Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AUTOR:
AIDA LISETH CARVAJAL FIGUEROA
TUTOR:
ING. BORIS ENRIQUE HERRERA FLORES
QUITO – ECUADOR
2016
DEDICATORIA
Liseth Carvajal
ii
AGRADECIMIENTO
Agradezco a Dios por todo su amor por cuidarme siempre como a su hija
mientras recorro este camino que se llama vida, y permitirme cumplir esta etapa
de formación profesional.
Liseth Carvajal
iii
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL
iv
CERTIFICACIÓN TUTOR
v
vi
RESULTADOS DEL TRABAJO DE GRADUACIÓN
vii
CALIFICACIÓN TRIBUNAL
viii
CONTENIDO
DEDICATORIA____________________________________________________ii
AGRADECIMIENTO _______________________________________________iii
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL ______________________iv
CONTENIDO_____________________________________________________vii
1.4 JUSTIFICACIÓN____________________________________________________________ 4
ix
1.8.4 SISTEMA DE MONITOREO NAGIOS _________________________________________________ 13
1.8.4.1 Funcionamiento de Nagios ___________________________________________________ 13
1.8.5 SISTEMA DE MONITOREO HOBBIT _________________________________________________ 14
1.8.6 sISTEMA DE MONITOREO MUNIN _________________________________________________ 15
1.8.7 MONIT _______________________________________________________________________ 15
1.8.8 VQManager ___________________________________________________________________ 15
1.8.9 DESCRIPCIÓN DEL SISTEMA DE MONITOREO ________________________________________ 16
1.8.9.1 Servidor __________________________________________________________________ 19
1.8.9.2 Plataforma ________________________________________________________________ 20
1.8.10 ESTUDIO DE LAS TECNOLOGIAS DISPONIBLES EN EL MERCADO PARA LA IMPLEMENTACIÓN DE
REDUNDANCIA PARA UN SISTEMA DE MONITOREO _______________________________________ 20
1.8.10.1 Problemas en Hardware ____________________________________________________ 21
1.8.10.2 Problemas en Software_____________________________________________________ 21
1.8.10.3 Interrupciones No Planificadas _______________________________________________ 22
1.8.10.4 Interrupciones Planificadas _________________________________________________ 22
1.8.10.5 Que se debe considerar al momento de la implementación de redundancia __________ 23
1.8.11 RELEVANCIA EN LA IMPLEMENTACION DE REDUNDANCIA DENTRO DEL SISTEMA DE
MONITOREO EN UNA EMPRESA DE TELECOMUNICACIONES ________________________________ 25
x
2.3.5 BASE DE DATOS ORACLE _________________________________________________________ 43
2.3.5.1 Estructura de Oracle ________________________________________________________ 44
2.3.5.2 Características de Oracle ____________________________________________________ 44
2.3.6 BASE DE DATOS SYBASE ASE______________________________________________________ 45
2.3.6.1 Características de SYBASE ASE ________________________________________________ 45
2.3.7 JUSTIFICACIÓN DE LA BASE DE DATOS A UTILIZARSE __________________________________ 46
Bibliografía _____________________________________________________________ 76
xii
LISTA DE FIGURAS
LISTA DE TABLA
xiii
RESUMEN
ESTUDIO DE LA IMPLEMENTACIÓN DE REDUNDANCIA PARA UN SISTEMA
DE MONITOREO EN EMPRESAS DE TELECOMUNICACIONES.
DESCRIPTORES:
DESCRIPTORS:
xv
Capítulo 1
VISIÓN GENERAL Y MARCO TEÓRICO DEL PROYECTO
1.1 INTRODUCCIÓN
1.2 OBJETIVOS
1.2.1 OBJETIVO GENERAL
2
1.2.2 OBJETIVOS ESPECIFICOS
Además están siempre presentes los riesgos de pérdida o alteración por virus
o situaciones fortuitas de fuerza mayor, tales como incendios, inundaciones o
catástrofes naturales como la erupción de un volcán.
3
1.4 JUSTIFICACIÓN
1.5 ALCANCE
1.6 LIMITACIONES
La mayor limitación que se encontró dentro del proyecto es el costo que tendría la
implementación, que depende de la selección de la mejor solución, ya sea de
hardware o software, ya que esto depende de donde se implementara la solución
ya que las empresas publicas dependen del gobierno para obtener dinero para
nuevas tecnologías, en cambio las empresas privadas tienen un presupuesto
establecido y si tienen la necesidad de implementar una solución tecnológica
simplemente lo realizan luego de que esto se vuelva una necesidad en su negocio
o solucione problemas que afecten al desarrollo de la empresa.
4
Telecomunicaciones y evitar que cualquier pérdida o corte pueda provocar
pérdidas económicas o de cualquier otro tipo.
Mediante esta solución, incluso en el peor de los casos como un desastre natural,
ataque terrorista, etc.; el sistema o las aplicaciones podrán seguir funcionando
gracias a la implementación de la redundancia y no existirá perdida de
información.
Para este proyecto se va a utilizar ITIL que es el conjunto de buenas prácticas
más aceptado y utilizado en el mundo extraído de organismos del sector público y
privado que están a la vanguardia tecnológica a nivel internacional.
5
en la red, y es utilizado para medir el rendimiento en una red, a través de técnicas
que se mencionan a continuación:
Basado en ICMP
Diagnosticar problemas en la red
Detectar el retardo y pérdida de paquetes
RTT (Round-Trip delay Time)1
Disponibilidad de Host y redes
Basado en TCP
Tasa de transferencia
Diagnosticar problemas a nivel aplicación
Basado en UDP
Pérdida de paquetes en un sentido (one-way)
RTT
1 Se aplica en el mundo de las telecomunicaciones y redes informáticas al tiempo que tarda un paquete de datos enviado
desde un emisor en volver a este mismo emisor habiendo pasado por el receptor de destino.
https://es.wikipedia.org/wiki/Round-trip_delay_time
6
sniffers, ruteadores, computadoras con software de análisis de tráfico y en general
dispositivos con soporte para SNMP, RMON Y NETFLOW. Este enfoque no
agrega tráfico en la red como lo hace el activo, y es utilizado para caracterizar el
tráfico en la red y para contabilizar su uso. A continuación se detalla las técnicas
que prevé el monitoreo pasivo:
Solicitudes remotas
Mediante SNMP, se utiliza para obtener sobre la utilización de ancho de
banda en los dispositivos de red, al mismo tiempo genera paquetes traps
que indican que un evento inusual se ha producido.
Captura de tráfico
Mediante la configuración de un puerto espejo en un dispositivo de red, el
cual hará una copia del tráfico que se recibe de un puerto hacia otro donde
estará conectado el equipo que realizará la captura.
Mediante la instalación de un dispositivo intermedio que capture el tráfico,
el cual puede ser una computadora con el software de captura o un
dispositivo extra. Esta técnica es utilizada para contabilizar el tráfico que
circula por la red.
7
1.8.2.1 Aspecto a Monitorear
8
Monitorizar para asegurarse de que se ha solucionado el problema de
rendimiento.
9
Otro reto al monitorizar el ancho de banda es que pueden existir circunstancias
donde las estadísticas para los dispositivos mismos no estén disponibles. Sin
embargo, aun cuando no siempre tendrá disponibles estadísticas relacionadas al
ancho de banda 100% exactas, a menudo se encuentra información suficiente
para hacer posible cierto nivel de análisis, particularmente cuando se toman en
cuenta estadísticas relacionadas.
De la misma manera, es posible tener una unidad de disco que tiene 99% de
espacio libre, pero que se ha puesto más allá de sus límites en términos de
rendimiento. Las estadísticas siguientes son útiles para supervisar el
almacenamiento:
11
1.8.2.8 Alarmas
Según los fundamentos de Altamirano menciona que, las alarmas son eventos
con comportamiento inusual, en donde las más comunes reportan cuando el
estado operacional cambia. Existen diferentes tipos de alarmas en patrones
previamente definidos en nuestras métricas, son valores máximos conocidos
como umbrales.
