELinux activo.

Particularmente recomiendo crear las políticas necesarias para SELinux. Es relativamente simple.
El siguiente procedimiento deberá realizarse en ambos nodos.

Lo primero es cambiarse al directorio /usr/share/selinux/packages.


cd /usr/share/selinux/packages

Se crea un subdirectorio que será denominado heartbeat:


mkdir heartbeat

Se cambia a este nuevo subdirectorio:

cd heartbeat

Suponiendo que se van a configurar los servicios shorewall (o


bien iptables), httpd, named y vsftpd, descargue el archivo heartbeat1.te desde Alcance Libre:

wget -N http://www.alcancelibre.org/linux/secrets/heartbeat1.te

El edite el archivo heartbeat1.te que se acaba de descargar:


vim heartbeat1.te

Y verifique que tenga el siguiente contenido:

module heartbeat1 1.0;

require {
type proc_t;
type urandom_device_t;
type ftpd_t;
type httpd_t;
E-3

type iptables_t;
type ndc_t;
type initrc_t;
type named_t;
class unix_stream_socket { read write };
class file read;
class chr_file read;
}

#============= ftpd_t ==============


allow ftpd_t initrc_t:unix_stream_socket { read write };

#============= httpd_t ==============


allow httpd_t initrc_t:unix_stream_socket { read write };

#============= iptables_t ==============


allow iptables_t initrc_t:unix_stream_socket { read write };

#============= named_t ==============


allow named_t initrc_t:unix_stream_socket { read write };

#============= ndc_t ==============


allow ndc_t initrc_t:unix_stream_socket { read write };
allow ndc_t proc_t:file read;
allow ndc_t urandom_device_t:chr_file read;

Lo anterior, que fue obtenido de la salida del mandato dmesg|grep audit|audit2allow -


mheartbeat1>heartbeat1.te en un sistema donde SELinux impedía a Heartbeat iniciar los
servicios anteriormente mencionados. En si, define que se permite el modo de lectura y escritura
cuando los servicios del directorio/etc/init.d sean iniciados por un zócalo generado
por Heartbeat.
A continuación, se genera un el archivo de módulo para SELinux (heartbeat1.mod) utilizando el
mandatocheckmodule de la siguiente forma:
checkmodule -M -m -o heartbeat1.mod heartbeat1.te

Luego, se procede a empaquetar el archivo heartbeat1.mod como el archivo heartbeat1.pp:


semodule_package -o heartbeat1.pp -m heartbeat1.mod

Finalmente se vincula el archivo heartbeat1.pp obtenido con las políticas actuales de SELinux y
se cargan éstas en el núcleo en ejecución:
semodule -i /usr/share/selinux/packages/heartbeat/heartbeat1.pp

Una vez cargadas las nuevas políticas, se pueden eliminar los


archivos heartbeat1.te y heartbeat1.mod, pues sólo será necesario que exista el archivo
binario heartbeat1.pp.
Todo lo anterior se puede repetir utilizando otro nombre de archivo distinto para poder añadir
más servicios. Es decir, si se van a añadir más servicios par a ser gestionados por Heartbeat,
configurar éstos en el archivo/etc/ha.d/haresources, como se describe más adelante en este
mismo documento, reiniciar el servicio y realizar el siguiente procedimiento:

cd /usr/share/selinux/packages/heartbeat/
dmesg|grep audit|audit2allow -m heartbeat2>heartbeat2.te
checkmodule -M -m -o heartbeat2.mod heartbeat2.te
semodule_package -o heartbeat2.pp -m heartbeat2.mod
semodule -i /usr/share/selinux/packages/heartbeat/heartbeat2.pp
rm -f heartbeat2.te heartbeat2.mod
service heartbeat restart

Configuración del sistema con SELinux en modo permisivo.


E-4

Si se desea, puede ponerse SELinux en modo permisivo en ambos nodos con el fin de evitarse
tener que realizar los procedimientos anteriores. Edite el archivo /etc/sysconfig/selinux:
vim /etc/sysconfig/selinux

Cambie SELINUX=enforcing por SELINUX=permissive, a fin de mantener funcionado SELinux y


preservar todos los contextos de éste en el sistema de archivos, pero sin interferir con el
funcionamiento de Heartbeat:
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - SELinux is fully disabled.
SELINUX=permissive
# SELINUXTYPE= type of policy in use. Possible values are:
# targeted - Only targeted network daemons are protected.
# strict - Full SELinux protection.
SELINUXTYPE=targeted

