Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
A mis padres: Simón Vázquez Rodríguez y Francisca Téllez Sánchez. Que con su ejemplo y conocimiento de la vida me supieron dar el cariño, la compresión y el apoyo moral que me necesite para cumplir mis metas. GRACIAS. A mis hermanos: Que con su apoyo incondicional me ayudaron a superar las pruebas que me encontré en mi camino sin importar cuan duras fueron. GRACIAS. A mi escuela: Que me dio el conocimiento necesario y me albergo sin esperar nada a cambio más que mi desarrollo y superación. GRACIAS. A mis maestros: Por la tolerancia, comprensión y respeto que me brindaron para salir adelante. GRACIAS. A mi asesor: Ing. Enrique García Guzmán: Por haber tenido la paciencia necesaria para transmitirme sus conocimientos desinteresadamente, con el único fin de mi superación. GRACIAS. A todos mis amigos: Que a través de sus experiencias y consejos me tuvieron la tolerancia necesaria y la comprensión para salir adelante. GRACIAS. - 1 - Migración de Servidores e Implementación de la tecnología ‘Microsoft Virtual Server 2005’ para la creación y optimización de servidores virtuales en la red de una empresa petrolera. Introducción. Capitulo 1. Fundamentos de la Red para la Migración........................................ 9 1.1 Visión de la empresa.............................................................................. 9 1.2 Giro de la empresa................................................................................. 10 1.3 Tipo de Capital...................................................................................... 10 1.4 Objetivo General de la Institución......................................................... 10 1.5 Organigrama de la organización administrativa.................................... 11 1.6 Descripción de los procesos que desarrollan en el área de gerencia de tecnología y procesos de información (GETPI).......................................... 11 1.7 Nombre del departamento donde se realizo el proyecto........................ 12 1.8 Descripción del área.............................................................................. 12 1.9 Nombre de los ingenieros encargados del área...................................... 12 1.10 Descripción de las principales actividades del área de desarrollo del proyecto....................................................................................................... 13 1.11 Problemas a resolver............................................................................ 15 1.11.1Etapa 0..................................................................................... 15 1.11.2 Etapa 1.................................................................................... 15 1.11.3 Etapa 2.................................................................................... 16 1.11.4 Etapa 3.................................................................................... 16 1.11.5 Etapa 4.................................................................................... 16 1.11.6 Etapa 5.................................................................................... 17 1.12 Fundamentos teóricos.......................................................................... 18 Capitulo 2. Planeación del proyecto de migración de servidores......................... 37 2.1 Sinopsis de los procedimientos y descripción de las actividades realizadas..................................................................................................... 37 2.1.1 Etapa 0. Migración de la información almacenada en los servidores que se darán de baja......................................................... 37 2.1.2 Etapa 1. Implantación y configuración preventiva del servidor en una red virtual de la red................................................. 38 a. Beneficios de la tecnología de virtualización.................. 38 i. Compatibilidad........................................................... 38 ii. Aislamiento................................................................. 38 iii. Encapsulamiento......................................................... 38 - 2 - b. Independencia de Hardware............................................ 39 c. Asignación de IP’s a cada tarjeta de red que trae el servidor (6 tarjetas de red con dos terminadores)............ 39 d. Configuración de los componentes del sistema operativo Microsoft Windows Server 2003..................... 40 e. Instalación de los servidores virtuales dentro del servidor principal con Microsoft Windows 2003 y configuración individual.................................................. 40 f. Crear dos particiones para cada servidor virtual llamadas C y D................................................................ 41 2.1.3 Etapa 2. Pruebas preventivas del servidor en la red................ 41 a) Probar los servidores virtuales desde cualquier segmento de la red........................................................ 41 b) Confirmar que cada servidor virtual trabaja aunque los demás estén apagados o dañados............................. 42 2.1.4 Etapa 3. Cargar software adicional al servidor raíz.................. 42 a) Cargar antivirus que servirá para todos los servidores virtuales contenidos dentro del servidor raíz............... 42 b) Cargar herramientas complementarias de Microsoft Windows 2003.............................................................. 43 2.1.5 Etapa 4. Migrar las carpetas del servidor utilizado como repositorio temporal........................................................................... 43 a) Migrar carpetas de todas las aplicaciones que requieren los usuarios de la red..................................... 43 b) Migrar privilegios (escritura, lectura, lectura/escritura) individuales de los usuarios en el servidor.......................................................................... 43 c) Migrar perfil creado automáticamente en Microsoft Windows 2003 de cada usuario para Microsoft Exchange....................................................................... 43 2.1.6 Etapa 5. Pruebas reglamentarias del nuevo servidor y de los clientes implantados.......................................................................... 44 a) Tiempo de prueba.......................................................... 44 2.1.7 Visión y Alcances..................................................................... 44 2.1.8 Especificaciones del equipo...................................................... 45 2.1.9 Planeación de la instalación...................................................... 46 Capitulo 3. Implementación de los servidores virtuales....................................... 47 3.1 Instalación y Configuración del Producto................................................ 48 - 3 - 3.1.1 Previo a la instalación de Microsoft Virtual Server 2005........ 48 a) Secuencia para habilitar componentes de IIS............... 49 3.1.2 Secuencia de instalación de Microsoft Virtual Server 2005..... 51 3.2 Creación de un servidor virtual con Virtual Server 2005......................... 55 3.3 Creación de disco duro virtual.................................................................. 58 3.4 Creación de máquina virtual..................................................................... 59 3.5 Virtual Network........................................................................................ 60 Conclusión......................................................................................................... 62 Glosario............................................................................................................. 