Cuando estos patrones son superados se produce una alarma, ya que es
considerado como un comportamiento fuera del patrón, algunos tipos de alarma
son: procesamiento, conectividad, ambientales, utilización y disponibilidad. [3]
Las alarmas técnicas emiten los equipos y ayudan para una mejor verificación,
entre las más comunes:
Fallo de línea telefónica
Fallo de comunicación de la línea principal de transmisión
Fallo de comunicación de otro medio de transmisión (sistema global, el
protocolo de conexión, el troncal, etc)
Alarma o avería en el bus de comunicaciones
Inhibición o interferencia en sistemas vía radio
Alarma anti-enmascaramiento
Fallo de batería principal
Fallo de sirena
Fallo de alimentación auxiliar
Fallo de un módulo expansor
Reinicio del sistema
Sabotaje, manipulación no autorizada o ataque a los elementos del sistema
12
Se puede ver si la velocidad hacia o desde el internet se está aprovechando,
si es la suficiente, si se necesite subir el ancho de banda.
Se puede ver, si ciertos usuarios tienen malos hábitos de navegación como
paginas eróticas, de seguridad, hackers, redes sociales, etc.
Se puede hacer bitácoras de trafico de red para ver si cuando insertas una
nueva tecnología o servicio el tráfico de la red sube o baja, es decir si es más
optimizado o ahora el diseño es más pobre o tiene impacto. [4]
13
Monitorización de servicios de red (SMTP, POP3, HTTP, NTTP, ICMP,
SNMP).
Monitorización de los recursos de equipos hardware (carga del procesador,
uso de los discos, logs del sistema) en varios sistemas operativos, incluso
Microsoft Windows con los plugins NRPE_NT ó NSClient++.
Monitorización remota, a través de túneles SSL cifrados o SSH.
Diseño simple de plugins, que permiten a los usuarios desarrollar sus
propios chequeos de servicios dependiendo de sus necesidades, usando
sus herramientas preferidas (Bash, C++, Perl, Ruby, Python, PHP, C#...).
Chequeo de servicios paralizados.
Posibilidad de definir la jerarquía de la red, permitiendo distinguir entre host
caídos y host inaccesibles.
Notificaciones a los contactos cuando ocurren problemas en servicios o
hosts, así como cuando son resueltos (a través del correo electrónico,
busca personas, Jabber, SMS, o cualquier método definido por el usuario
junto con su correspondiente complemento).
Posibilidad de definir manejadores de eventos que ejecuten al ocurrir un
evento de un servicio o host para resoluciones de problemas proactivas.
Rotación automática del archivo de registro.
Soporte para implementar hosts de monitores redundantes.
Visualización del estado de la red en tiempo real a través de interfaz web,
con la posibilidad de generar informes y gráficas de comportamiento de los
sistemas monitorizados, y visualización del listado de notificaciones
enviadas, historial de problemas, archivos de registros. [6]
14
La información online acerca de este monitor es algo escaza mientras que la
interfaz web donde se maneja el monitoreo es amigable y puede ser comprendida
por cualquier usuario. [7]
1.8.7 MONIT
1.8.8 VQMANAGER
16
A este sistema de Monitoreo se pueden conectar varios usuarios, que llamaremos
clientes para consultar la información de los equipos que se están monitoreando.
Un sistema de monitoreo sin redundancia funciona de la siguiente manera:
17
SISTEMA DE
MONITOREO
RED DE GESTION
RED DE SERVICIO
ELEMENTOS
DE RED
Autor: Tesista.
Para el desarrollo del sistema de monitoreo se puede hacer uso del protocolo
Simple de Administración de Red o SNMP (Simple Network Management
Protocol), es un protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red.
18
Los puertos comúnmente utilizados para SNMP son los siguientes:
Tabla 1.2 Puertos Comúnmente Utilizados SNMP
Número Descripción
161 SNMP
162 SNMP- trap
1.8.9.1 Servidor
Es muy importante definir técnicas para conseguir que los sistemas continúen
funcionando correctamente a pesar de fallos en hardware o en software, para
entender estas tecnologías debemos definir también términos como fallo, error,
etc. [1]
19
Fallo
Llamamos fallo a cualquier defecto físico o lógico, en cualquier componente,
hardware o software de cualquier sistema, incluyendo problemas de naturaleza
eléctrica.
Error
Es la manifestación o resultado de un fallo, un error es una consecuencia de un
fallo.
Avería
Si un error causa un funcionamiento incorrecto del sistema, que esto hace que se
vea afectado algún componente exterior del sistema se conoce como avería.
1.8.9.2 Plataforma
Una plataforma es un sistema que sirve como base para hacer funcionar
determinados módulos de hardware o de software con los que es compatible.
Dicho sistema está definido por un estándar alrededor del cual se determina una
arquitectura de hardware y una plataforma de software (incluyendo entornos de
aplicaciones). Al definir plataformas se establecen los tipos de arquitectura,
sistema operativo, lenguaje de programación o interfaz de usuario compatibles
[15].
20
Se analizara casos de problemáticas generados como en Hardware, así como
también casos de problemáticas generados en Software. Serán los más comunes
que se presentan en las empresas de Telecomunicaciones y por ello debemos
contrarrestar estos problemas.
FALLAS DE
HARDWARE
AVERIAS
ERROR DEL
SISTEMA
FALLAS DE
SOFTWARE
Autor: Tesista
1.8.10.1 Problemas en Hardware
Los fallos del Software incluyen sistema operativo, base de datos, middleware,
uso y fallos de la red. Un fallo de estos componentes puede causar un fallo del
sistema. Los fallos del Hardware incluyen errores de sistema (CPU, memoria,
suministro eléctrico, bus), periféricos (disco, cinta, controladoras), fallos en la red,
y apagones.
23
un sistema con un SLA de 24×365 podríamos calcular su disponibilidad de la
siguiente manera:
Disponibilidad = ((A – B)/A) x 100 por ciento)
Donde:
24
99.999% 5.26 min 26.3 s 0.86 s
Los valores (como los que sobrepasan del 99.5% de disponibilidad) son difíciles
de alcanzar, ya que es necesario poder recuperarse ante caídas del sistema de
manera transparente y sin pérdida de información. La capacidad e intervalo de
tiempo necesarios para recuperarse ante tal eventualidad son directamente
dependientes de:
25
tendencia, es necesario asegurar un servicio continuo y de calidad a los procesos
de negocio críticos que se ejecutan en los sistemas informáticos de las empresas.
26
Capítulo 2
ESTUDIO E IMPLEMENTACIÓN DE UN SISTEMA
REDUNDANTE EN UNA PARA UNA EMPRESA DE
TELECOMUNICACIONES
Por otro lado, desde el punto de vista del usuario, el sistema operativo es un
conjunto de programas que facilita el acceso al hardware, ofreciendo una forma
sencilla y flexible de acceso al mismo. Dentro de los sistemas operativos se
pueden clasificar cuatro grandes grupos, cada uno de ellos responsable de la
administración de los distintos tipos de recursos de la computadora/servidor.
27
Figura 2.1 Capas de las funciones de los sistemas operativos, tomado de [22].
Estos cuatro administradores junto con el sistema operativo tienen dos objetivos
fundamentales la seguridad y la abstracción.
Los datos u objetos sólo serán accesibles a través de las funciones que operan
con ellos. Gracias a la abstracción, los sistemas operativos enmascaran los
recursos físicos, permitiendo su manejo con funciones más generales que ocultan
28
las básicas, constituyendo verdaderos recursos ficticios o virtuales, que se
mejoran y son más potentes que los físicos.
29
Figura 2.2 Sistemas Operativos y su Interacción con el medio, tomado de [23].
