Está en la página 1de 7

Nombre: Erick Estuardo Pivaral Marroquin

Carnet: 9989-19-6845
Carrera: Ingeniería en Sistemas
Sede: Portales
Sección: “B”
Curso: Sistemas Operativos II

EXAMEN FINAL
En base en mi experiencia personal, escogería la computadora menos potente de estas
cinco (si la hubiera) y le asignaría el rol de MASTER dentro del Clúster y sería la encargada
de monitorear y enviar las instrucciones a los nodos, las otras cuatro serían los nodos que
se unirían para crear la “súper-computadora”, la configuración que le daría al Clúster,
sería la de Alto Rendimiento, ya que, debido a las peticiones enviadas por los correos, se
necesita de una velocidad de respuesta inmediata.
El servidor de correo estaría corriendo sobre POSTFIX como backend o elemento
principal de nuestro Server.
Para soporte y resguardo de historial de correos, usuarios y su autenticación
implementaría MySQL configurando este motor de bases de datos para tal acción.
Para el enrutamiento de buzones y administración de los mismos, la aplicación que
designaría seria Dovecot.
En cuanto a la configuración técnica del Clúster, se trabajaría con Centos 7 sin
interfaz gráfica, esto para ahorrar recursos y aprovechar al máximo los recursos
con los que se cuenta.
Para evitar que nuestro Server Mail reciba spam, implementaría SpamAssasin
como filtro de correos y evitar ataques o correos maliciosos que afecten el
rendimiento de nuestro Clúster.
Por último, el cliente que implementaría seria ThunderBird para clientes Linux y
SquirrelMail para clientes Windows.
Software PRTG: Este software privativo nos ofrece un monitoreo en tiempo real
que nos permite supervisar los sistemas, dispositivos, análisis de tráfico y
aplicaciones de nuestra infraestructura; es una herramienta muy potente que se
ajusta a empresas grandes como pequeñas. PRTG nos permite establecer
parámetros a monitorear, como por ejemplo establecer alertas cuando el disco
duro se esté llenando, o cuando haya una caída de red; este software también
destaca por ofrecernos visualmente un mapa de la red monitoreada, graficas
totalmente entendibles y una interfaz muy intuitiva.
Software Wireshark: Es un software open source; capturador de paquetes de red,
muy utilizado para analizar tráfico, “cuellos de botella” e identificar posibles
amenazas a nuestra red; esta aplicación nos permite organizar y filtrar la
información analizada. Podemos destacar de esta aplicación, que nos permite
reconstruir sesiones TCP completas y hacer una evaluación de los paquetes
capturados, a través de los detalles y sumarios de los mismos.
Cliente SSH: Por excelencia PuTTY, este nos sirve para conectarnos remotamente desde un
cliente Windows a la terminal del Server o Servers, es muy eficiente ya que no
carga una interfaz gráfica sino solo la consola del Server. Nos ofrece seguridad en
la conexión SSH, saltos a otros Servers que no se tenga acceso físicamente,
comunicación directa con el Server, envío de comandos al Server como si
estuviéramos instalados físicamente delante de él.
Cliente FTP: Parecido a PuTTY, un cliente FTP nos permite la transferencia de
archivos entre equipos, esta aplicación nos facilita la vida ya que está destinada
específicamente para esta tarea. Además esta aplicación nos permite utilizarla
para gestión y mantenimiento de archivos, un cliente recomendado seria WinSCP.
Para la administración de IP, utilizaría la configuración estática de estas debido al tema de
seguridad ya que no deja una brecha abierta como el protocolo DHCP y la administración
de las mismas es más controlada.
Se necesita conocer específicamente las subredes para poder conectarnos y nos asegura
que si se comete una anomalía desde una maquina específica, tendría asignada una IP
estática y así identificar el equipo rápidamente; la ventaja es que la IP no cambiaría como
con la configuración DHCP.
Dejaría la administración al protocolo DHCP únicamente a equipos que se conectarían
esporádicamente a una red; ya que por tratarse de un modelo cliente-servidor es bastante
sencilla la implementación de un Server DHCP. Con una implementación de estas no nos
tendríamos que preocupar por ninguna gestión, ya que el mismo Server nos proporciona:

Mascara de Subred
Dirección IP
Servidor DNS
Configuración PROXY
Puerta de enlace
La definición de Cluster (traducido del inglés ‘grupo’) es una granja de
computadoras unidas entre sí, normalmente por una red de alta velocidad y
que se comportan como si fueran un único servidor. Este tiene a cada nodo
(computadora) realizando la misma tarea, controlada y planificada por
software. Y esto fue el resultado de la búsqueda de supercomputadoras y la
disponibilidad de microprocesadores y redes de alta velocidad.
Sus componentes:
Hardware idéntico de cada uno de los sistemas informáticos que
componen el sistema: discos duros, memoria RAM, placa madre, etc.
Red de alta velocidad, de entre un mínimo de 1 Gbps hasta 20 Gbps.
Software del Sistema Operativo, que estará instalado en cada uno de
los servidores o nodos del clúster.
Software Maestro o Middleware, el cual se encarga de gestionar la
inteligencia del clúster.
Servicios de sistema, que gestionan el contenido desde cada nodo:
Apache Nginx o LiteSpeed, bases de datos NoSQL, etc.

Funcionamiento
Estos son utilizados con la finalidad de aumentar la disponibilidad o potencia
de un computador, y es mucho más rápido que computadores individuales.
Estos funcionan a través de gestores de colas, que previamente| fueron
configurados para atender peticiones comunicándose entre si, sin necesidad
de definir “definiciones de canal” o “definiciones de cola remota adicionales”
Los Clústeres también comparten datos o aplicaciones; aunque no basta
únicamente con conectarlos entre si, sino que es necesario proveerlos de un
sistema que maneje el Clúster, el cual servirá de interfaz entre el usuario y los
procesos que corren en los nodos, para optimizar el funcionamiento.
Como se clasifican los Clústeres
Alto rendimiento: ejecutan tareas que requieren de gran capacidad
computacional, grandes cantidades de memoria, o ambos a la vez.
Alta disponibilidad: su objetivo de diseño es el de proveer
disponibilidad y confiabilidad; estos clústeres tratan de brindar la
máxima disponibilidad de los servicios que ofrecen.
Alta eficiencia: su objetivo es el ejecutar la mayor cantidad de tareas
en el menor tiempo posible, existe independencia de datos entre las
tareas individuales.

Tipos de Clústeres
Clúster homogéneo: todos tienen la misma configuración de hardware
y sistema operativo.
Clúster semi-homogéneo: los nodos pueden tener diferente
rendimiento, pero con arquitecturas y sistemas operativos similares.
Clúster heterogéneo: pueden tener diferente hardware y sistema
operativo.

Desventajas de utilizar Clústeres


El potencial de intolerancia de las aplicaciones con respecto a los
comportamientos dependientes del protocolo durante la toma de
control.
La posibilidad de que el software del cluster en sí falle o induzca un
fallo en otro subsistema que no habría ocurrido en la operación
independiente.
Aumento de la complejidad de gestión y mayor probabilidad de
error de un operador al realizar tareas de gestión.
La posibilidad de que se produzcan varios fallos o un error de
operador grave que generen pérdida o daño de datos que no se
habrían producido en una configuración independiente.
Mayor dificultad para recuperarse de estados de software o
hardware no anticipados.

Ventajas de utilizar Clústeres


Continuidad y disponibilidad del servicio. Este es, sin duda, uno de los
principales beneficios de esta tecnología. La cuestión básica es que, al
trabajar con varios servidores, en el caso de que uno falle, el resto
puede hacerse cargo automáticamente del trabajo, eliminando
interrupciones en el servicio. De esta forma, se evita dar una mala
imagen al cliente, malgastar horas de trabajo e, incluso, perder datos
importantes.
Equilibrio de las cargas de trabajo. Al trabajar con servidores en clúster
es posible establecer métodos de balanceo de la carga de trabajo que
distribuyan automáticamente los flujos de trabajo. Con esto se evitan
retrasos, saturaciones, bloqueos y bajadas de velocidad, situaciones
que pueden afectar muy negativamente a la rentabilidad y la
productividad de la empresa.
Protección ante ataques informáticos. Los clúster ofrecen más
posibilidades de recuperación de la información ante ataques de
hackers mediante virus, troyanos, software espía, programas
maliciosos, etc. Al usar múltiples servidores, las consecuencias de los
ataques destinados a saturar los recursos de un sistema o red son más
fáciles de contrarrestar, ya que la información puede ser protegida y
trasladada desde diversos flancos.
Escalabilidad. La mayoría de los sistemas de clústering permiten
agregar más nodos a medida que se vayan necesitando, ya sea por una
mayor demanda por parte de los usuarios o por cuestiones logísticas
de la propia empresa.

También podría gustarte