63 Bibliografía.......................................................................................................64 - 4 - INTRODUCCIÓN. El presente trabajo tiene como objetivo mostrar las modificaciones que se llevaron a cabo en la red de una Gerencia de una empresa petrolera transnacional, basándose en la red existente, los recursos con los que contaba y los que se adquirieron, además en la colaboración del Administrador de la Red. Su infraestructura consta de 3 edificios, donde el primer edificio CCA (centro de cómputo alterno) se encuentra la parte medular del servicio informático ya que administra desde el almacén, site de comunicaciones, como oficinas centrales informáticas, el segundo y el tercer edificio cuentan con dos plantas cada uno, que contienen 500 equipos de cómputo cada planta. Se atiende a una población de 2000 usuarios en el soporte de equipos, el site de comunicaciones sufre un aumento en la saturación de peticiones de todos esos usuarios, teniendo fallas concurrentes en toda la red que une a todos los usuarios del dominio, anteriormente utilizando un sistema de servidores virtuales los cuales eran poco eficientes ante estas demandas. - 5 - HIPÓTESIS: El proyecto de migración de servidores reducirá estos problemas al permitir la concurrencia de todos los usuarios de dicha empresa, en cualquier parte donde se encuentren permitiéndoles acceder en un ámbito de seguridad y bajo algunas reglas de seguridad que serán implementadas para proteger los accesos remotos que al servidor se realicen. - 6 - JUSTIFICACIÓN Este proyecto de migración de servidores encuentra su justificación en la imperiosa necesidad de mejorar el rendimiento de la red con que se cuenta, además de proveer un mejor servicio a los usuarios de la empresa petrolera en su área de refinación. Con esto se permite una actualización del software y hardware con las nuevas y más modernas tecnologías en el campo informático, para una mejora en el rendimiento de las aplicaciones más concurrentes en la red. Debido a las características técnicas del anterior servidor de aplicaciones, la adquisición de una nueva tecnología (Microsoft Virtual Server 2005), el rendimiento y el tiempo de respuesta que este ofrecía no cubría las necesidades que los usuarios de la red requerían para realizar sus actividades, ya que había saturación al acceder al servidor y el procesamiento que realizaba no era al tiempo óptimo que se requería. - 7 - OBJETIVOS GENERAL: Optimizar, por medio de una migración, el uso de los servidores que actualmente se manejan en el área informática de la empresa antes mencionada, utilizando una nueva tecnología que dará un giro favorable a su funcionamiento ESPECIFICOS: Realizar un estudio detallado sobre los servidores actuales contra los nuevos servidores para determinar la optimización de los recursos de la nueva tecnología. Demostrar que los nuevos servidores optimizaran los recursos y las ventajas que este tendrá sobre los anteriores. Evaluar los recursos de la red Auditar la información y las aplicaciones existentes en los servidores Determinar el número de usuarios en cada aplicación Analizar el desempeño del software asociado a las aplicaciones Auditar los recursos de la red Revisar la capacidad de cómputo de los nuevos servidores Revisar las aplicaciones a actualizar e incorporar en los servidores Evaluación técnica de los recursos en el equipo existente contra los recursos requeridos para su escalabilidad Evaluar las funciones de los servidores - 8 - SEMBLANZA GENERAL Lo que se vera durante el desarrollo de este proyecto es el cambio de una tecnología a otra que conlleva una mejora en la optimización de los recursos que una empresa petrolera utiliza para mantener su red de información interna en excelentes condiciones. En el primer capitulo se comenzara por entender que es lo que en realidad necesita la empresa, cuales son los recursos existentes para llevar a cabo el proyecto, así como conceptos básicos que son indispensables para el desarrollo del proyecto. Continuando en el segundo capitulo con una planeación bien pensada de los pasos a seguir para la migración de los servidores, para el desarrollo y la implantación de la nueva tecnología (Microsoft Virtual Server 2005). Por ultimo en el capitulo final se encuentra todo el desarrollo del proyecto, es donde se aplican los conocimientos de los capítulos anteriores para así llenar las expectativas que se propusieron en un inicio y demostrar que la hipótesis se cumplió. - 9 - Capitulo 1 Fundamentos de la Red para la Migración. 1.1 VISION DE LA EMPRESA La empresa petrolera en cuestión, se ha convertido en una de las mejores empresas petroleras del mundo. El éxito de su transformación, se basó en la combinación y el desarrollo de los elementos fundamentales de cualquier empresa: su gente, los procesos de negocio y la tecnología”, en este contexto, la industria petrolera mexicana desarrolló un sistema integral de tecnología de información de punta, que permite a la ciudadanía en general, a sus clientes, proveedores, gobierno, empleados y consejo de administración, atender sus necesidades de información, con un alto grado de confiabilidad. Además, se ha constituido en la herramienta fundamental para la administración, el control de gestión, y en un vehículo insustituible para lograr los niveles de transparencia que exige la sociedad y que coadyuva de manera eficaz a prevenir y erradicar la corrupción. Esto ha permitido lograr niveles de excelencia en el manejo del control interno de sus operaciones, avalado por las diversas instancias de fiscalización, así como por el dramático cambio de la opinión pública reflejado en los diversos medios, hacia la paraestatal. Hoy, se considera una empresa altamente digitalizada, lo cual ha contribuido a incrementar sus índices de productividad y rentabilidad. - 10 - 1.2 GIRO DE LA EMPRESA: REFINACIÓN Y COMERCIALIZACIÓN DE PETROLÍFEROS. 1.3 TIPO DE CAPITAL: SOCIAL 1.4 OBJETIVO GENERAL DE LA INSTITUCIÓN: Esta empresa de refinación transforma el petróleo crudo en gasolina, turbosina, diesel, combustible y gas licuado. Distribuye y comercializa estos productos en el territorio mexicano. A esta le corresponde la administración del sistema nacional de refinación para producir, distribuir y comercializar los hidrocarburos que demande el mercado nacional. “satisfacer la demanda nacional de productos petrolíferos, maximizando el valor económico de los activos, contribuyendo al fortalecimiento global de la empresa, dentro de un marco de protección ambiental y seguridad industrial”. - 11 - 1.5 ORGANIGRAMA DE LA ORGANIZACIÓN ADMINISTRATIVA DIRECCIÓN GENERAL SEGURIDAD INDUSTRIAL CONTRALORÍA Y PROTECCIÓN AMBIENTAL INTERNA SUBDIRECCIÓN SUBDIRECCIÓN DE SUBDIRECCIÓN SUBDIRECCIÓN DE COMERCIAL DISTRIBUCIÓN GETPI PLANEACIÓN Y EVALUACIÓN RESIDENTE SUBDIRECCIÓN DE SUBDIRECCIÓN DE PRODUCCIÓN PROYECTOS DE DESARROLLO 1.6 DESCRIPCIÓN DE LOS PROCESOS QUE DESARROLLAN EN EL AREA DE GERENCIA DE TECNOLOGIA Y PROCESOS DE INFORMACIÓN (GETPI): Integración y Consolidación de la información de las operaciones, financieras, presupuéstales y contables de la empresa, relacionadas con sus diferentes módulos o procesos de: � Costos � Ventas � Facturación � Proyectos � Equipos y Servicios � Mano de Obra � Suministro y Adquisición de Materiales - 12 - 1.7 NOMBRE DEL DEPARTAMENTO DONDE SE REALIZO EL PROYECTO: GERENCIA DE TECNOLOGIA DE PROCESOS DE INFORMACIÓN (GETPI) 1.8 DESCRIPCIÓN DEL ÁREA: • Orienta las operaciones a procesos financieros. • Establece la plataforma inicial para un proceso de mejora continua, en un entorno de comparaciones internacionales.• Proporciona tecnología de vanguardia ya que es un sistema abierto que opera en tiempo real y está desarrollado bajo las mejores prácticas empresariales de clase mundial. • Permite la centralización de la información, condición que apoyará a todas las áreas de la empresa para que se manejen con los mismos parámetros. • Presenta un alto grado de integración, lo que facilitará que los centros de trabajo, no importando su ubicación geográfica, manejen la misma información a tiempo real. • Ofrece a los funcionarios de la empresa información oportuna y de mayor calidad para la toma de decisiones, a través del registro y consolidación inmediata de cada operación que se efectúe. • Da a conocer con mayor oportunidad los estados financieros y presupuéstales indispensables para una conducción más eficiente y eficaz de la empresa. 1.9 NOMBRE DE LOS INGENIEROS ENCARGADOS DEL ÀREA ING. JESÚS RUIZ GUILLÉN. SUPERINTENDENTE DE LA GERENCIA DE TECNOLOGIA DE PROCESOS DE INFORMACION. ING. MARCELO GARCÉN ALVARADO. SUPERINTENDENTE Y ENCARGADO DEL CENTRO DE CÓMPUTO ALTERNO. - 13 - 1.10 DESCRIPCIÓN DE LAS PRINCIPALES ACTIVIDADES DEL ÁREA DE DESARROLLO DEL PROYECTO: • Funcionamiento de la red Lan. • Optimizar los servicios del correo electrónico para los usuarios del área de GETPI. • Actualizar el inventario de hardware y software con el que cuenta el área de GETPI para el mejor aprovechamiento de este. • Realización de proyectos para el personal del área de informática, para estar a la vanguardia tecnológica. • Dar constante mantenimiento a equipos con los que se cuenta en el área de GETPI por lo menos una vez cada mes, para el mejor funcionamiento de estos. • Instalación de antivirus en los servidores, para evitar posibles ataques vía Internet. • Analizar la compatibilidad de los S.O. y programas en general para las computadoras con las que cuentan los usuarios de GETPI para un mejor funcionamiento de estas. • Instalación y configuración de las PC’s de los usuarios de GETPI para la red LAN. • Mantener actualizado el inventario de los servidores con los que se le da servicio a los usuarios de la empresa. (GETPI). • Desarrollo de aplicaciones para Internet, para el mejor aprovechamiento de este. • Dar servicio de soporte técnico a los usuarios que así lo requieran. • Instalación del software SAP para los usuarios del área de GETPI. • Dar ayuda a los usuarios que por algún motivo fueran cambiados de lugar. • Brindarles ayuda a los usuarios para el manejo de paquetería estándar. - 14 - • Tener en óptimas condiciones el equipo con el que trabajan los usuarios de GETPI. • Atender los reportes de los usuarios con respecto al mal funcionamiento de su PC. • Brindarle el servicio de impresión a los usuarios de GETPI, así como también el servicio de escaneo. • Mantener informados a los usuarios de posibles problemas con la red. • Respaldos de información de los usuarios que así lo requieran. • Formateo de discos duros. • Clonación de discos. - 15 - 1.11 PROBLEMAS A RESOLVER 1.11.1 ETAPA 0 • Migrar (respaldar) las carpetas con información valiosa para los usuarios a un repositorio temporal habilitado previamente. o Migrar carpetas de todas las aplicaciones que requieren los usuarios de la red. o Migrar privilegios(escritura, lectura, lectura y escritura) individuales de cada uno de los usuarios permitidos en el servidor o Migrar perfil creado automáticamente en Microsoft Windows 2003 de cada usuario para Microsoft Exchange. Nota: esta etapa fue aplicada a cada uno de los servidores virtuales anteriores, así como a servidores que por causa de su ineficiencia debieron ser dados de baja. Esos son: un servidor de aplicaciones, un servidor de correo y uno de datos donde se almacenaba información de los proyectos de la empresa. 