# SETLOCALDEFS= Check local definition changes


SETLOCALDEFS=0

Reinicie el sistema en ambos nodos.

reboot

Realmente es poco recomendable desactivar por completo SELinux, siendo que las políticas
necesarias pudieran aparecer en alguna actualización del paquete selinux-policy-targeted o
bien pudiera ser necesario recurrir a la protección que brinda esta implementación en un futuro
a fin de evitar potenciales incidentes de seguridad que normalmente se evitarían utilizando
SELinux.
En versiones recientes de Fedora, es posible evitar los problemas con SELinux, de manera fácil,
ejecutando lo siguiente para permitir a heartbeat trabajar en modo sin confinar:
semanage fcontext -a -t unconfined_exec_semanaget /usr/lib/heartbeat/heartbeat

El contexto unconfined_exec_semanaget es inexistente en CentOS 5 y Red Hat Enterprise Linux


5.

Configuración del Nodo 1

Ingresar como root o bien cambiar al usuario root.


su -l

Editar el archivo /etc/hosts:


vim /etc/hosts

Y definir los nombres asociados a la dirección IP pública del agrupamiento (cluster) y las
direcciones IP de las interfaces eth0, las cuales corresponden a las interfaces publicas de los
nodos:
# Do not remove the following line, or various programs
# that require network functionality will fail.
127.0.0.1 localhost.localdomain localhost
::1 localhost6.localdomain6 localhost6
10.64.44.131 cluster
10.64.44.129 cluster01
10.64.44.131 cluster02
E-5

Para complementar lo anterior, debe haber un DNS que se encargue de resolver estos nombres
para la red local y/o hacia Internet.

Editar el archivo /etc/hosts y definir los nombres asociados a las direcciones IP de las interfaces
eth1, las cuales corresponden a las interfaces privadas del cluster, a través de la cual se
comunican los nodos:
# Do not remove the following line, or various programs
# that require network functionality will fail.
127.0.0.1 localhost.localdomain localhost
::1 localhost6.localdomain6 localhost6
10.64.44.131 cluster
10.64.44.129 cluster01
10.64.44.131 cluster02
192.168.3.3 privado01
192.168.4.3 privado02

Instalar los servicios que se van a gestionar a través del agrupamiento (cluster):
yum -y install httpd php vsftpd wget

Utilizando un editor de texto simple, crear el archivo /var/www/html/index.php:


vim /var/www/html/index.php

Y añadir el siguiente contenido:

<html>
<head>
<title>Este es el nodo 1</title>
</head>
<body>
<h1>Este es el nodo 1</h1>
<p>Este es el servidor principal que se presenta normalmente.</p>
</body>
</html>
Crear el archivo /etc/httpd/conf.d/cluster.conf con el siguiente contenido:
# Definir valores con el nombre público y la dirección
# IP pública del cluster
NameVirtualHost 10.64.44.131:80
<VirtualHost 10.64.44.131:80>
ServerName cluster
DocumentRoot /var/www/html
ErrorLog logs/cluster-error_log
CustomLog logs/cluster-access_log combined
ServerAdmin alguien@algo.com
</VirtualHost>

Utilice cualquier editor de texto sobre el archivo /etc/vsftpd/vsftpd.conf:


vim /etc/vsftpd/vsftpd.conf

Y añadir al final de éste lo siguiente:

ftpd_banner=Bienvenido al servicio FTP del Nodo 1.


chroot_local_user=YES
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list

Genere con el mandato touch el archivo /etc/vsftpd/chroot_list:


touch /etc/vsftpd/chroot_list

Instale el depósito YUM de Alcance Libre que incluye Shorewall:


cd /etc/yum.repos.d/
E-6

wget http://www.alcancelibre.org/al/server/AL-Server.repo

Instale Shorewall:

yum -y install shorewall

Cambie al directorio /etc/shorewall:


cd /etc/shorewall

Edite con vim el archivo /etc/shorewall/shorewall.conf y


cambie STARTUP_ENABLED=No porSTARTUP_ENABLED=yes:
STARTUP_ENABLED=Yes

A fin de que exista una comunicación sin restricciones entre ambos nodos cuando el cortafuegos
esté detenido, defina el siguiente contenido en el archivo /etc/shorewall/routesstoped:
eth0 10.64.44.131 critical
eth1 192.168.4.3 critical
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Defina las zonas del mudo cortafuegos en el archivo /etc/shorewall/zones:


fw firewall
net ipv4
loc ipv4
#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE

Defina que interfaces de red corresponden a las zonas establecidas en el


archivo /etc/shorewall/interfaces:
net eth0 detect dhcp,blacklist
loc eth1 detect
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Defina las siguientes políticas en el archivo /etc/shorewall/policy:


fw all ACCEPT
loc fw ACCEPT
loc net REJECT info
net all DROP info
#LAST LINE -- DO NOT REMOVE

Considerando que se están configurando los servicios shorewall, vsftpd y httpd, se administrarán
ambos servidores a través de SSH, limitando los pings desde cualquier zona a 5 conexiones por
segundo con ráfagas de 2, defina las siguientes reglas para el archivo /etc/shorewall/rules:
ACCEPT all fw tcp 20,21
ACCEPT all fw tcp 80,443
ACCEPT all fw tcp 3306
ACCEPT all fw tcp 22
ACCEPT all fw icmp 8 - - 5/sec:2
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Debido a un error en el guión %pre (pre-instalación) de los paquetes de heartbeat que son
distribuidos a través de los depósitos YUM de CentOS, es importante crear previamente el usuario
y grupo que utilizará heartbeat o de otro modo fallará la instalación:
groupadd -g 496 haclient
useradd -M -g haclient -u 498 -d /var/lib/heartbeat/cores/hacluster hacluster

Instalar el paquete heartbeat. Se instalarán automáticamente como dependencias los


paquetes heartbeat-stonith yheartbeat-pils:
yum -y install heartbeat

Cambiarse al directorio /etc/ha.d


E-7

cd /etc/ha.d

Copiar los archivos de ejemplo para configuración de heartbeat.


cp /usr/share/doc/heartbeat-*/ha.cf ./ha.cf
cp /usr/share/doc/heartbeat-*/haresources ./haresources
cp /usr/share/doc/heartbeat-*/authkeys ./authkeys

Añadir al final del archivo authkeys algo similar a lo siguiente:


# Define el esquema de autenticación por SHA1 y una clave de acceso.
auth 2
2 sha1 tesis

Puede generar el contenido del archivo /etc/ha.d/authkeys, con un criptograma adecuado,


utilizando el siguiente guión:
( echo -ne "auth 2\n2 sha1 "; \
dd if=/dev/urandom bs=512 count=1 | openssl md5 ) > /etc/ha.d/authkeys

Por motivos de seguridad, este archivo sólo debe tener permisos de lectura y escritura para el
usuario root. Cambiar el permiso de éste ejecutando lo siguiente:
chmod 600 authkeys

Editar el archivo ha.cf:


vim ha.cf

Añadir al final del archivo ha.cf lo siguiente:


logfile /var/log/ha-log
logfacility local0
keepalive 2
# Tiempo de espera para iniciar servicios si nodo principal deja de
# responder. Puede ajustarse a cualquier tiempo razonable. Ejemplo: 10 segundos.
deadtime 20
initdead 90
# interfaz de comunicación ente nodos
bcast eth0
udpport 694
auto_failback on
# Nombres de los nodos que participarán en el cluster.
# Deben ser diferentes a los nombres de anfitrión utilizados para las IP
# públicas de la las interfaces eth0. Sólo son para uso interno.
# Los nombres deben estar resueltos en el archivo /etc/hosts
# con direcciones IP privadas en las interfaces eth1, la cuales corresponden a
# las interfaces privadas del cluster, a través de la cual se comunican los
# nodos del cluster.
node cluster01 cluster02

Editar el archivo haresources:


vim haresources

Añadir al final del archivo haresources lo siguiente, donde se define el nombre del nodo 1,
dirección IP que utilizará Heartbeat para servir los recursos, máscara de subred en formato de
bits, nombre de interfaz de red donde se creará la interfaz virtual, dirección de difusión de la
red (broadcast) y los servicios a controlar:
# En el ejemplo a continuación:
# privado01 = nombre de anfitrión del nodo principal
# 10.64.44.131 = dirección IP pública del cluster
# 24 = máscara en formato de bits
# eth0 = interfaz pública del cluster
# 10.64.44.129 = dirección IP del nodo principal a supervisar
# vsftpd httpd = servicios a brindar a través del cluster
privado01 10.64.44.131/24/eth0/10.64.44.255 shorewall vsftpd httpd

Desactivar los servicios que se van a gestionar a través del agrupamiento (cluster):
chkconfig httpd off
E-8

chkconfig vsftpd off


chconfig shorewall off

Iniciar el servicio heartbeat:


service heartbeat start

Añadir el servicio heartbeat al arranque del sistema:

chkconfig heartbeat on

Los servicios shorewall, httpd y vsftpd iniciarán automáticamente poco después de iniciar el
servicio heartbeat.