2.1.1 SOLARIS
El Sistema Operativo Solaris fue desarrollado por Sun Microsystems, posee las
mismas características de diseño que UNIX, aunque Solaris puede considerarse
uno de los sistemas operativos más avanzados en la actualidad. Solaris posee
una licencia semi-libre, es decir, es un software propietario pero la parte principal
del sistema se ha liberado como un proyecto de software libre denominado Open
Solaris, bajo licencia CDDL (Desarrollo Común y Licencia de Desarrollo), es una
licencia de código abierto [24].
30
Solaris es escalable, comúnmente las operaciones que se realizan en el
servidor deben ejecutarse en un tiempo muy corto, por lo que Solaris se
convierte en un sistema que facilita el manejo de las herramientas
administrativas y ayuda a resolver los problemas en corto tiempo.
Solaris es un sistema que cumple con todos los estándares de servicios de
red, por lo que su mayor ventaja es poder interoperar con cualquier sistema
operativo en cualquier plataforma.
Solaris es una tecnología compatible con las nuevas tecnologías y los
avances en la informática [24].
Seguridad, puesto que es uno de los más rápidos y más seguros que ha
existido, puesto que proporciona una infraestructura integrada que ayuda a
asegurar la información de los negocios, además proporciona fiabilidad,
disponibilidad, y escalabilidad.
Sistema Operativo productivo, ya que permite administrar y usar una
infraestructura y diseño de red de acuerdo a los requerimientos de los
negocios.
Es más robusto, seguro, rápido y confiable.
Durante el arranque activa el mínimo de servicios para no comprometer la
seguridad del sistema [24]
31
2.1.3 GNU/LINUX
Linux fue construido bajo licencia de software libre y código abierto posee dos
características importantes, la primera, es que es libre, lo que significa que no
tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de
software por el uso del mismo, la segunda, es que el sistema viene acompañado
del código fuente abierto, lo cual significa que puede ser mejorado dependiendo
de las necesidades de funcionamiento, ya que el código fuente de este sistema,
se encuentra distribuido pública y libremente, al alcance de cualquier usuario que
tenga los conocimientos informáticos necesarios para: redistribuirlo, estudiarlo,
comercializarlo o modificarlo [24].
Linux se distribuye bajo la Licencia Pública General (GNU Public License), por lo
tanto, el código fuente tiene que estar siempre accesible y disponible, casi todas
las distribuciones de Linux están exentas de costo alguno, sin embargo, en
algunos casos una distribución tiene una versión gratuita y otra comercial como
ocurre con SUSE y open SUSE o Mandriva One, etc [25].
32
Tabla 2.1 Cuadro Comparativo de Sistemas Operativos [26]. Autor: Tesista
Depende de la versión a instalar, la configuración de hardware, Las gamas son de 6 a 60 minutos, dependiendo la
si es una actualización o restauración. Generalmente se lleva a Generalmente se lleva a cabo entre 30 y 60 distribución. Para Red Hat el tiempo es de 5 a 30
Tiempo de instalación
cabo entre 20 y 60 minutos, el tiempo adicional puede ser minutos. minutos. Regularmente las distribuciones tipo Red
requerido para instalar los drivers Hat, cuentan con software básico ya instalado.
Con frecuencia deben ser instalados por separado, la mayoría La mayoría de los drivers disponibles son La mayoría de los drivers disponibles son incluidos
Drivers de los drivers comunes se encuentran disponibles en Windows incluidos o estos pueden ser encontrados en en la mayoría de las distribuciones o pueden ser
Update. línea. encontrados en línea.
Windows Media Player, Wordpad, Bloc de Notas, Paint, Programas multimedia, gráficos, internet, paquetes
Utilidades del sistema, ambientes alternativos de
Software pre-instalado Calculadora, Internet Explorer, Windows Live Messenger,
escritorio, entre otros.
de oficina, juegos, utilidades del sistema, ambientes
Windows Media Center (Vista), por mencionar algunos. alternativos de escritorio, entre otros.
Su diseño varía entre ambientes de escritorio, La calidad del diseño varía entre ambientes de
La interacción con el usuario es coherente, amigable y fácil de incluso puede reflejar complejidad en su manejo. escritorio y distribuciones, sin embargo, Linux no es
Apariencia usar Posee dos escritorios: ESCRITORIO JAVA dinámico e incluso puede reflejar complejidad en su
DESKTOP y ESCRITORIO CDE manejo.
En sus versiones iniciales, Windows era muy inestable,
provocando constantes reinicios y la aparición de varias Eficientemente estable, la probabilidad de que Eficientemente estable, la probabilidad de que
Estabilidad general pantallas azules. Actualmente se han hecho mejoras en las ocurra un error que provoque pérdida de datos o el ocurra un error que provoque pérdida de datos o el
nuevas versiones, sin embargo Windows aún sigue teniendo reinicio del sistema. reinicio del sistema.
problemas de inestabilidad.
Solaris tiene una menor cantidad de software en Linux tiene una menor cantidad de software en
Tiene una gran cantidad de Software de descarga y
comparación con Windows, esto no implica que comparación con Windows, esto no implica que no
generalmente la descarga e instalación es un poco más
Software complicada que en SOLARIS 10 pero en un ambiente muy
no se encuentre el software deseado para Solaris. se encuentre el software deseado para Linux. La
La ventaja con Solaris es que la búsqueda e ventaja con Linux es que la búsqueda e instalación
gráfico.
instalación de software es fácil. de software es fácil.
Windows cuenta con un Firewall que protege al equipo de SOLARIS 10 proporciona un sistema completo de Linux proporciona un sistema completo de
intrusos como hackers y software malintencionado. El problema seguridad que va desde el control de firewall hasta seguridad que va desde el control de firewall hasta
de la seguridad de Windows es que debido a su gran contenedores seguros para el aislamiento de contenedores seguros para el aislamiento de
Seguridad acaparamiento del mercado, existen una gran cantidad de aplicaciones. SOLARIS 10 es una plataforma aplicaciones. Linux es una plataforma segura ya
software malintencionados (virus, gusanos, troyanos, entre segura ya que la mayor cantidad de virus están que la mayor cantidad de virus están dirigidos a
otros) creados para atacar a Windows. dirigidos a Windows. Windows.
Windows solo es capaz de leer y escribir sus propios sistemas Solaris lee y escribe en sistemas de archivos de Linux lee y escribe en sistemas de archivos de
Comunicación con otros
de archivos, presenta incompatibilidades entre algunas de sus Windows, Macintosh, entre otros. Por red, se Windows, Macintosh, entre otros. Por red, se
sistemas operativos versiones. comunica con cualquier otro sistema. comunica con cualquier otro sistema.
Arquitecturas de procesador
Intel x86, Intel x86, AMD64, Sparc. Intel, Sparc
soportadas
33
2.2 ADQUISICIÓN DE SOFTWARE
Anualmente el costo del soporte adquirido externamente y los costos del salario
del administrador por unidad de procesamiento son los siguientes:
En base al detalle del cuadro comparativo de costos realizado entre los diferentes
sistemas operativos existentes en el mercado que son más utilizados en
empresas de Telecomunicaciones y considerando el tipo de información que se
34
manejará en la aplicación de monitoreo se puede utilizar Solaris 10 o Linux ya que
son sistemas estables, fiables, robustos y seguros.
Ventajas
Código abierto y gratis
Interfaz web
Flexible:
o Utiliza plugins para revisar el estado de distintos servicios
Escalable y robusto
Soporta decenas de miles de nodos
Capacidad para especificar jerarquía topológica
Desventajas
35
2.3 BASES DE DATOS
36
Redundancia mínima de los datos ya que utiliza la base de datos como un
repositorio común de datos para distintas aplicaciones, redundancia hace
referencia al almacenamiento de los mismos datos varias veces en
diferentes lugares.
Acceso concurrente a los datos por parte de múltiples usuarios ya que
realiza un control de la concurrencia mediante técnicas de bloqueo o
cerrado de datos accedidos.