1.11.2 ETAPA 1 • Implantación y configuración preventiva del servidor en una red virtual de la red. o Instalación y configuración de cada una de las partes que conforman el servidor Compaq Proliant DL760. o Asignación de IP’s a cada una de las tarjetas de red que trae el servidor. o Instalación de los servidores virtuales con Microsoft Virtual Server 2005 (ver desarrollo) dentro del servidor principal que serán sistemas operativos Microsoft Windows 2003, para su configuración individual. o Instalación y configuración del sistema operativo Microsoft Windows 2003. o Crear dos particiones para cada servidor virtual llamadas C y D. o Cargar las aplicaciones necesarias para el uso debido de cada servidor. - 16 - 1.11.3 ETAPA 2 • Pruebas preventivas del servidor en la red. o Probar cada servidor virtual desde cualquier segmento de la red, tiene que ser reconocido como un servidor individual. o Confirmar que cada servidor virtual sigue trabajando aunque los demás servidores estén apagados o dañados, con un método de reinicio de cualquier servidor al azar ya que estos formaran una estructura de arreglos de discos (Raid 5). 1.11.4 ETAPA 3 • Cargar software adicional al servidor principal o raíz. o Cargar antivirus que servirá para todos los servidores virtuales contenidos dentro del servidor. o Cargar Firewalls independientes para cada servidor virtual monitoreando todos los puertos que se abran en alguna transferencia remota en la utilización del FTP. o Cargar herramientas complementarias de Microsoft Windows 2003. 1.11.5 ETAPA 4 • Migrar las carpetas del servidor utilizado como repositorio temporal. o Migrar carpetas de todas las aplicaciones que requieren los usuarios de la red. o Migrar privilegios (escritura, lectura, lectura y escritura) individuales de cada uno de los usuarios permitidos en el servidor. o Migrar perfil creado automáticamente en Microsoft Windows 2003 de cada usuario para Microsoft Exchange. - 17 - 1.11.6 ETAPA 5 • Pruebas reglamentarias del nuevo servidor y de los clientes implantados. o Pruebas primarias de acceso al servidor padre (físico) de forma remota y por medio de la Web, así como configuración de permisos de administradores. o Pruebas de servidores ya implantados mediante un sondeo a cada uno de las computadoras de la red que ha accesado a los nuevos servidores, para las actualizaciones. o El tiempo de prueba es de quince días y si no existe ninguna queja. el servidor a dar de baja se quita de la red. - 18 - 1.12 FUNDAMENTOS TEORICOS Para el desarrollo de este proyecto es necesario el entendimiento de algunos conceptos que nos servirán para lograr un mejor desempeño en nuestro proyecto y además resultan importantes para entender el contenido de este trabajo. Redes: Las redes constan de dos o más computadoras conectadas entre sí y permiten compartir recursos e información. La información por compartir suele consistir en archivos y datos. Los recursos son los dispositivos o las áreas de almacenamiento de datos de una computadora, compartida por otra computadora mediante la red. La más simple de las redes conecta dos computadoras, permitiéndoles compartir archivos. Estructura de una red: Las redes están formadas por conexiones entre grupos de computadoras y dispositivos asociados que permiten a los usuarios la transferencia electrónica de información. Un módem (modulador / de modulador) permite a las computadoras transferir información a través de las líneas telefónicas normales. El módem convierte las señales digitales a analógicas y viceversa, y permite la comunicación entre computadoras muy distantes entre sí El software de aplicaciones: Está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denominacliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras llamadas servidores, que controlan datos y aplicaciones. Otro tipo de software de aplicación se conoce como 'de igual a igual' (peer to peer). En una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario. El software de red: Consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente. - 19 - El hardware de red: Está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores. Conexiones de red: Una red tiene dos tipos de conexiones: conexiones físicas que permiten a los ordenadores transmitir y recibir señales directamente y conexiones lógicas, o virtuales, que permiten intercambiar información a las aplicaciones informáticas, por ejemplo a un procesador de textos. Las conexiones físicas están definidas por el medio empleado para transmitir la señal, por la disposición geométrica de los ordenadores (topología) y por el método usado para compartir información. Las conexiones lógicas son creadas por los protocolos de red y permiten compartir datos a través de la red entre aplicaciones correspondientes a ordenadores de distinto tipo, como un Apple Macintosh y un PC de IBM. Algunas conexiones lógicas emplean software de tipo cliente-servidor y están destinadas principalmente a compartir archivos e impresoras. El conjunto de protocolos de control de transmisión y protocolo de Internet (TCP/IP, siglas en inglés), desarrollado originalmente por el departamento de defensa estadounidense, es el conjunto de conexiones lógicas empleado por Internet, la red de redes planetaria. El TCP/IP, basado en software de aplicación de igual a igual, crea una conexión entre dos computadoras cualesquiera. Redes de área local (LAN): La red local o Lan (local área network) es un sistema de comunicaciones de alta velocidad que conecta microcomputadoras o PC y/o periféricos que se encuentran cercanos, por lo general dentro del mismo edificio. Una Lan consta de hardware y software de red y sirve para conectar las que están aisladas. Una Lan da la posibilidad de que las PC compartan entre ellos programas, información y recursos, como unidades de disco, directorios e impresoras y de esta manera esta a disposición la información de cada puesto de trabajo los recursos existentes en otras computadoras. Se puede comparar el software que gestiona una red local con el sistema operativo de una computadora. Los programas y utilidades que componen el software de la Lan, hacen de puente de unión entre el usuario y el núcleo central de la computadora. - 20 - los programas del software empleado en la Lan nos permitirán realizar varias actividades; en primer lugar, estructurar nuestra computadora, los archivos, las unidades de masa, nombre y código de usuario, etc., y posteriormente entrar dentro del ámbito de la red local, para poder compartir recursos y enviar o recibir mensajes. La LAN nació con los beneficios de conector de los PC’s o los micro computadoras a fin de compartir información. Mucho antes de que fuera considerada factible la idea de que las PC reemplazaran a los macros o minicomputadoras, comenzaron a aparecer las primeras LAN de PC. Características de las LAN: el radio que abarca es de pocos kilómetros, por ejemplo: edificios, un campus universitario, un complejo industrial, etc. Utilizan un medio privado de comunicación. La velocidad de transmisión es de varios millones de bits. Las velocidades más habituales van desde 1 hasta 16 MBits, aunque se está elaborando un estándar para una red que alcanzará los 100 mbps. Pueden atender a cientos de dispositivos muy distintos entre sí (impresoras, ordenadores, discos, teléfonos, módems, etc.). Conexiones internas: Una LAN suele estar formada por un grupo de ordenadores, pero también puede incluir impresoras o dispositivos de almacenamiento de datos como unidades de disco duro. La conexión material entre los dispositivos de una LAN puede ser un cable coaxial, un cable de dos hilos de cobre o una fibra óptica. También pueden efectuarse conexiones inalámbricas empleando transmisiones de infrarrojos o radiofrecuencia Un dispositivo de LAN puede emitir y recibir señales de todos los demás dispositivos de la red. Otra posibilidad es que cada dispositivo esté conectado a un repetidor, un equipo especializado