Configuración del Nodo 2

Ingresar como root o bien cambiar al usuario root.


su -l

Instalar los servicios que se van a gestionar a través del agrupamiento (cluster):
yum -y install httpd php vsftpd

Utilizando un editor de texto simple, crear el archivo /var/www/html/index.php:


vim /var/www/html/index.php

Y añadir el siguiente contenido:

<html> <head> <title>Este es el nodo 2</title> </head> <body> <h1>Este es el nodo


2</h1> <p>Este es el servidor secundario que se presenta cuando falla o se apaga el
<b>nodo 1</b>.</p> </body> </html>
A través de SCP, copiar desde el nodo 1 el archivo /etc/httpd/conf.d/cluster.conf dentro del
directorio/etc/httpd/conf.d/ local:
scp -p 10.64.44.129:/etc/httpd/conf.d/cluster.conf /etc/httpd/conf.d/

Utilice cualquier editor de texto sobre el archivo /etc/vsftpd/vsftpd.conf:


vim /etc/vsftpd/vsftpd.conf

Y añadir al final de éste lo siguiente:

ftpd_banner=Bienvenido al servicio FTP del Nodo 2.


chroot_local_user=YES
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list

Genere con el mandato touch el archivo /etc/vsftpd/chroot_list:


touch /etc/vsftpd/chroot_list

Instale Shorewall:

yum -y install shorewall

Cambie al directorio /etc/shorewall:


cd /etc/shorewall
E-9

Edite con vim el archivo /etc/shorewall/shorewall.conf y


cambie STARTUP_ENABLED=No porSTARTUP_ENABLED=yes:
STARTUP_ENABLED=Yes

A fin de que exista una comunicación sin restricciones entre ambos nodos cuando el cortafuegos
esté detenido, defina el siguiente contenido en el archivo /etc/shorewall/routesstoped:
eth0 10.64.44.129 critical
eth1 192.168.3.3 critical
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Defina las zonas del nudo cortafuegos en el archivo /etc/shorewall/zones:


fw firewall
net ipv4
loc ipv4
#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE

Defina que interfaces de red corresponden a las zonas establecidas en el


archivo /etc/shorewall/interfaces:
net eth0 detect dhcp,blacklist
loc eth1 detect
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Defina las siguientes políticas en el archivo /etc/shorewall/policy:


fw all ACCEPT
loc fw ACCEPT
loc net REJECT info
net all DROP info
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Defina las siguientes reglas para el archivo /etc/shorewall/rules:


ACCEPT all fw tcp 20,21
ACCEPT all fw tcp 80,443
ACCEPT all fw tcp 3306
ACCEPT all fw tcp 22
ACCEPT all fw icmp 8 - - 5/sec:2
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Crear el usuario y grupo que utilizará heartbeat:


groupadd -g 496 haclient
useradd -M -g haclient -u 498 -d /var/lib/heartbeat/cores/hacluster hacluster

Instalar el paquete heartbeat:


yum -y install heartbeat

A través de SCP, copiar desde el nodo 1 el archivo /etc/hosts para reemplazar el


archivo /etc/hosts local:
scp -p 10.64.44.129:/etc/hosts /etc/hosts

A través de SCP, copiar desde el nodo 1 el contenido completo del directorio /etc/ha.d dentro
de /etc
scp -p 10.64.44.129:/etc/ha.d/* /etc/ha.d/

Desactivar los servicios que se van a gestionar a través del agrupamiento (cluster):
chkconfig httpd off
chkconfig vsftpd off
chkconfig shorewall off

Iniciar el servicio heartbeat:


service heartbeat start
E-10

Añadir el servicio heartbeat al arranque del sistema:

chkconfig heartbeat on

Los servicios shorewall, httpd y vsftpd iniciarán automáticamente sólo


cuando heartbeat detecte que ha fallado el nodo 1 o se ha perdido conectividad con éste.
Verificando el agrupamiento (cluster).
La mejor forma de verificar que todo funciona correctamente es acceder con el navegador
haciahttp://cluster/ o http://10.64.44.131/ o bien acceder a través de un cliente FTP hacia
cluster o 10.64.44.131. Deberá de responder el nodo 1.
Apague el nodo 1 o detenga el servicio heartbeat en el nodo 1, espere 20 a 30 segundos e
intente acceder hacia las direcciones anteriores. Deberá de responder el nodo 2. Volviendo a
encender el nodo 1 o iniciando de nuevo el servicio heartbeat, espere 20 a 30 segundos e
intente acceder nuevamente hacia las direcciones. Deberá de responder el nodo 1
F-1