La independencia lógica y física facilita la posibilidad de sistemas de bases
de datos distribuidas mediante una Distribución espacial de los datos, esto
significa que aunque los datos se encuentren físicamente en otra
ubicación, el usuario no tiene por qué preocuparse de la localización
espacial de los datos a los que accede.
Integridad de los datos ya que se toman las respectivas medidas de
seguridad que impiden que se introduzcan datos erróneos.
Consultas complejas son optimizadas con lo cual se permite una rápida
ejecución de las mismas.
Seguridad de acceso y auditoria manteniendo siempre un registro ó control
de acceso a la base de datos, con el objeto de saber qué o quién realizó
una determinada modificación y en qué momento.
Un Sistema de Base de Datos ofrece la capacidad de realizar Respaldo y
Recuperación a un estado en un momento previo a la pérdida de datos
[29].
37
38
Tabla 2.4 Top de Bases de Datos comerciales a Diciembre 2015 [30].
Tabla 2.5 Top de Bases de Datos de código libre a Diciembre 2015 [30].
39
aplicaciones, soporta sintaxis del Lenguaje de Consulta Estructurado (SQL)
proporcionando de un modelo de desarrollo consistente, es un sistema de base
de datos perfectamente adecuado para aplicaciones críticas y con cualquier grado
de complejidad.
Optimización de consultas.
40
Encriptación de procedimientos almacenados para la integridad y
seguridad de código de aplicación.
41
Mejora la administración (backup, recuperación de errores, etc.).
42
La principal característica de PostgreSQL es que no hay costo asociado a la
licencia del software, pero su estabilidad, rendimiento y soporte técnico es igual
que cualquier otra base de datos, además brida confiabilidad ya que en varios
años no se han presentado caídas en su sistema y su administración es bastante
sencilla gracia a sus herramientas gráficas de diseño y administración.
Instalación ilimitada.
Estabilidad y confiabilidad.
Diseñado para ambientes de alto volumen.
Cumple completamente con ACID (Atomicidad, Consistencia, Integridad y
Durabilidad de los datos).
Integridad referencial la cual es utilizada para garantizar la validez de los
datos de la base de datos.
Replicación (soluciones comerciales y no comerciales) que permiten la
duplicación de bases de datos maestras en múltiples sitios de réplica.
Soporta muchos lenguajes de programación como: C, C++, PHP, Perl,
Python y Ruby, etc [32].
DBMS Objeto-Relacional ya que es capaz de manejar complejas rutinas y
reglas.
PostgreSQL está soportado por Solaris, Windows y Linux
43
Oracle es básicamente una herramienta cliente/servidor para la gestión de base
de datos, su gran potencia y su elevado precio hace que solo las grandes
empresas multinacionales la adquieran.
Una BD Oracle tiene una estructura física y una estructura lógica que se
mantienen separadamente.
44
Seguridad en el acceso a los datos mediante la gestión de privilegios.
Copias de seguridad.
Estabilidad y Escalabilidad.
45
Soporte a LDAP para autenticación de usuarios y conectividad
cliente/servidor
Soporte a múltiples herramientas de desarrollo y lenguajes de
programación, como PowerBuilder, Visual Basic, Java, C, PHP, etc.
Soporte a múltiples protocolos de conectividad, como Open Client (propio
de Sybase), ODBC, OLE DB, ADO.NET y JDBC.
SYBASE ASE está soportado por la mayoría de plataformas comerciales,
incluyendo Windows, Linux y Sun [34].
Bases de Datos
SQL
MYSQL POSTGRESQL ORACLE SYBASE
SERVER
CARACTERISTICAS
Software Libre NO SI SI NO NO
Multiplataforma NO SI SI SI SI
Autor: Tesista
En base a las comparaciones entre las diferentes bases de datos que existen en
el mercado, se ha elegido a Oracle como la mejor base de datos para utilizar en
una Empresa de Telecomunicaciones que almacenara la información del Sistema
de Monitoreo, siempre y cuando el sistema de monitoreo almacene información
de lo que ha recibido como información de los equipos.
Se trata de una solución que funciona incluso en caso de caída completa del
equipo donde corre la aplicación de monitoreo.
Mientras se está trabajando, los datos son copiados de forma I/O-síncrona en una
localización remota, de modo independiente para el sistema y sin alterar el
funcionamiento normal del sistema. Si falla el sistema primario, es posible realizar
un cambio rápido sobre el sistema secundario. Después de algunos minutos todas
las funciones que se ejecutaban en el sistema primario estarán nuevamente
disponibles.
47
En el mercado informático existen una gran variedad de proyectos que nos
aportan las características de la alta disponibilidad, proyectos tanto para la alta
disponibilidad en servicios como en datos [35].
Algunos de los proyectos destinados a ofrecer alta disponibilidad en servicios.
2.4.1 HA-OSCAR
2.4.3 KIMBERLITE
2.4.4 LIFEKEEPER
Es una alternativa moderna y flexible comparada con los productos que ofrecen
soluciones de alta disponibilidad. Dispone de mecanismos para mantener la
integridad de los datos. Una numerosa colección de kits de recuperación para los
48
distintos servicios y/o aplicaciones permite instalar LifeKeeper en cuestión de
horas. Es un producto de la empresa SteelEye [35].
2.4.6 DRBD
2.4.7 FRENAS
2.4.8 OPENFILER
2.4.11 SLONY-I
51
Generalmente los años de vida que se recomienda para un servidor en una
empresa son 3, por lo que el costo de adquisición y mantenimiento durante este
tiempo involucra un previo análisis.
Torre
Rack
Blade /ATAE
Son los servidores más básicos del mercado. Cuestan lo mismo y ocupan el
mismo espacio que la computadora promedio. Los servidores en torre son ideales
para las pequeñas empresas por razones como:
52
Desean reducir la susceptibilidad a las intrusiones y los ataques a través de
una ubicación central
Por lo general, una torre es lo más recomendado como primer servidor. También
podrá seleccionar la cantidad de discos duros y procesadores para el servidor.
Para una oficina con menos de 25 empleados, debería ser suficiente un servidor
con un procesador y dos a cuatro discos duros. Si tiene más de 25 empleados o si
tiene planeado ejecutar aplicaciones que hacen un uso intensivo de datos, se
recomienda un servidor con dos procesadores y de cuatro a seis discos duros
[36].
Los servidores en rack son mejores para las pequeñas empresas que tienen
mucha experiencia en el mundo de los servidores o para empresas medianas que
necesitan servidores [36].
Estos sistemas constituyen los servidores más compactos de los tres. Toman su
nombre de la palabra en inglés que significa "hoja" debido a su forma delgada.
Pueden instalarse muchos servidores blade de manera vertical en un único
gabinete, para compartir ciertos componentes de hardware como las fuentes de
53
alimentación. Debido a su tamaño ultra compacto, pueden colocarse más
servidores en menos espacio. Consolidar una infraestructura de servidores
tradicional en gabinetes para blades que ahorran espacio y energía significa:
Mas procesamiento
Menos espacio
Menos energía
Menos tiempo y dinero para la administración
Los servidores blade/ATAE son ideales para las empresas que requieren mucha
más capacidad de computación o las empresas que planean desarrollar un centro
de datos [36].
En estos últimos años se han producido varias fusiones entre las empresas más
importantes de producción de Servidores, en base a esto se realiza el siguiente
análisis de marcas.
En el mercado las siguientes marcas son las más vendidas:
HP
IBM (LENOVO)
DELL
ORACLE (SUN)
54
dentro del Top 3 en crecer (comparado con 3T13): 9,5%. Cisco y Oracle tienen
respectivamente participaciones del 6,2% y 4,1%.
Luego de considerar las definiciones de varios autores que dan al término Clúster
la mejor que describe es una tecnología informática que integra un conjunto de
servidores conectados libremente para trabajar en conjunto a fin de que en
55
muchos aspectos puedan ser considerados como un solo sistema. Un clúster se
utiliza para mejorar la estabilidad del sistema, fiabilidad, capacidad de
procesamiento de datos y capacidad de servicio para así mejorar el rendimiento
del sistema.