que transmite de forma selectiva la información desde un dispositivo hasta uno o varios destinos en la red. Las redes emplean protocolos, o reglas, para intercambiar información a través de una única conexión compartida. Estos protocolos impiden una colisión de datos provocada por la transmisión simultánea entre dos o más computadoras. En la mayoría de las LAN, los ordenadores emplean protocolos conocidos como ethernet o token ring. Las computadoras conectadas por ethernet comprueban si la conexión compartida está en uso; si no es así, la computadora transmite los datos. Como los ordenadores pueden detectar si la conexión está ocupada al mismo tiempo que envían datos, continúan controlando la conexión compartida y dejan de transmitir si se produce una colisión. Los protocolos token ring transmiten a través de la red un mensaje especial (token en inglés). El ordenador que recibe la contraseña obtiene permiso para enviar un paquete de información; si el ordenador no tiene ningún paquete que enviar, pasa la contraseña al siguiente ordenador. - 21 - Conexiones externas: Las conexiones que unen las Lan con recursos externos, como otra LAN o una base de datos remota, se denominan puentes, Routers y pasarelas (gateways). Un puente crea una Lan extendida transmitiendo información entre dos o más Lan. Un camino es un dispositivo intermedio que conecta una LAN con otra LAN mayor o con una WAN, interpretando la información del protocolo y enviando selectivamente paquetes de datos a distintas conexiones de LAN o WAN a través de la vía más eficiente disponible. Una puerta conecta redes que emplean distintos protocolos de comunicaciones y traduce entre los mismos. Los computadores de una LAN emplean puertas o caminos para conectarse con una WAN como Internet. Estas conexiones suponen un riesgo para la seguridad porque la LAN no tiene control sobre los usuarios de Internet. Las aplicaciones transferidas desde Internet a la LAN pueden contener virus informáticos capaces de dañar los componentes de la LAN; por otra parte, un usuario externo no autorizado puede obtener acceso a ficheros sensibles o borrar o alterar ficheros. Un tipo de puerta especial denominado cortafuegos impide a los usuarios externos acceder a recursos de la Lan permitiendo a los usuarios de la LAN acceder a la información externa. Topología de redes 1 : Se llama topología de una red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman, los criterios a la hora de elegir una topología, en general, buscan que eviten el coste del encaminamiento(necesidad de elegir los caminos más simples entre el nodo y los demás), dejando en segundo plano factores como la renta mínima, el coste mínimo, etc. Otro criterio determinante es la tolerancia a fallos o facilidad de localización de éstos. También tenemos que tener en cuenta la facilidad de instalación y reconfiguración de la red. Topología en bus: Una red en forma de bus o canal de difusión es un camino de comunicación bidireccional con puntos de terminación bien definidos. Cuando una estación trasmite, la señal se propaga a ambos lados del emisor hacia todas las estaciones conectadas al bus hasta llegar a las terminaciones del mismo. Así, cuando una estación transmite su mensaje alcanza a todas las estaciones, por esto el bus recibe el nombre de canal de difusión. Otra propiedad interesante es que el bus actúa como medio pasivo y por lo tanto, en caso de extender la longitud de la red, el mensaje no debe ser regenerado por repetidores (los cuales deben ser muy fiables para mantener el funcionamiento de la red). En este tipo de topología cualquier ruptura en el cable impide la operación 1 Mi PC, Actualización, configuración, mantenimiento y reparación, J. María Martín, RA-MA, México, 2003. - 22 - normal y es muy difícil de detectar. Por el contrario, el fallo de cualquier nodo no impide que la red siga funcionando normalmente, lo que permite añadir o quitar nodos a la red sin interrumpir su funcionamiento. Una variación de la topología en bus es la de árbol, en la cual el bus se extiende en más de una dirección facilitando el cableado central al que se le añaden varios cables complementarios. La técnica que se emplea para hacer llegar la señal a todos los nodos es utilizar dos frecuencias distintas para recibir y transmitir. Las características descritas para el bus siguen siendo válidas para el árbol. Fig.1.1 Topología tipo Bus. Arquitectura de redes: Las redes están compuestas por muchos componentes diferentes que deben trabajar juntos para crear una red funcional. Los componentes que comprenden las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores, concentradores y hasta la computadora misma. Los componentes de red los fabrican, por lo general, varias compañías. Por lo tanto, es necesario que haya entendimiento y comunicación entre los fabricantes, en relación con la manera en que cada componente trabaja e interactúa con los demás componentes de la red. Afortunadamente, se han creado estándares que definen la forma de conectar componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se establecen comunicaciones por red. Los tres estándares o arquitecturas más populares son: arcnet, Ethernet y token ring. Estos últimos son estándares respaldados por el organismo IEEE (instituto de ingenieros eléctricos y - 23 - electrónicos), mientras que arcnet es un estándar de la industria que ha llegado a ser recientemente uno de los estándares del ANSI (instituto nacional de estándares americanos). Red Ethernet: Ethernet, al que también se conoce como IEEE 802.3, es el estándar más popular para las LAN que se usa actualmente. El estándar 802.3 emplea una topología lógica de bus y una topología física de estrella o de bus. Ethernet permite datos a través de la red a una velocidad de 10 mbps. Ethernet usa un método de transmisión de datos conocido como acceso múltiple con detección de portadora y detección de colisiones (csma/cd). Antes de que un nodo envíe algún dato a través de una red ethernet, primero escucha y se da cuenta si algún otro nodo está transfiriendo información. De no ser así, el nodo transferirá la información a través de la red. Todos los otros nodos escucharán y el nodo seleccionado recibirá la información. En caso de que dos nodos traten de enviar datos por la red al mismo tiempo, cada nodo se dará cuenta de la colisión y esperará una cantidad de tiempo aleatoria antes de volver a hacer el envío. La topología lógica de bus de ethernet permite que cada nodo tome su turno en la transmisión de información a través de la red. Así, la falla de un solo nodo no hace que falle la red completa. Aunque csma/cd es una forma rápida y eficiente para transmitir datos, una red muy cargada podría llegar al punto de saturación. Sin embargo, con una red diseñada adecuadamente, la saturación rara vez es preocupante. Existen tres estándares de ethernet, 10base5, 10base2, y 10base-t, que definen el tipo de cable de red, las especificaciones de longitud y la topología física que debe utilizarse para conectar nodos en la red. Descripción del modelo OSI: El modelo de referencia OSI es la arquitectura de red actual más prominente. El objetivo de éste es el de desarrollar estándares para la interconexión de sistemas abiertos, OSI (open system interconnection). El término OSI es el nombre dado a un conjunto de estándares para las comunicaciones entre computadoras, terminales y redes. OSI es un modelo de 7 capas, donde cada capa define los procedimientos y las reglas (protocolos normalizados) que los subsistemas de comunicaciones deben seguir, para poder comunicarse con sus procesos correspondientes de los otros sistemas. Esto permite que un proceso que se ejecuta en una computadora, pueda comunicarse con un proceso similar en otra computadora, si tienen implementados los mismos protocolos de comunicaciones de capas OSI. Algunas de las funciones de cada capa o nivel se describen a continuación: - 24 - Fig. 1.2 Niveles del modelo OSI Nivel de aplicación: Se definen una serie de aplicaciones para la comunicación entre distintos sistemas, las cuales gestionan: o Transferencia de archivos (TFP). o Intercambio de mensajes2 (correo electrónico). Nivel de presentación: En esta capa se realizan las siguientes funciones: o Se da formato a la información para visualizarla o imprimirla. o Se interpretan los códigos que estén en los datos (conversión de código). o Se gestiona la encriptación de datos. o Se realiza la compresión de datos. 