Anexo F
Configuración del Clúster en Servidor Primario y Secundario
En cada uno de los Servidores se debe configurar la información de cada uno de
los nodos así:
Ingrese al Servidor Primario como usuario root.
Ejecute el siguiente comando:
# scinstall
Se muestra la siguiente información ingrese 1:
*** Main Menu ***

Please select from one of the following (*) options:

* 1) Install a cluster or cluster node


2) Configure a cluster to be JumpStarted from this
install server
3) Add support for new data services to this cluster
node
4) Upgrade this cluster node
5) Print release information for this cluster node

* ?) Help with menu options


* q) Quit

Option: 1

A continuación se muestra la siguiente información ingrese 2:


*** Install Menu ***

Please select from any one of the following options:

1) Install all nodes of a new cluster


2) Install just this machine as the first node of a
new cluster
3) Add this machine as a node in an existing cluster

?) Help with menu options


q) Return to the Main Menu

Option: 2

A continuación se muestra la siguiente información ingrese la palabra yes o


presione Enter:
*** Installing just the First Node of a New Cluster ***
This option is used to establish a new cluster using this machine as the
first node in that cluster.
F-2

Once the cluster framework software is installed, you will be asked for
the name of the cluster. Then, you will have the opportunity to run
sccheck(1M) to test this machine for basic Sun Cluster pre-configuration
requirements.

After sccheck(1M) passes, you will be asked for the names of the other
nodes which will initially be joining that cluster. Unless this is a
single-node cluster, you will be also be asked to provide certain cluster
transport configuration information.
Press Control-d at any time to return to the Main Menu.
Do you want to continue (yes/no) [yes]? yes

A continuación se muestra la siguiente información ingrese la opción 2:


>>> Type of Installation <<<

There are two options for proceeding with cluster installation. For most
clusters, a Typical installation is recommended. However, you might need
to select the Custom option if not all of the Typical defaults can be
applied to your cluster.
For more information about the differences between the Typical and
Custom installation methods, select the Help option from the menu.
Please select from one of the following options:

1) Typical
2) Custom
?) Help
q) Return to the Main Menu

Option [1]: 2

A continuación se muestra la siguiente información ingrese la palabra no:


>>> Software Patch Installation <<<

If there are any Solaris or Sun Cluster patches that need to be added as
part of this Sun Cluster installation, scinstall can add them for you.
All patches that need to be added must first be downloaded into a
common patch directory. Patches can be downloaded into the patch
directory either as individual patches or as patches grouped together
into one or more tar, jar, or zip files.

If a patch list file is provided in the patch directory, only those


patches listed in the patch list file are installed. Otherwise, all
patches found in the directory will be installed. Refer to the
patchadd(1M) man page for more information regarding patch list files.
Do you want scinstall to install patches for you (yes/no) [yes]? No

A continuación se muestra la siguiente información ingrese la palabra Cluster.


>>> Cluster Name <<<
Each cluster has a name assigned to it. The name can be made up of any
characters other than whitespace. Each cluster name should be unique
within the namespace of your enterprise.
What is the name of the cluster you want to establish? Cluster
F-3

A continuación se muestra la siguiente información ingrese yes o presione Enter.


>>> Check <<<
This step allows you to run sccheck(1M) to verify that certain basic
hardware and software pre-configuration requirements have been met. If
sccheck(1M) detects potential problems with configuring this machine as a
cluster node, a report of failed checks is prepared and available for
display on the screen. Data gathering and report generation can take
several minutes, depending on system configuration.
Do you want to run sccheck (yes/no) [yes]? Yes

A continuación se muestra la siguiente información, presione Enter.


Running sccheck ...

sccheck: Requesting explorer data and node report from PMServerA.


sccheck: PMServerA: Explorer finished.
sccheck: PMServerA: Starting single-node checks.
sccheck: PMServerA: Single-node checks finished.

Press Enter to continue:

A continuación se muestra la siguiente información ingrese Servidor Primario y


Servidor Secundario, luego presione Ctrl+D.
>>> Cluster Nodes <<<

This Sun Cluster release supports a total of up to 16 nodes.