56
El objetivo principal de un clúster de alta disponibilidad, también conocido como
clúster HA por las palabras en inglés High Availability, es el de mantener
disponible uno o más servicios la mayor cantidad de tiempo posible.
Nodos
Sistemas Operativos
Conexiones de Red
Middleware
Aplicación o Servicios
2.6.4.1 Nodos
Un nodo no es otra que un computador dentro del clúster. Un nodo puede ser un
computador convencional, un servidor o un súper computador. Aunque no es
estrictamente obligatorio que todos los nodos del clúster sean exactamente
iguales es recomendable que estos compartan características similares de
procesamiento y almacenamiento para evitar un comportamiento ineficiente del
clúster [40].
57
Conexión de red es el medio por el cual, al menos dos computadores, envían y
reciben información. Un requisito indispensable para la implementación de un
clúster es que todos los nodos sean capaces de comunicarse entre sí a través de
una conexión de red. Independientemente de la tecnología seleccionada se
recomienda que la velocidad de comunicación entre los nodos sea lo más
homogénea posible y más rápida mejor [40].
Se puede recomendar Fibra Óptica, enlaces de radio que garantizarían
permanente mente la comunicación entre los nodos.
2.6.4.3 Middleware
58
que se pueda ejecutar en un entorno de clúster de alta disponibilidad debe
satisfacer al menos los siguientes requisitos técnicos:
Los dos últimos criterios son esenciales para la funcionalidad fiable en un clúster,
y son los más difíciles de satisfacer plenamente. Por último, un aspecto a
considerar es el licenciamiento de la aplicación a utilizar ya que dependiendo del
costo que esta tenga la empresa u organización donde se requiera esta
implementación podrá o no hacer uso de la aplicación. [40].
2.6.4.6 Arquitectura
Entre las ventajas más importantes que provee un sistema de archivos para
clústeres están:
Estimación de Tiempos
62
Capítulo 3
COMO ES LA IMPLEMENTACIÓN DE REDUNDANCIA
PARA UN SISTEMA DE MONITOREO EN EMPRESAS DE
TELECOMUNICACIONES
Como primera tarea se deberá diseñar la arquitectura del clúster. El diseño del
clúster permite representar de manera gráfica y más clara la arquitectura física de
la solución que se intenta implementar, así mismo, permite definir el propósito de
la solución. Antes de diseñar la arquitectura del clúster es necesario explorar y
entender claramente el problema que se va resolver.
SISTEMA DE
MONITOREO
RED DE GESTION
RED DE SERVICIO
ELEMENTOS
DE RED
Autor: Tesista
63
La Figura 3.1 muestra nuestro caso problema, existe un servidor principal que
aloja la aplicación de monitoreo y algunos otros servicios informáticos, este
diseño no tiene ningún tipo de redundancia, por lo tanto cada vez que éste
presente un mal funcionamiento (en hardware o en software) que no le permita
trabajar normalmente afectaría significativamente a las actividades que dependen
de ese servidor en una empresa u organización.
Con esta información es posible realizar una representación gráfica del diseño del
clúster que será implementado, como se muestra en la Figura 3.2.
SERVIDOR SERVIDOR
PRIMARIO SECUNDARIO
SWITCH
SWITCH
Catalyst 3550 SERIES
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
ROUTER
1 2
1X 11 X 13 X 23 X
SYSTEM
RPS
ROUTER
MODE STATUS
UTIL
2X 12 X 14 X 24 X
DUPLX
SPEED
Catalyst 3550 SERIES
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
1 2
1X 11 X 13 X 23 X
SYSTEM
RPS
MODE STATUS
UTIL
2X 12 X 14 X 24 X
DUPLX
SPEED
CLIENTES/
USUARIOS ELEMENTOS
DE RED
Autor: Tesista
64
3.2 DISEÑO DEL CLÚSTER CON 2 NODOS
En la Figura 3.2 muestra el diseño inicial del clúster, con los nodos primario y
secundario. Cualquier nodo puede proveer los servicios del sistema de monitoreo.
Los servicios que provee el sistema de monitoreo siempre deben estar en el
mismo nodo.
ESTADO NORMAL
2M~4M
CONEXIÓN PRIVADA
APLICACIÓN
2M~4M
CONEXIÓN PRIVADA
FALLA
APLICACIÓN
3.3 INSTALACIÓN
65
2 computadores que funcionaran como servidores (activo / standby)
Acceso a internet
Tabla 3.1 Software necesario para el Sistema de Redundancia en cada nodo con los
nombres de usuarios.
66
Tabla 3.2 Configuración de los elementos del sistema.
Dirección IP
Nombre Tarjeta de
/Subnet Gateway Descripción
del HOST Red 1
Mascara
10.64.44.101/
Servidor Dirección IP del
255.255.255.0 10.64.44.110 bge0
Primario nodo Primario
10.64.44.102/
Servidor Dirección IP del
255.255.255.0 10.64.44.110 bge0
Secundario nodo Secundario
Se debe considerar los siguientes puntos cuando se configuren la red pública del
clúster:
Mínimo.- Todos los nodos del clúster deben estar conectados al menos a
una red pública. Conexiones de red pública pueden utilizar subredes
diferentes para los diferentes nodos.
Servicios escalables.- Todos los nodos que ejecutan un servicio escalable debe
utilizar la misma subred o conjunto de subredes o utilizar diferentes subredes que
se encaminen entre sí.
IPv4.- El software para un Clúster admite las direcciones IPv4 de la red pública.
IPv6.- El software para un Clúster admite direcciones IPv6 en la red pública, pero
no es compatible si la interconexión privada utiliza adaptadores S.C.I.
68
Este mismo proceso se debe realizar en el servidor Secundario.
69
Capítulo 4
PRUEBAS DE FUNCIONAMIENTO, CONCLUSIONES Y
RECOMENDACIONES
La replicación en el clúster debe hacerse entre los datos de los recursos del Nodo
A y del nodo B, por lo tanto vamos a verificar que los cambios realizados en las
aplicación de monitoreo de un nodo se repliquen al otro nodo.
70
4.1.1.1 Prueba 1
Figura 4.2 Prueba 1, monitoreo del estado del equipo. Autor: Tesista.
71
4.1.1.2 Prueba 2
4.2 CONCLUSIONES
72
Durante la implementación del proyecto se indicó paso a paso cómo
instalar, configurar, integrar y probar el software necesario para
implementar un sistema redundante. Así mismo se dio una breve
explicación de los comandos más útiles para la administración del clúster.
Dejando una metodología a seguir para trabajos de redundancia en
trabajos futuros.
Como experiencia adquirida puedo decir que con este trabajo he podido
enriquecer mi conocimiento acerca de los sistemas y el software de
necesario para la implementación de la redundancia disponible en el
mercado. Así mismo, he comprendido que al usar software en proyectos
como este, es necesario estar dispuesto a afrontar problemas poco
conocidos, que para solucionarlos requieren de paciencia, dedicación y
sobre todo investigación.
Como conclusión final y quizá las más importante a la que he podido llegar,
es que la estrategia de implementación propuesta y el software sugerido en
este trabajo permiten la implementación de clústeres con alta disponibilidad
como el presentado en este proyecto con 2 nodos.
4.3 RECOMENDACIONES
73
o Identificar que el hardware que se va a usar esté soportado o
certificado por el Sistema Operativo.
o Nunca usar versiones de prueba o beta de software en un clúster en
un ambiente de producción.
o Nunca actualizar el software de los componentes del clúster en un
ambiente de producción sin haber realizado las pruebas respectivas
en un laboratorio o equipo de pruebas.
o Revisar regularmente los boletines oficiales del software que se esté
usando, es posible que existan actualizaciones para mejorar el
software, solución de errores o parches de seguridad. Oracle
permite subscribirse en su sitio web para recibir las noticias de sus
productos y las nuevas actualizaciones.
o Crear planes para realizar tareas de operación y mantenimiento de
hardware en los nodos.
o Documentar el diseño y la configuración del clúster.
o Familiarizarse con la administración de clúster antes de ponerlo en
producción.