2 También puede usarse mensajeros instantáneos - 25 - Nivel de sesión: Provee mecanismos para organizar y estructurar diálogos entre procesos de aplicación. Actúa como un elemento moderador capaz de coordinar y controlar el intercambio de los datos. Controla la integridad y el flujo de los datos en ambos sentidos. Algunas de las funciones que realiza son las siguientes: o Establecimiento de la conexión de sesión. o Intercambio de datos. o Liberación de la conexión de sesión. o Sincronización de la sesión. o Administración de la sesión. Nivel de transporte: Esta capa asegura que se reciban todos los datos y en el orden adecuado. Realiza un control de extremo a extremo. Algunas de las funciones realizadas son: o Acepta los datos del nivel de sesión, fragmentándolos en unidades más pequeñas en caso necesario y los pasa al nivel de red. o Multiplexaje. o Regula el control de flujo del tráfico de extremo a extremo. o Reconoce los paquetes duplicados. Nivel de red: En esta capa se determina el establecimiento de la ruta. o Esta capa mira las direcciones del paquete para determinar los métodos de conmutación y enrutamiento. o Realiza control de congestión. Nivel de enlace de datos: o Detección y control de errores (mediante el empleo del CRC). o Control de secuencia. o Control de flujo. o Control de enlace lógico. o Control de acceso al medio. o Sincronización de la trama. Nivel físico: o Define las características físicas (componentes y conectores mecánicos). - 26 - o Define las características eléctricas (niveles de tensión). o Define las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). o Solamente reconoce bits individuales, no reconoce caracteresni tramas multicaracter. Cable par trenzado: Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximadamente. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de pvc (poli cloruro de vinilo) en cables multípares de pares trenzados (de 2, 4, 8, hasta 300 pares). Estructura del cable par trenzado: Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de fabricación se lo permitan. El cable está compuesto, por un conductor interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno coloreado. Debajo del aislamiento coloreado existe otra capa de aislamiento también de polietileno, que contiene en su composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un diámetro de aproximadamente medio milímetro, y más el aislamiento el diámetro puede superar el milímetro. Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta razón surge la necesidad de poder definir colores para los mismos que permitan al final de cada grupo de cables conocer qué cable va con cual otro. Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. Para redes locales los colores estandarizados son: o naranja / blanco – naranja. o verde / blanco – verde. o blanco / azul – azul o blanco / marrón – marrón - 27 - Cable de par trenzado con pantalla global (FTP): En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una pantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 ohmios y sus propiedades de transmisión son más parecidas a las del UTP. Además, puede utilizar los mismos conectores rj45. Tiene un precio intermedio entre el UTP y STP. Fibra óptica: A partir de 1970, cables que transportan luz en lugar de una corriente eléctrica. Estos cables son mucho más ligeros, de menor diámetro y repetidores que los tradicionales cables metálicos. Además, la densidad de información que es capaz de transmitir es también mucho mayor. Una fibra óptica, el emisor está formado por un láser que emite un potente rayo de luz, que varia en función de la señal eléctrica que le llega. El receptor está constituido por un fotodiodo, que transforma la luz incidente de nuevo en señales eléctricas. En la última década la fibra óptica ha pasado a ser una de las tecnologías más avanzadas que se utilizan como medio de transmisión. Los logros con este material fueron más que satisfactorios, desde lograr una mayor velocidad y disminuir casi en su totalidad ruidos e interferencias, hasta multiplicar las formas de envío en comunicaciones y recepción por vía telefónica. La fibra óptica está compuesta por filamentos de vidrio de alta pureza muy compactos. El grosor de una fibra es como la de un cabello humano aproximadamente. Fabricadas a alta temperatura con base en silicio, su proceso de elaboración es controlado por medio de computadoras, para permitir que el índice de refracción de su núcleo, que es la guía de la onda luminosa, sea uniforme y evite las desviaciones. Como características de la fibra podemos destacar que son compactas, ligeras, con bajas pérdidas de señal, amplia capacidad de transmisión y un alto grado de confiabilidad ya que son inmunes a las interferencias electromagnéticas de radio- frecuencia. Las fibras ópticas no conducen señales eléctricas, conducen rayos luminosos, por lo tanto son ideales para incorporarse en cables sin ningún componente conductivo y pueden usarse en condiciones peligrosas de alta tensión Las fibras ópticas se caracterizan por una pérdidas de transmisión realmente bajas, una capacidad extremadamente elevada de transporte de señales, dimensiones mucho menores que los sistemas convencionales, instalación de repetidores a lo largo de las líneas (gracias a la disminución de las perdidas debidas a la transmisión), una mayor resistencia frente a las interferencias, etc. - 28 - La transmisión de las señales a lo largo de los conductores de fibra óptica se verifica gracias a la reflexión total de la luz en el interior de los conductores ópticos, dichos conductores están constituidos por un ánima de fibras delgadas, hechas de vidrios ópticos altamente transparentes con un índice de reflexión adecuado, rodeada por un manto de varias milésimas de espesor, compuesto por otro vidrio con índice de reflexión inferior al del que forma el ánima. La señal que entra por un extremo de dicho conductor se refleja en las paredes interiores hasta llegar al extremo de salida, siguiendo su camino independientemente del hecho de que la fibra esté o no curvada. Estos cables son la base de las modernas autopistas de la información, que hacen técnicamente posible una ínterconectividad a escala planetaria. Terminal: Es un dispositivo que permite enviar comandos a una computadora dondequiera que se encuentre. También se usa para describir a un teclado, una pantalla y algo de circuitería. Por lo regular, se usa un programa terminal en una computadora personal para emular una terminal física y permitir escribir comandos a otra computadora sin importar donde se encuentre dentro de algunos rangos. Terminal Server: Una computadora de uso especial que tiene espacio para conectar muchos módems en uno de sus extremos, y en el otro una conexión a una Lan (red local) o una computadora host. De esta manera el terminal Server hace el trabajo de contestar las llamadas y establece la conexión con el nodo apropiado. La mayoría de las terminales Server pueden suministrar servicios PPP si están conectados al Internet. TCP/IP (Transmission Control Protocol / Internet Protocol): TCP/IP es un protocolo de comunicaciones basado en software utilizado en redes. No solo es la combinación de dos protocolos, sino que agrupa diversos programas que permiten accesos remotos, transferencias de archivos remotas y correo electrónico. Debe manejar errores de transmisión, administrar enrutamiento y envío de datos además de controlar la transmisión real por medio del uso de señales de estado. Fue desarrollado inicialmente para operar bajo Unix, pero ahora está disponible para todos los sistemas operativos. PPP (point to point protocol): Es más conocido como el protocolo que permite a una computadora utilizar una línea telefónica y un módem para establecer una conexión TCP/IP y de esta manera estar conectada al Internet. - 29 - IP (Internet Protocol): Es un número único que consiste en cuatro octetos separados por puntos3. Por ejemplo: 165.113.245.2. Cada máquina que está conectada a Internet tiene su propia dirección IP si una máquina no tiene dirección IP, en realidad no está conectada al Internet. La mayoría de las máquinas tienen además uno o dos domain names, los cuales son más fáciles de recordar para la gente. Domain Name (Nombre de Dominio) : Nombre único que identifica un sitio en Internet. Los nombres de dominio se componen de dos o más partes, separadas por puntos. La parte de la izquierda, es la mas especifica, y la de la derecha es la más general. Una máquina determinada puede tener más de un nombre de dominio, pero un nombre de dominio determinado apunta a una sola máquina. Por ejemplo, los nombresde dominio: pemex.com todos pueden hacer referencia a la misma maquina pero cada dominio puede hacer referencia a solo una máquina. Usualmente, todas las maquinas enlazadas en una misma red tienen la misma parte derecha en su dominio (pemex.com en los ejemplos anteriores). También es posible que un dominio exista pero que no este conectado a una máquina. Esto es hecho a menudo por un grupo o negocio para tener su dirección electrónica sin establecer un sitio real en Internet. En estos casos un servidor debe administrar el correo electrónico enviado al dominio específico. Gateway: Técnicamente significa hardware y software configurado de tal manera que actúa como traductor entre dos protocolos diferentes. Otro significado aunque más trivial de gateway es describir cualquier sistema que provee acceso a otro sistema. Tarjeta de Interfaz de Red: Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (network interface card, nic). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PCS, PS/2 y estaciones de trabajo como las Sun. Las tarjetas de interfaz también pueden utilizarse en mini computadoras y mainframes. A menudo se usan cajas externas para Mac y para algunas computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC. 3 En su versión 4 - 30 - MODEM: El módem es otro de los periféricos que con el tiempo se ha convertido ya en imprescindible y pocos son los modelos de ordenador que no estén conectados en red que no lo incorporen. Su gran utilización viene dada básicamente por dos motivos: Internet y el fax, aunque también le podemos dar otros usos como son su utilización como contestador automático incluso con funciones de centralita o para conectarnos con la red local de nuestra oficina o con la central de nuestra empresa. “Se trata de un aparato que se encarga de convertir las señales digitales en analógicas y viceversa que a su vez permite que dos computadoras se comuniquen a través de una línea telefónica normal o de cable”4. Aún en el caso de estar conectado a una red, ésta tampoco se libra de éstos dispositivos, ya que en este caso será la propia red la que utilizará el módem para poder conectarse a otras redes o a Internet estando en este caso conectado a nuestro servidor o a un router. Lo primero que hay que dejar claro es que los módem se utilizan con líneas analógicas, ya que su propio nombre indica su principal función, que es la de modular-demodular la señal digital proveniente de nuestro ordenador y convertirla a una forma de onda que sea asimilable por dicho tipo de líneas. El estándar más habitual y el más moderno está basado en la actual norma v.90 cuya velocidad máxima está en los 56 kbps (kilo bites por segundo). Esta norma se caracteriza por un funcionamiento asimétrico, puesto que la mayor velocidad sólo es alcanzable "en bajada", ya que en el envío de datos está limitada a 33,6 kbps. Otra consideración importante es que para poder llegar a esta velocidad máxima se deben dar una serie de circunstancias que no siempre están presentes y que dependen totalmente de la compañía telefónica que nos presta La palabra módem esta formada por las raíces de las palabras modulador o demodulador. El modulador se encarga de recoger las señales digitales (caracteres binarios) y convertirlas en señales analógicas (una onda modulada) capaces de ser transmitidas por línea telefónica. El demodulador es el que realiza la operación inversa; es decir, transforma las señales analógicas en señales digitales, capaces de ser interpretadas por la computadora. La modulación de la señal que emiten los módems puede hacer de tres maneras: 1. Modulación por amplitud: a cada valor de la señal de entrada 1, 0, se le hace corresponder un valor distinto de la amplitud de la onda portadora. 4 Atlas temáticos, Informática, P. Taniguchi, Barcelona España, 1998, IDEA BOOKS, S.A. - 31 - 2. Modulación por frecuencia: consiste en variar la frecuencia de la portadora en función de la señal de entrada, manteniendo la misma amplitud. 3. Modulación por fase: variación de la fase de la portadora (normalmente 180°) en función de la señal de entrada. Además de las funciones explicadas, el módem puede realizar otras de control y transmisión de datos se efectúen correctamente. MODEM interno: En este tipo de configuración normalmente encontramos modelos de gama baja y prestaciones recortadas, como ocurre en el caso de los "winmodem", también llamados "softmodem" o HSP. Sin embargo esto no es más que una estrategia de los fabricantes debido a que este tipo de módem suelen resultar más económicos que los externos. Aquí igualmente podremos hacer una segunda distinción dependiendo del tipo de bus al que vayan conectados. Encontraremos modelos para ranura isa, para pci o para las más novedosas amr. Debido a que el primero está tendiendo a desaparecer, cada vez es más difícil encontrar modelos para él, siendo lo habitual los dispositivos pci, que además tienen la ventaja del plug and play que siempre es una ayuda en el momento de su instalación. Los modelos basados en amr sólo podremos utilizarlos en las placas más modernas como las que utilizan el chipset i810, y están orientados al mercado de gama baja, debido a que la mayor parte de la funcionalidad del dispositivo está ya implementada en la propia placa base y al igual que ocurre en el caso de los winmodem su funcionamiento está más basado en el software que en el hardware, lo que repercute en un menor precio de coste pero por el contrario su utilización consume ciclos de cpu y su portabilidad está limitada ya que no todos los sistemas operativos disponen del soporte software adecuado para hacerlos funcionar. Ventajas • No necesitan una fuente de alimentación externa y no ocupan lugar en nuestro escritorio, lo que normalmente es de agradecer... • No ocupan ninguno de los puertos serie existentes en nuestra máquina. • En máquinas muy antiguas no hay que preocuparse de posibles problemas en la velocidad de transferencia por causa de un puerto serie lento debido a la utilización de algún chip anticuado. Servidor: Dentro de ambiente de sistemas y redes uno de los aparatos más mencionados son los servidores o en inglés Server. Pero, ¿qué son realmente y para que - 32 - sirven? para los que se inician en el mundo de las computadoras y las redes aquí trataremos de dar una explicación sencilla. Un servidor es simplemente una computadora que cumple con una función específica dentro de una red. Los servidores, como su nombre lo indica, se utilizan para dar servicios a las demás computadoras que se encuentran interconectadas entre si. Las funciones principales del servidor son: • Centralizar y concentrar la información. • Centralizar las aplicaciones (correo, archivos, Web, programas, etc.) • Estandarizar la operación de la empresa. TAMAÑO DE EMPRESA TIPO DE SERVIDOR MARCAS GRANDES 4 O MÁS SERVIDORES DE 2 O MÁS PROCESADORES ACER, COMPAQ, DELL, UNISYS, HP, IBM, SUN Servidor Virtual: En Web hosting se refiere a un mismo Server que es utilizado por diferentes clientes, ya que cada uno ocupa una pequeña proporción de su capacidad de disco duro, memoria y procesamiento. Algunos ISPS, conscientes de las necesidades de clientes que inician en el mundo del Internet,proporcionan espacios compartidos dentro de servidores especialmente diseñados para estos servicios. Los servidores, por lo regular, se encuentran en una arquitectura de alta disponibilidad (redundancia), con soporte de misión crítica. Router: Un dispositivo o programa de software que maneja la conexión entre dos o más redes. Los ruteadores se encargan de buscar la dirección de destino de los paquetes que pasan por ellos y deciden hacia cual ruta enviarlos. Tabla 1.1 Opciones de servidores para empresas grandes - 33 - Sistema operativo: Dar una definición concreta de sistema operativo, sin entrar en formulismos, puede ser algo complejo. En esencia, un sistema operativo debe proporcionar un entorno cómodo para la relación hombre-ordenador. Esto incluye, por ejemplo, gestionar los recursos de la máquina de manera que no se produzcan conflictos entre quienes quieran usarlos al mismo tiempo, proporcionar un nivel extra de abstracción al programador por encima de las características específicas de cada recurso y hacerlo todo de la manera más "humana" posible. El objetivo fundamental de los sistemas operativos es gestionar y administrar eficientemente los recursos hardware, permitiendo que se ejecuten concurrentemente varios programas, sin que haya conflictos en el acceso de cada uno de ellos a cada uno de los recursos que necesite, y sin que ningún programa monopolice alguno de ellos. Un sistema operativo es un programa (o conjunto de programas) de control que tiene por objeto facilitar el uso de la computadora y conseguir que ésta se utilice eficientemente. Es un programa de control, ya que se encarga de gestionar y asignar los recursos hardware que requieren los programas. Pensemos en una computadora que es utilizada desde diversas terminales por varios usuarios. Los recursos hardware son: el procesador (cpu), la memoria principal, los discos, y otros periféricos. Obviamente, si varios usuarios están utilizando la misma computadora, debe haber alguien o algo que asigne los recursos y evite los conflictos que puedan surgir cuando dos programas requieran los mismos elementos (la misma unidad de disco, o la impresora, por ejemplo). Esta es una de las funciones del sistema operativo. Además de esta función de asignar los recursos a cada programa, el sistema operativo se encarga de contabilizar de éstos, y de la seguridad (que un usuario no pueda acceder sin autorización a la información de otro, por ejemplo). El sistema operativo facilita el uso de la computadora. Veamos un ejemplo de cómo lo hace. Cada dispositivo de e/s, para ser utilizado, requiere varias instrucciones máquina que establezcan un dialogo entre las unidades centrales y el