Please list the names of the other nodes planned for the initial cluster
configuration. List one node name per line. When finished, type Control-
D:

Node name (Control-D to finish): Servidor Primario


Node name (Control-D to finish): Servidor Secundario
Node name (Control-D to finish): ^D

A continuación se muestra la siguiente información ingrese yes o presione Enter,


en donde se muestra la lista completa de los nodos.
Servidor Primario
Servidor Secundario
Is it correct (yes/no) [yes]? Yes

A continuación se muestra la siguiente información ingrese no o presione Enter.


>>> Authenticating Requests to Add Nodes <<<
Once the first node establishes itself as a single node cluster, other
nodes attempting to add themselves to the cluster configuration must be
found on the list of nodes you just provided. You can modify this list
using scconf(1M) or other tools once the cluster has been established.
By default, nodes are not securely authenticated as they attempt to add
themselves to the cluster configuration. This is generally considered
adequate, since nodes which are not physically connected to the private
cluster interconnect will never be able to actually join the cluster.
However, DES authentication is available. If DES authentication is
F-4

selected, you must configure all necessary encryption keys before any
node will be allowed to join the cluster (see keyserv(1M), publickey(4)).
Do you need to use DES authentication (yes/no) [no]? no

A continuación se muestra la siguiente información ingrese yes o presione Enter.


>>> Network Address for the Cluster Transport <<<

The private cluster transport uses a default network address of


172.16.0.0. But, if this network address is already in use elsewhere
within your enterprise, you may need to select another address from the
range of recommended private addresses (see RFC 1918 for details).
If you do select another network address, bear in mind that the Sun
Cluster software requires that the rightmost two octets always be zero.
The default netmask is 255.255.0.0. You can select another netmask, as
long as it minimally masks all bits given in the network address.
Is it okay to accept the default network address (yes/no) [yes]? yes
Is it okay to accept the default netmask (yes/no) [yes]? Yes

A continuación se muestra la siguiente información ingrese no.


>>> Point-to-Point Cables <<<

The two nodes of a two-node cluster may use a directly-connected


interconnect. That is, no cluster transport junctions are configured.
However, when there are greater than two nodes, this interactive form of
scinstall assumes that there will be exactly two cluster transport
junctions.
Does this two-node cluster use transport junctions (yes/no) [yes]? no

A continuación se muestra la siguiente información ingrese 1.


>>> Cluster Transport Adapters and Cables <<<
You must configure at least two cluster transport adapters for each node
in the cluster. These are the adapters which attach to the private
cluster interconnect.
Select the first cluster transport adapter:

1) bge1
2) bge2
3) bge3
4) Other

Option: 1
Nota: El nombre del servidor depende del modelo de Servidor en algunos
casos.

A continuación se muestra la siguiente información ingrese 2.


Adapter "bge1" is an Ethernet adapter.

Searching for any unexpected network traffic on "bge1" ... done


Verification completed. No traffic was detected over a 10 second sample
period.

The "dlpi" transport type will be set for this cluster.


F-5

Select the second cluster transport adapter:

1) bge1
2) bge2
3) bge3
4) Other

Option: 2

A continuación se muestra la siguiente información ingrese Enter.


Searching for any unexpected network traffic on "bge2" ... done
Verification completed. No traffic was detected over a 10 second sample
period.

The "dlpi" transport type will be set for this cluster.


>>> Global Devices File System <<<
Each node in the cluster must have a local file system mounted on
/global/.devices/node@<nodeID> before it can successfully participate
as a cluster member. Since the "nodeID" is not assigned until scinstall
is run, scinstall will set this up for you.

You must supply the name of either an already-mounted file system or raw
disk partition which scinstall can use to create the global devices file
system. This file system or partition should be at least 512 MB in size.

If an already-mounted file system is used, the file system must be empty.


If a raw disk partition is used, a new file system will be created for
you.

The default is to use /globaldevices.


Is it okay to use this default (yes/no) [yes]? Yes

A continuación se muestra la siguiente información ingrese yes.


>>> Quorum Configuration <<<
Every two-node cluster requires at least one quorum device. By default,
scinstall will select and configure a shared SCSI quorum disk device for
you.

This screen allows you to disable the automatic selection and


configuration of a quorum device.

The only time that you must disable this feature is when ANY of the
shared storage in your cluster is not qualified for use as a Sun Cluster
quorum device. If your storage was purchased with your cluster, it is
qualified. Otherwise, check with your storage vendor to determine whether
your storage device is supported as Sun Cluster quorum device.
If you disable automatic quorum device selection now, or if you intend to
use a quorum device that is not a shared SCSI disk, you must instead use
scsetup(1M) to manually configure quorum once both nodes have joined the
cluster for the first time.