74
aplicaciones no es fiable. Se recomienda seleccionar sabiamente el
hardware que se va a usar en un clúster de alta disponibilidad.
75
BIBLIOGRAFÍA
76
[15] BOEHM, 2011 Software Risk Management Principles and Practices, Chicago: IEEE
Software.
[16] GROTH, 2005, Guía del estudio de redes, México.
[17] LES, 1995, Developing Software for in High-Integrity and safety-critical systems, New
York: McGraw-Hill.
[18] SAFER, 2015 «Wikipedia,» 21 Febrero 2015. [En línea]. Available:
https://es.wikipedia.org/wiki/Desbordamiento_de_b%C3%BAfer.
[19] HARRIS, Thomas; BAUER, Tom; BIDWELL, Daniel, 2013, Availability Management:
Planning and Implementing Cross-Site Mirroring on IBM, IBM.
[20] COHEN, 1998, Sistemas de información para la toma de decisiones, Mexico: MC.
Graw Hill.
[21] SAFARI, 2010, «Safari Books,» [En línea]. Available:
https://www.safaribooksonline.com/library/view/learning-
opencv/9780596516130/httpatomoreillycomsourceoreillyimages212959.png.jpg.
[22] MORENA, Johan; PEREZ, Jonathan; 2002, Conceptos De Sistemas Operativos,
Madrid: Cornillas.
[23] GUTIÉRREZ, 2012, «Fundsistope,» Antonio Gutiérrez. [En línea]. Available:
http://fundsistoper.blogspot.com/.
[24] CÁRDENAS, Andrés, 2008, «Blog SEna,» 3 Julio. [En línea]. Available: http://hw-
pc.blogspot.com/. [Último acceso: Agosto 2015].
[25] SIBERSCHTAZ, 2007, Sistemas Operativos, México.
[26] CADAS, 2013, «Wordpress» [En línea]. Available:
https://cadascu.files.wordpress.com/2013/06/tema2_teoria-sistemas-operativoxs.pdf.
[27] IBM, 2014, «El costo total de propiedad de Linux en la empresa,» IBM, Enero 2015.
[En línea]. Available: http://www-03.ibm.com/linux/RFG-LinuxTCO-vFINAL-
Jul2002.pdf. [Último acceso: Agosto 2015].
[28] CROPP, 2008, «Wordpress,» [En línea]. Available:
https://luis199035.files.wordpress.com/2014/12/cropped-anim_replihteroen2008.gif.
[29] ORTIZ, 2012 «Rediris,» Octubre 2012. [En línea]. Available:
http://elies.rediris.es/elies9/4-1-2.htm. [Último acceso: Agosto 2015].
77
[30] SOLID, «DB-Engines,» Septiembre 2015. [En línea]. Available: http://db-
engines.com/en/. [Último acceso: Septiembre 2015].
[31] APMARIN, «Mnisterio de Fomento,» España, Septiembre 2012. [En línea]. Available:
http://www.apmarin.com/download/480_dpt1.pdf. [Último acceso: Agosto 2015].
[32] INTRODUCCIONREDES, «Introduccion a Redes,» 02 09 2014. [En línea]. Available:
https://introduccionredes.files.wordpress.com/2014/09/2-_estudio_comparativo.pdf.
[Último acceso: Septiembre 2015].
[33] SILBERACHTZ, 2002, Fundamentos de Base de Datos, Madrid: Bell Laboratorios.
[34] SYBASE, «EcuRed,» 2011. [En línea]. Available: corporacionsybven.com. [Último
acceso: 10 2015].
[35] BARRIO, 2014, Cluster de Alta Disponibilidad sobre plataforma GNU/Linux,
Catalunya: Universidad de Catalunya.
[36] Dell, 2011, «Global Products,» Dell, Octubre 2011. [En línea]. Available:
http://www.dell.com/downloads/global/products/pedge/es/servers_spec.pdf. [Último
acceso: 09 2015].
[37] EASRTWOOD, «SITIO,» 10 diciembre 2014. [En línea]. Available:
http://argentina.itsitio.com/hp-ibm-y-dell-al-tope-del-mercado-de-servidores/. [Último
acceso: 09 2015].
[38] GERARDO, Introducción a la Seguridad en Internet y Aplicaciones, México:
Universidad de Chiapas, 2008.
[39] ROCKS, «Wkipedia,» 2012. [En línea]. Available:
https://es.wikipedia.org/wiki/Cl%C3%BAster_(inform%C3%A1tica).
[40] CÁCERES, 2012, Estrategia de Implementación de un Clíuster de alta disponibilidad
de N nodos sobre Linux usando software libre, Quito: Universidad San Francisco de
Quito Colegio Politécnico.
[41] MEDIAVIEWER, 2013, Reconocimento de regiones, [En línea]. Available:
http://es.wikipedia.org/wiki/Reconocimiento_de_regiones#mediaviewer/File:Deteccion-
de-regiones.png.
[42] SYPRON, 2013,[En línea]. Available: http://www.sypron.nl/whatis.ase.html.
[43] HEWLETT PACKARD, 2012, Recursos Indraestructura de Redes, [En línea].
78
Available: http://www8.hp.com/ec/es/products/servers/bladesystem/whyblades.html.
[44] HEWLETT PACKARD, 2012, Información Técnica, [En línea]. Available:
http://www8.hp.com/h20195/V2/GetDocument.aspx?docname=4AA3-
0132ESE&cc=us&lc=en.
[45] FUNDEU, 20014, Redes Informáticas, [En línea]. Available:
https://es.wikipedia.org/wiki/Puerta_de_enlace.
[46] FONDEU, 2014, Dsipositivos Servidores, [En línea]. Available:
https://es.wikipedia.org/wiki/Puerta_de_enlace.
79
ANEXOS
80
A-1
Anexo A
Configuración de Rutas en los Servidores Primario y Secundario
Para que exista comunicación entre los nodos se debe configurar la ruta por
defecto en cada uno de ellos así:
Anexo B
Configuración del acceso entre Servidores Primario y Secundario
Se debe crear el archivo en los servidores primario y secundario: /rhosts para
configurar el acceso entre ellos.
Ingresar a los servidores como usuario root y crear el archivo rhosts en el
directorio root.
#vi /.rhosts
Añadir los nombres de los servidores primarios y secundarios asi: Primario,
Secundario
Guarde la configuración y salga del editor.
Tome en cuenta que los nombres de los nodos son Primario y Secundario, los
nombres pueden ser definidos con letras y números.
Después de realizada esta configuración los dos servidores tienen acceso el uno
al otro, sin necesidad del ingreso de contraseñas. Ellos pueden acceder
directamente el uno al otro a través del comando rsh indicando el nombre del
Host o la dirección IP del otro nodo.