periférico, enviando o captando el dato de salida o de entrada, respectivamente. Estas instrucciones dependen considerablemente de las características concretas del periférico. Si se trata, por ejemplo, de una unidad de disco, hay que considerar el ancho de los buses, el tamaño de su memoria intermedia, el arranque (y parada) de los motores de la unidad, el código identificador de la posición a donde hay que acceder, etc. por otra parte, un dispositivo dado, estas instrucciones u operaciones son comunes para grabar o leer cual tipo de información (programas o datos), sea cual sea su naturaleza. El sistema operativo, con objetivo de facilitar el trabajo de los programadores, contiene módulos de gestión de entradas / - 34 - salidas que evitan a los usuarios tener que incluir esas instrucciones cada vez que hacen una operación de entrada o salida. Se puede decir que esos programas del sistema operativo hacen transparente al usuario las características hardware concretas de los dispositivos. El sistema operativo también hace que la computadora se utilice eficientemente. Para poner de manifiesto cómo el sistema operativo puede incrementar la eficiencia consideremos un ejemplo sencillo. Los programas tradicionalmente se ejecutan secuencial mente; es decir, hasta que no concluye la ejecución de una instrucción no se ejecuta la siguiente. Supongamos que dentro de un programa hay una instrucción que implica la escritura de una página en una impresora láser. Hasta que no acabe de imprimirse dicha página el programa no puede continuar ejecutándose. En resumen, el sistema operativo efectúa, entre otras, las siguientes funciones: • Facilita el uso de la computadora, en general, la comunicación computadora / usuario • Gestiona y asigna recursos hardware (procesador, memoria y periféricos) a los distintos programas o tareas • Gestiona y mantiene los archivos en dispositivos de memoria masiva • Apoya a otros programas • Protege los datos y los programas, cuestión especialmente compleja en sistemas multiusuario • Identifica y autentifica a los usuarios que hacen uso de la computadora. • Contabiliza la utilización de los recursos realizada por los distintos usuarios Sistema operativo de red: Los usuarios tienen ahora conciencia de la existencia de otras computadoras conectadas a la suya mediante una red y se conectan a ellas para compartir archivos y periféricos. Cada computadora ejecuta su propio sistema operativo local y tiene su propio usuario (o grupo de usuarios). Los sistemas operativos de red no presentan demasiadas diferencias respecto a los tradicionales, salvo la existencia de un controlador para la red y de software para gestionarlo. Ejemplos de sistemas operativos de red pueden ser unix y Windows NT. - 35 - Multitarea y multiusuario: Un sistema operativo multitarea y multiusuario permite que varias personas puedan estar ejecutando distintos programas al mismo tiempo en un mismo ordenador. Generalmente, los sistemas corrientes tienen un único procesador. Éste se las arregla para repartir el tiempo entre los diversos procesos (programas en ejecución) que corren en él, de manera que parezcan ejecutarse "a la vez", como si cada uno tuviera una cpu a su disposición. Por otro lado, cada proceso corresponde a un usuario, normalmente el que lo ejecuta, y no puede acceder sino a las zonas del sistema a las que el propio usuario tiene acceso. Así, los procesos ejecutados por un usuario no se mezclan con los ejecutados por otro y tampoco pueden acceder, en principio, a datos ajenos. Puerto: La definición más común, “un lugar en dónde la información entra o sale (o ambos) de una computadora”5. Por ejemplo, el puerto serial es a dónde debe conectarse un módem en una computadora. en Internet, puerto se refiere por lo regular a un número que es parte de un url, apareciendo después de dos puntos (:) a la derecha del nombre de dominio, cada servicio en un servidor de Internet escucha en un número de puerto de ese servidor. la mayoría de los servicios tienen números estándar para cada puerto, por ejemplo, los Web Server normalmente escuchan en el puerto 80. los servicios pueden además escuchar en puertos no estándar, en estos casos, el número de puerto debe ser especificado en el url cuando se accesa al servidor, por lo que existen algunos url de la siguiente forma: http://mail.alestra.net.mx:8000, finalmente, puerto también se usa cuando se convierte una pieza de software para que se ejecute en otra plataforma, por ejemplo, cuando se convierte un programa de Windows para que pueda correr en una Macintosh. POP (Point of Presence, también Post Office Protocol) Dos significados comúnmente utilizados: point of presence y post office protocol. Un point of presence normalmente se refiere a una ciudad o lugar a dónde una red se puede conectar, por lo regular mediante líneas de acceso telefónico. Así, si una compañía de Internet anuncia que tendrá pronto un pop en matehuela, se refiere a que ellos tendrán pronto un número local en matehuela y/o un lugar a dónde las 5 PC para principiantes, H. Tornsdorf, M Tornsdorf, Computer Editores,México, 1994. - 36 - líneas conmutadas telefónicas puedan conectarse a su red. Un segundo significado, post office protocol se refiere a la forma en que un software de e-mail como el Eudora o el Outlook, reciben los mensajes del servidor de correo. Cuando se recibe una cuenta de acceso a Internet, slip o PPP, por lo regular también recibe una cuenta pop la cual nos sirve para configurar nuestro programa de correo electrónico. SMTP (Simple Mail Transport Protocol): Es el principal protocolo utilizado para enviar correo en el Internet. Este protocolo define una serie de reglas de cómo debe interactuar un programa para enviar y recibir correos. La mayoría de los correos electrónicos en el Internet son enviados y recibidos por clientes y servidores usando SMTP, por lo que si uno desea configurar un servidor de correo en el Internet debe tomar en cuenta que ese software servidor de correo soporte. E-mail (correo electrónico): Mensajes, usualmente de texto enviados de persona a persona a través de una computadora. Un e-mail puede ser también enviado automáticamente a muchas direcciones electrónicas (listas de correo). Los fundamentos que anteriores obedecen al objetivo de no comenzar el proyecto sin antes conocer como funciona cada una de las estructuras que se manejaran, por lo tanto si se tiene conocimiento de estos, entonces al aparecer alguna complicación que no estuviese prevista se le dará solución inmediata de ser posible sin retrasar en demasía el proyecto. Así mismo el analizar de cada una de las etapas del proyecto permite avanzar a la siguiente parte del proyecto, la planeación. - 37 - Capitulo 2 Planeación del proyecto de migración de servidores. 2.1 SINOPSIS DE LOS PROCEDIMIENTOS Y DESCRIPCIÓN DE LAS ACTIVIDADES REALIZADAS. La concepción de este proceso de migración de servidores no seria posible sin un previo análisis por parte de la gerencia de tecnología y procesos de información (GETPI). Por este motivo la empresa contaba con un servidor Compaq Proliant DL760 que contenía instalada la aplicación VMWare con la cual ya tenían un sistema de maquinas virtuales las cuales funcionaban como maquinas en laboratorio para pruebas de aplicaciones próximas a ser liberadas, así como servidores de aplicaciones. Anteriormente era suficiente con esta tecnología, pero por motivos de índole administrativa se requería el cambio a Microsoft Virtual Server 2005. 2.1.1 ETAPA 0. Migración de la información almacenada en los servidores que se darán de baja. El primer paso a realizar fue el identificar los servidores en los que era necesaria la actualización por los motivos que fueran, ya hecho esto se paso a comprobar que información era realmente de importancia y cual se podría ser desechada. Además de que se pretendía que algunas de las aplicaciones alojadas en los servidores coexistieran si es que no había algún tipo de inconveniente. Para tal actividad se llevo a cabo un monitoreo del rendimiento1 de dichas aplicaciones con respecto a los recursos que consumían ya fuera de procesador, bits enviados o recibidos, etc. Esto se logro habilitando registros de seguimiento dentro de los servidores donde se encontraban las aplicaciones a monitorear. Estas pruebas de monitoreo se realizaron en un periodo de 2 días, por motivos de falta de tiempo, en horarios identificados como de gran carga de actividades, agregando que los usuarios dependientes de estas aplicaciones afirmaban que no podían prescindir se su uso en ninguna circunstancia. Toda información que ya había sido catalogada como de gran importancia fue enviada a un repositorio temporal al cual se restringió el acceso por motivos de seguridad excepto por la aplicación “auto”2 la cual por ser una aplicación donde su uso diario es imprescindible se coloco temporalmente con las mismas características de acceso que tenia en un principio. 1 Manual 2275B de Administración de Microsoft Server 2003. 