Do you want to disable automatic quorum device selection (yes/no) [no]?


yes
F-6

A continuación se muestra la siguiente información ingrese yes presione Enter.


>>> Automatic Reboot <<<

Once scinstall has successfully installed and initialized the Sun Cluster
software for this machine, it will be necessary to reboot.
After the reboot, this machine will be established as the first node in
the new cluster.
Do you want scinstall to reboot for you (yes/no) [yes]? yes
A continuación se muestra la siguiente información ingrese yes o presione Enter.
>>> Confirmation <<<
Your responses indicate the following options to scinstall:

scinstall -ik \
-C Cluster \
-F \
-T node=Servidor Primario,node=Servidor Secundario,
authtype=sys \
-A trtype=dlpi,name=bge1 -A trtype=dlpi,name=bge2 \
-B type=direct

Are these the options you want to use (yes/no) [yes]? yes
Do you want to continue with the install (yes/no) [yes]? yes

A continuación se muestra la siguiente información ingrese, yes a cada pregunta,


el sistema se reiniciara automáticamente.
Checking device to use for global devices file system ... done
Initializing cluster name to "Cluster" ... done
Initializing authentication options ... done
Initializing configuration for adapter "bge1" ... done
Initializing configuration for adapter "bge2" ... done

Setting the node ID for "Servidor Primario" ... done (id=1)


Checking for global devices global file system ... done
Updating vfstab ... done
Verifying that NTP is configured ... done
Initializing NTP configuration ... done
Updating nsswitch.conf ...done

Adding clusternode entries to /etc/inet/hosts ... done


Configuring IP Multipathing groups in "/etc/hostname.<adapter>" files
Updating "/etc/hostname.bge0".

Verifying that power management is NOT configured ... done


Unconfiguring power management ... done
/etc/power.conf has been renamed to /etc/power.conf.033007161426
Power management is incompatible with the HA goals of the cluster.
Please do not attempt to re-configure power management.

Ensure that the EEPROM parameter "local-mac-address?" is set to


"true" ... done

Ensure network routing is disabled ... done


F-7

Network routing has been disabled on this node by creating


/etc/notrouter.
Having a cluster node act as a router is not supported by Sun Cluster.
Please do not re-enable network routing.

Log file - /var/cluster/logs/install/scinstall.log.1036

Rebooting ...
G-1

Anexo G
Instalación de la Aplicación de Monitoreo
Para instalar la aplicación de monitoreo debemos contar con el software
compatible con el sistema operativo a usar podemos instalarla de forma inmediata
usando los repositorios desde internet o desde un CD.

También se puede optar por descargar desde alguna página web, para ello lo
mejor es bajarla en un formato específico para tu distribución por ejemplo en
Ubuntu, Debian y derivados se usa el formato de paquetes .deb, y tienen varias
páginas dedicadas a recopilar programas como www.getdeb.net y
uptodown.com/ubuntu. En el caso de otras distribuciones como Suse, Fedora o
Centos se usa el formato .rpm.

Una vez descargados los paquetes se puede instalar las aplicaciones haciendo
click sobre ellas. Los programas se añadirán a la lista de aplicaciones instaladas
del gestor de paquetes de tu equipo.
Para usuarios expertos, la instalación se puede realizar desde un terminal de
comandos o una consola.

NAGIOS para CENTOS


Requerimientos:
Se deberá descargar nagios y sus plugins desde este URL:
http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.5.0.tar.gz
http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-
plugins1.4.16.tar.gz

Además de elementos indispensables para el sistema


 gcc
 apache
 php
 gd
G-2

 Para instalar los requerimientos antes descritos se debe escribir estas


líneas en consola:
yum install httpd php gcc glibc glibc-common gd gd-devel net-snmp-utils net-snmp
openssl openssl-devel mod_ssl

 Se crea el usuario nagios, con su respectiva contraseña:


useradd -m nagios
passwd nagios

 Se crea el grupo para ejecución de comandos desde la interfaz web:


groupadd nagcmd
usermod -a -G nagios nagios
usermod -a -G nagios apache

 Se descomprime el software y se compila el código con los siguiente


comandos:
tar xzvf nagios-3.5.0.tar.gz
cd nagios
./configure --with-command-group=nagcmd
make all