C-1
Anexo C
Configuración del nombre de Host y las direcciones IP
Ingrese al servidor primario como usuario root y modifique el archivo /etc/host
asi:
#
# Internet host table
#
127.0.0.1 localhost
# Servidor Primario
10.64.44.101 Servidor Primario loghost
10.64.44.41 Servidor Primario-ipmp1
10.64.44.42 Servidor Primario-ipmp2
10.64.44.58 Servidor Primario-sc
# Servidor Secundario
10.64.44.102 Servidor Secundario
10.64.44.51 Servidor Secundario-ipmp1
10.64.44.52 Servidor Secundario-ipmp2
10.64.44.59 Servidor Secundario-sc
#logical IP
10.64.44.103 Servidor
#logical IP
10.64.44.103 Servidor
127.0.0.1 localhost
# Servidor Primario
10.64.44.101 Servidor Primario
10.64.44.41 Servidor Primario-ipmp1
10.64.44.42 Servidor Primario-ipmp2
10.64.44.58 Servidor Primario-sc
# Servidor Secundario
10.64.44.102 Servidor Secundario loghost
10.64.44.51 Servidor Secundario-ipmp1
10.64.44.52 Servidor Secundario-ipmp2
10.64.44.59 Servidor Secundario-sc
#logical IP
10.64.44.103 Servidor
#Servidor Primario
10.64.44.101 Servidor Primario
10.64.44.41 Servidor Primario-ipmp1
10.64.44.42 Servidor Primario-ipmp2
10.64.44.58 Servidor Primario-sc
# Servidor Secundario
10.64.44.102 Servidor Secundario loghost
10.64.44.51 Servidor Secundario-ipmp1
10.64.44.52 Servidor Secundario-ipmp2
10.64.44.59 Servidor Secundario-sc
#logical IP
10.64.44.103 Servidor
D-1
Anexo D
Configuración de la Memoria Compartida
Ingrese al Servidor Primario como usuario root y modifique el archivo /etc/system
de acuerdo con la memoria física instalada en el servidor, los parámetros a
modificar son: shminfo_shmmax y rlim_fd_max.
Anexo E
Manual Instalación del Software Utilizado
Clúster de alta disponibilidad Heartbeat
Este documento describe los procedimientos de configuración de un agrupamiento (cluster) de
alta disponibilidad utilizando Heartbeat.
Se asume que se dispone de dos equipos o máquinas virtuales, las cuales serán los dos nodos del
agrupamiento y tiene las siguientes características:
Nodo 1:
Sistema operativo: CentOS 6.7
Dirección IP eth0: 10.64.44.129/255.255.255.0, conectado a la LAN o hacia Internet y con el
nombre de anfitrión asociado a cluster01.
Dirección IP eth1: 192.168.3.3/255.255.255.0, conectado con cable cruzado o a un switch o
concentrador dedicado exclusivamente para los nodos del agrupamiento o bien interfaz de
Intranet en VirtualBox y con el nombre de anfitrión asociado a prviado01.
El nombre del anfitrión (hostname), definido en el archivo /etc/sysconfig/network, debe
ser cluster01.
Nodo 2:
Sistema operativo: CentOS 6.7
Dirección IP eth0: 10.64.44.131/255.255.255.0, conectado a la LAN o hacia Internet y con el
nombre de anfitrión asociado a cluster02.
Dirección IP eth1: 192.168.4.3/255.255.255.0, conectado con cable cruzado o bien hacia
unswitch o concentrador dedicado exclusivamente para la comunicación entre los nodos del
agrupamiento o bien interfaz de Intranet en VirtualBox y con el nombre de anfitrión
asociado a privado02.
El nombre del anfitrión (hostname), definido en el archivo /etc/sysconfig/network, debe
ser cluster02.
Ambos nodos formarán un agrupamiento (cluster) de alta disponibilidad que responderá por
la dirección IP 10.64.44.131/255.255.255.0, asociada al nombre cluster
Acerca de Heartbeat.
Procedimientos.
En ambos nodos, si estuviesen presentes, deben estar desactivados los servicios avahi-
daemon y avahi-dnsconfd, así como cualquier otro servicio que intente utilizar la interfaz eth1,
misma que debe estar completamente dedicada a las comunicaciones de Heartbeat.
service avahi-daemon stop
E-2
El muro cortafuegos de ambos nodos puede ser fácilmente gestionado a través de Shorewall,
como se explica más adelante.
SELinux y Heartbeat.
Particularmente recomiendo crear las políticas necesarias para SELinux. Es relativamente simple.
El siguiente procedimiento deberá realizarse en ambos nodos.
cd heartbeat
wget -N http://www.alcancelibre.org/linux/secrets/heartbeat1.te
require {
type proc_t;
type urandom_device_t;
type ftpd_t;
type httpd_t;
E-3
type iptables_t;
type ndc_t;
type initrc_t;
type named_t;
class unix_stream_socket { read write };
class file read;
class chr_file read;
}
Finalmente se vincula el archivo heartbeat1.pp obtenido con las políticas actuales de SELinux y
se cargan éstas en el núcleo en ejecución:
semodule -i /usr/share/selinux/packages/heartbeat/heartbeat1.pp
cd /usr/share/selinux/packages/heartbeat/
dmesg|grep audit|audit2allow -m heartbeat2>heartbeat2.te
checkmodule -M -m -o heartbeat2.mod heartbeat2.te
semodule_package -o heartbeat2.pp -m heartbeat2.mod
semodule -i /usr/share/selinux/packages/heartbeat/heartbeat2.pp
rm -f heartbeat2.te heartbeat2.mod
service heartbeat restart
Si se desea, puede ponerse SELinux en modo permisivo en ambos nodos con el fin de evitarse
tener que realizar los procedimientos anteriores. Edite el archivo /etc/sysconfig/selinux:
vim /etc/sysconfig/selinux
reboot
Realmente es poco recomendable desactivar por completo SELinux, siendo que las políticas
necesarias pudieran aparecer en alguna actualización del paquete selinux-policy-targeted o
bien pudiera ser necesario recurrir a la protección que brinda esta implementación en un futuro
a fin de evitar potenciales incidentes de seguridad que normalmente se evitarían utilizando
SELinux.
En versiones recientes de Fedora, es posible evitar los problemas con SELinux, de manera fácil,
ejecutando lo siguiente para permitir a heartbeat trabajar en modo sin confinar:
semanage fcontext -a -t unconfined_exec_semanaget /usr/lib/heartbeat/heartbeat
Y definir los nombres asociados a la dirección IP pública del agrupamiento (cluster) y las
direcciones IP de las interfaces eth0, las cuales corresponden a las interfaces publicas de los
nodos:
# Do not remove the following line, or various programs
# that require network functionality will fail.
127.0.0.1 localhost.localdomain localhost
::1 localhost6.localdomain6 localhost6
10.64.44.131 cluster
10.64.44.129 cluster01
10.64.44.131 cluster02
E-5
Para complementar lo anterior, debe haber un DNS que se encargue de resolver estos nombres
para la red local y/o hacia Internet.
Editar el archivo /etc/hosts y definir los nombres asociados a las direcciones IP de las interfaces
eth1, las cuales corresponden a las interfaces privadas del cluster, a través de la cual se
comunican los nodos:
# Do not remove the following line, or various programs
# that require network functionality will fail.
127.0.0.1 localhost.localdomain localhost
::1 localhost6.localdomain6 localhost6
10.64.44.131 cluster
10.64.44.129 cluster01
10.64.44.131 cluster02
192.168.3.3 privado01
192.168.4.3 privado02
Instalar los servicios que se van a gestionar a través del agrupamiento (cluster):
yum -y install httpd php vsftpd wget
<html>
<head>
<title>Este es el nodo 1</title>
</head>
<body>
<h1>Este es el nodo 1</h1>
<p>Este es el servidor principal que se presenta normalmente.</p>
</body>
</html>
Crear el archivo /etc/httpd/conf.d/cluster.conf con el siguiente contenido:
# Definir valores con el nombre público y la dirección
# IP pública del cluster
NameVirtualHost 10.64.44.131:80
<VirtualHost 10.64.44.131:80>
ServerName cluster
DocumentRoot /var/www/html
ErrorLog logs/cluster-error_log
CustomLog logs/cluster-access_log combined
ServerAdmin alguien@algo.com
</VirtualHost>
wget http://www.alcancelibre.org/al/server/AL-Server.repo
Instale Shorewall:
A fin de que exista una comunicación sin restricciones entre ambos nodos cuando el cortafuegos
esté detenido, defina el siguiente contenido en el archivo /etc/shorewall/routesstoped:
eth0 10.64.44.131 critical
eth1 192.168.4.3 critical
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
Considerando que se están configurando los servicios shorewall, vsftpd y httpd, se administrarán
ambos servidores a través de SSH, limitando los pings desde cualquier zona a 5 conexiones por
segundo con ráfagas de 2, defina las siguientes reglas para el archivo /etc/shorewall/rules:
ACCEPT all fw tcp 20,21
ACCEPT all fw tcp 80,443
ACCEPT all fw tcp 3306
ACCEPT all fw tcp 22
ACCEPT all fw icmp 8 - - 5/sec:2
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
Debido a un error en el guión %pre (pre-instalación) de los paquetes de heartbeat que son
distribuidos a través de los depósitos YUM de CentOS, es importante crear previamente el usuario
y grupo que utilizará heartbeat o de otro modo fallará la instalación:
groupadd -g 496 haclient
useradd -M -g haclient -u 498 -d /var/lib/heartbeat/cores/hacluster hacluster
cd /etc/ha.d
Por motivos de seguridad, este archivo sólo debe tener permisos de lectura y escritura para el
usuario root. Cambiar el permiso de éste ejecutando lo siguiente:
chmod 600 authkeys
Añadir al final del archivo haresources lo siguiente, donde se define el nombre del nodo 1,
dirección IP que utilizará Heartbeat para servir los recursos, máscara de subred en formato de
bits, nombre de interfaz de red donde se creará la interfaz virtual, dirección de difusión de la
red (broadcast) y los servicios a controlar:
# En el ejemplo a continuación:
# privado01 = nombre de anfitrión del nodo principal
# 10.64.44.131 = dirección IP pública del cluster
# 24 = máscara en formato de bits
# eth0 = interfaz pública del cluster
# 10.64.44.129 = dirección IP del nodo principal a supervisar
# vsftpd httpd = servicios a brindar a través del cluster
privado01 10.64.44.131/24/eth0/10.64.44.255 shorewall vsftpd httpd
Desactivar los servicios que se van a gestionar a través del agrupamiento (cluster):
chkconfig httpd off
E-8
chkconfig heartbeat on
Los servicios shorewall, httpd y vsftpd iniciarán automáticamente poco después de iniciar el
servicio heartbeat.
Instalar los servicios que se van a gestionar a través del agrupamiento (cluster):
yum -y install httpd php vsftpd
Instale Shorewall:
A fin de que exista una comunicación sin restricciones entre ambos nodos cuando el cortafuegos
esté detenido, defina el siguiente contenido en el archivo /etc/shorewall/routesstoped:
eth0 10.64.44.129 critical
eth1 192.168.3.3 critical
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
A través de SCP, copiar desde el nodo 1 el contenido completo del directorio /etc/ha.d dentro
de /etc
scp -p 10.64.44.129:/etc/ha.d/* /etc/ha.d/
Desactivar los servicios que se van a gestionar a través del agrupamiento (cluster):
chkconfig httpd off
chkconfig vsftpd off
chkconfig shorewall off
chkconfig heartbeat on
Anexo F
Configuración del Clúster en Servidor Primario y Secundario
En cada uno de los Servidores se debe configurar la información de cada uno de
los nodos así:
Ingrese al Servidor Primario como usuario root.
Ejecute el siguiente comando:
# scinstall
Se muestra la siguiente información ingrese 1:
*** Main Menu ***
Option: 1
Option: 2
Once the cluster framework software is installed, you will be asked for
the name of the cluster. Then, you will have the opportunity to run
sccheck(1M) to test this machine for basic Sun Cluster pre-configuration
requirements.
After sccheck(1M) passes, you will be asked for the names of the other
nodes which will initially be joining that cluster. Unless this is a
single-node cluster, you will be also be asked to provide certain cluster
transport configuration information.
Press Control-d at any time to return to the Main Menu.
Do you want to continue (yes/no) [yes]? yes
There are two options for proceeding with cluster installation. For most
clusters, a Typical installation is recommended. However, you might need
to select the Custom option if not all of the Typical defaults can be
applied to your cluster.
For more information about the differences between the Typical and
Custom installation methods, select the Help option from the menu.
Please select from one of the following options:
1) Typical
2) Custom
?) Help
q) Return to the Main Menu
Option [1]: 2
If there are any Solaris or Sun Cluster patches that need to be added as
part of this Sun Cluster installation, scinstall can add them for you.
All patches that need to be added must first be downloaded into a
common patch directory. Patches can be downloaded into the patch
directory either as individual patches or as patches grouped together
into one or more tar, jar, or zip files.
Please list the names of the other nodes planned for the initial cluster
configuration. List one node name per line. When finished, type Control-
D:
selected, you must configure all necessary encryption keys before any
node will be allowed to join the cluster (see keyserv(1M), publickey(4)).
Do you need to use DES authentication (yes/no) [no]? no
1) bge1
2) bge2
3) bge3
4) Other
Option: 1
Nota: El nombre del servidor depende del modelo de Servidor en algunos
casos.
1) bge1
2) bge2
3) bge3
4) Other
Option: 2
You must supply the name of either an already-mounted file system or raw
disk partition which scinstall can use to create the global devices file
system. This file system or partition should be at least 512 MB in size.
The only time that you must disable this feature is when ANY of the
shared storage in your cluster is not qualified for use as a Sun Cluster
quorum device. If your storage was purchased with your cluster, it is
qualified. Otherwise, check with your storage vendor to determine whether
your storage device is supported as Sun Cluster quorum device.
If you disable automatic quorum device selection now, or if you intend to
use a quorum device that is not a shared SCSI disk, you must instead use
scsetup(1M) to manually configure quorum once both nodes have joined the
cluster for the first time.
Once scinstall has successfully installed and initialized the Sun Cluster
software for this machine, it will be necessary to reboot.
After the reboot, this machine will be established as the first node in
the new cluster.
Do you want scinstall to reboot for you (yes/no) [yes]? yes
A continuación se muestra la siguiente información ingrese yes o presione Enter.
>>> Confirmation <<<
Your responses indicate the following options to scinstall:
scinstall -ik \
-C Cluster \
-F \
-T node=Servidor Primario,node=Servidor Secundario,
authtype=sys \
-A trtype=dlpi,name=bge1 -A trtype=dlpi,name=bge2 \
-B type=direct
Are these the options you want to use (yes/no) [yes]? yes
Do you want to continue with the install (yes/no) [yes]? yes
Rebooting ...
G-1
Anexo G
Instalación de la Aplicación de Monitoreo
Para instalar la aplicación de monitoreo debemos contar con el software
compatible con el sistema operativo a usar podemos instalarla de forma inmediata
usando los repositorios desde internet o desde un CD.
También se puede optar por descargar desde alguna página web, para ello lo
mejor es bajarla en un formato específico para tu distribución por ejemplo en
Ubuntu, Debian y derivados se usa el formato de paquetes .deb, y tienen varias
páginas dedicadas a recopilar programas como www.getdeb.net y
uptodown.com/ubuntu. En el caso de otras distribuciones como Suse, Fedora o
Centos se usa el formato .rpm.
Una vez descargados los paquetes se puede instalar las aplicaciones haciendo
click sobre ellas. Los programas se añadirán a la lista de aplicaciones instaladas
del gestor de paquetes de tu equipo.
Para usuarios expertos, la instalación se puede realizar desde un terminal de
comandos o una consola.
Anexo H
Manual de Instalación del Sistema Operativo Centos
Seleccionar la opción Instalación Fresca para iniciar una instalación nueva del
sistema operativo.
H-4
Seleccionar un nombre de host para el servidor. Para este ejemplo el nombre del
host será: nodo1
Seleccionar la tarjeta de red respectiva y luego la opción Editar para configurar los
parámetros de red para cada tarjeta de red.
También es posible configurar otros parámetros de red para redes inalámbricas,
Banda ancha, redes privadas virtuales ó DLS.
H-6
En esta pantalla es posible establecer las particiones del disco, sin embargo sólo
para este ejemplo vamos a aceptar la configuración por default.
Seleccionar la opción Basic Server para instalar sólo los paquetes necesarios del
servidor sin exceder al sistema de aplicaciones que no son indispensables.
H-10