 Se realiza la instalación de los binarios


make install

 Se ejecutan los siguientes comandos para la instalación de los scripts de


inicio automático en /etc/rc.d/init.d y los comandos externos y ejemplos de
configuración:
make install-init
make install-commandmode
make install-config
G-3

 Editar el archivo de contactos para colocar a donde se enviaran los mails


de alertas. Este es el campo email:
vi /usr/local/nagios/etc/objects/contacts.cfg
define contact{
contact_name nagiosadmin
use generic-contact
alias Nagios Admin
email liseth.acf@gmail.com
}

 Instalar la interfaz web


make install-webconf

 Crear un usuario para la interfaz web y se le asigna una contraseña:


htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

 Reiniciar el servicio de apache:


service httpd restart

 Descomprimir los plugins para instalarlos:


cd ..
tar xzvf nagios-plugins-1.4.16.tar.gz
cd nagios-plugins-1.4.16

 Compilar los plugins:


./configure --with-nagios-user=nagios --with-nagios-group=nagios
make
make install
G-4

 Activar el servicio nagios:


chkconfig --add nagios
chkconfig nagios on

 Verificar los ficheros de configuración:


/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

 Si no se ha reportado ningún error, se puede iniciar nagios:


service nagios start

 Se procede a conectamos a la aplicación nagios vía web e ingresamos


con:
usuario nagiosadmin
http://10.10.10.10/nagios/
H-1

Anexo H
Manual de Instalación del Sistema Operativo Centos

La instalación del Sistema Operativo CentOS se usará para el servidor primario y


secundario del clúster.
En la primera pantalla que muestra el instalador de CentOS, seleccionamos la
primera opción para iniciar la instalación.

Mientras se carga el sistema de archivos temporal aparece la siguiente ventana:


H-2

Seleccionar la opción skip para omitir la verificación del DVD de instalación.

Seleccionar la opción español para cambiar el idioma de la interfaz de instalación.


H-3

Seleccionar la opción español para cambiar el idioma del teclado.

Seleccionar la opción Instalación Fresca para iniciar una instalación nueva del
sistema operativo.
H-4

Seleccionar la opción Dispositivos de almacenamiento básicos. En el caso de


usar medios de almacenamiento avanzados es necesario seleccionar la segunda
opción.
H-5

Seleccionar un nombre de host para el servidor. Para este ejemplo el nombre del
host será: nodo1

Seleccionar la tarjeta de red respectiva y luego la opción Editar para configurar los
parámetros de red para cada tarjeta de red.
También es posible configurar otros parámetros de red para redes inalámbricas,
Banda ancha, redes privadas virtuales ó DLS.
H-6

En la pestaña de Ajustes de IPv4 seleccionar la opción Añadir y escribir la nueva


dirección IP del servidor, la máscara de red y la dirección IP del Gateway.
H-7

Seleccionar la opción América/Guayaquil para definir el uso horario y marcar la


opción El reloj del sistema utiliza UTC para ajustar el reloj.

Se debe seleccionar el tipo de instalación es posible seleccionar entre usar todo el


espacio o reemplazar sistemas(s) Linux existente y así eliminar todas las
particiones Linux existentes en el disco.
También es recomendable escoger la opción Revisar y modificar el diseño de
particiones para obtener una descripción detallada de la estructura de las
particiones antes de que sean creadas por el instalador.
H-8

En esta pantalla es posible establecer las particiones del disco, sin embargo sólo
para este ejemplo vamos a aceptar la configuración por default.

Seleccionar la opción Escribir cambios al disco para guardar la nueva estructura e


iniciar el proceso de creación de las particiones.
H-9

Se debe seleccionar la opción Instalar el gestor de arranque en /devsda y


desmarcar la opción Usar la contraseña del gestor de arranque.

Seleccionar la opción Basic Server para instalar sólo los paquetes necesarios del
servidor sin exceder al sistema de aplicaciones que no son indispensables.
H-10

Es esta pantalla es posible agregar o quitar paquetes de la instalación por default.


H-11

Se muestra la pantalla que indica la finalización del proceso de instalación. Ahora


sólo hay que remover el disco de instalación y reiniciar el servidor.
Repetir el mismo procedimiento para el servidor Secundario.

Luego de la instalación se puede revisar las actualizaciones disponibles en


CentOS es necesario ejecutar el comando yum install update.
También es posible verificar si existen actualizaciones disponibles para luego
instalarlas individualmente.
#yum check-update
#yum install <nombre_del_paquete>
Repetir el mismo procedimiento en el Servidor Secundario.

También podría gustarte