2 Aplicación de autofinanciamiento de la empresa utilizado por el área de finazas. - 38 - 2.1.2 ETAPA 1. Implantación y configuración preventiva del servidor en una red virtual de la red. Instalación y configuración de cada una de las partes que conforman el servidor Compaq Proliant DL760 El primer paso, ubicar el equipo servidor, este ya se encuentra en su posición final ya que se encontraba en uso, por lo tanto lo que procedía era una revisión para determinar las condiciones en que se encontraba el equipo. El Segundo paso fue determinar cuantas tarjetas de red ocupara el servidor, que este caso fueron tres ya que el servidor tendrá tres servidores virtuales que actuaran como servidores espejo pudiendo recibir peticiones asíncronas. El tercer paso es saber cuales de los nodos del arreglo de tarjetas de red se ocuparan o a cuales se tendrán que poner terminadores de red. El cuarto paso realizado fue determinar que herramienta es factible utilizar en la creación de servidores virtuales como ya se contaba con la experiencia de VMWare por motivos propios de la gerencia se determino que se cambiaria de tecnología, así es como se decidió la utilización de Microsoft Virtual Server 2005 a) Beneficios de la tecnología de virtualización. i. COMPATIBILIDAD • Los sistemas operativos huéspedes ven a una PC estándar basada en Intel x86. ii. AISLAMIENTO • El estado de una Máquina Virtual (MV) no afecta al estado de otras. • El sistema operativo, registro, aplicaciones y archivos de datos están totalmente separados. iii. ENCAPSULAMIENTO • El estado de MV puede ser capturado. • Encapsulamiento en archivos, clonación de MV’s. - 39 - b) Independencia de Hardware • El hardware virtual puede ser configurado idénticamente, independientemente del hardware físico subyacente. • Se ejecuta en forma nativa sobre el hardware (vmkernell). • Máxima escalabilidad y desempeño. • Particionamiento lógico y asignación dinámica de recursos tipo mainframe (o Supercomputadora). • Máxima utilización del servidor, estabilidad y seguridad. El quinto paso fue el determinar con cuanta memoria cuenta el servidor y de esa memoria hacer uso del 40% entre todos los servidores virtuales y el otro 60% lo utilizara el sistema operativo padre que es el que maneja a los servidores virtuales. El sexto Paso fue instalar el sistema operativo padre que para este caso será el MICROSOFT WINDOWS 2003, por sus características propias: soporta multiprocesadores, cuenta con mayor seguridad, además de que el servicio que prestara dentro de la empresa esta enfocado a la red Microsoft. c) Asignación de IP’s a cada tarjeta de red que trae el servidor (6 tarjetas de red con dos terminadores). La asignación de IP’s se hace para darle una salida y que pueda ser reconocida por todos los dominios de la red y así mismo será reconocida por cualquier equipo dentro de cualquier dominio. Como son tres servidores virtuales a todos se les dio una IP, por si alguna de ellas falla cualquiera de ellas pueda recuperar los errores de cualquier servidor. - 40 - d) Configuración de los componentes del sistema operativo Microsoft Windows Server 2003. Fig. 2.1 Propiedades de Agregar o quitar programas. El siguiente paso es dar de alta en el panel de control en Agregar o quitar programas en la parte de Instalación de Windows todos los accesorios para Herramientas para Internet por ejemplo Internet Information Server (IIS) que se requerirá en el uso de la Web de administración. e) Instalación de los servidores virtuales dentro del servidor principal con Microsoft Windows 2003 y configuración individual. La instalación de cualquier servidor se hará primero si ya se cuenta con un primer servidor que actuara como servidor padre de todos los servidores virtuales instalados dentrode el. Luego se tiene forzosamente que instalar algún software que actúe como maquina virtual capaz de interactuar con el sistema operativo padre y con alguno de los - 41 - servidores virtuales a la vez. Para esto se tiene que instalar en este caso Virtual Server 2005 dando clic en setup del software en cuestión y siguiendo las instrucciones de instalación. Ya estando los pasos anteriores se puede realizar la instalación de un servidor virtual sin olvidar que como es un sistema operativo el que se instala también exige parte de memoria, espacio en disco para ser instalado y otros requerimientos que exige la instalación de un sistema operativo normal que para nuestro caso es Microsoft Windows 2003. Ya instalado los servidores virtuales se tienen que configurar cada uno para que pueda funcionar bien, por ejemplo: se le tiene que dar de alta en el dominio de Finanzas y Administración (FA) e integrar dentro de los equipos existentes dándole un nombre de pila como por ejemplo FAAZCWNSUS01 (nomenclatura propia de la empresa) ya que actúa como servidor individual aunque este sea un servidor virtual. f) Crear dos particiones para cada servidor virtual llamadas C y D. En este paso se crean las particiones de todos los servidores virtuales que ya se crearon y que son tres, teniendo dos particiones cada servidor virtual llamándose por definición del servidor padre C y D. Ya creado el sistema de archivos se tiene que formatear y darle un nombre si se quiere y ahora ya están listos. 2.1.3 ETAPA 2. Pruebas preventivas del servidor en la red. a) Probar los servidores virtuales desde cualquier segmento de la red. En este paso se tiene que realizar una prueba minuciosa de cada servidor virtual dentro de cualquier parte del segmento de la red, como por ejemplo se tiene que ver que al entrar a la Intranet de la empresa, y se quiere dirigir a alguno de nuestros servidores virtuales se pueda introducir en la parte del navegador sea cualquiera, por ejemplo: Microsoft Internet Explorer. Sea capaz de resolver; al introducir \\Dominio\Nombre del Equipo o IP\Unidad de Archivos, y sea reconocido este servidor. Todos los puntos de la red deben de ser probados para ello se tiene que realizar un aviso con anterioridad a cada usuario de la red y direccionarle una forma que tendrá ser llenada por el mismo y que tendrá que enviar a la gerencia de tecnología, vía correo electrónico donde exponga sus inconvenientes del nuevo servidor. - 42 - b) Confirmar que cada servidor virtual trabaja aunque los demás estén apagados o dañados. Cada servidor virtual al estar unido en una estructura Raid SCSI (Raid 5). Tendrá la función individual si al fallar cualquiera de los otros servidores virtuales, El tendrá que ser capaz de recuperar la posición inicial donde tuvo el problema sin afectar a los demás procesos en ejecución que están ejecutando los demás servidores virtuales. Para este problema se tiene que realizar una prueba inicial de cualquier servidor virtual dañado. Que en este caso lo único que probaremos es que al reiniciar cualquier servidor virtual al recuperar la sesión este en la misma posición de los demás servidores virtuales. 2.1.4 ETAPA 3. Cargar software adicional al servidor raíz. a) Cargar antivirus que servirá para todos los servidores virtuales contenidos dentro del servidor. La carga del Antivirus se hará por medio de una empresa externa, que presta sus servicios como empresa Outsourcing (Microsoft Trend Micro) que tendrá que implementar el antivirus ScanBat que permite una seguridad mas amplia en cuestiones de los arreglos de datos y es el único antivirus que será monitoreado temporalmente por la empresa Trend Micro y las actualizaciones ellos mismos las harán. Cargar firewalls independientes para cada servidor virtual monitoreando todos los puertos que se abran en alguna transferencia remota en la utilización del TFP. Existen algunas herramientas gratuitas que serán utilizadas en la seguridad de puertos dentro de estas están algunas Como WindowsPort que se encargan de cerrar algunas vulnerabilidades de Microsoft Windows 2003, esta herramienta es un parche gratuito dentro de la página de Microsoft Windows. Algunas otras herramientas se utilizaran en el cierre o barrera protectora entre el servidor y el cliente o quien quiera acceder al equipo servidor, esta herramienta se llama WinProxy y se utilizara en el cierre de puertos al realizar alguna transferencia como por ejemplo: la utilización del protocolo telnet se deja abierto el puerto 143 y esta es una vulnerabilidad. Se utilizará una barrera protectora o firewalls en cada servidor virtual por cuestiones de seguridad simplemente. - 43 - b) Cargar herramientas complementarias de Microsoft Windows 2003. Este paso se repetirá constantemente en la actualización del sistema operativo padre y será implementado por otro servidor que ya esta funcionando y que se encarga de dar todas las más altas actualizaciones que Microsoft Windows o que la gerencia de tecnología de la empresa autorice. 2.1.5 ETAPA 4. Migrar las carpetas del servidor utilizado como repositorio temporal. a) Migrar carpetas de todas las aplicaciones que requieren los usuarios de la red. La gerencia de tecnología se hace cargo de la recolección de las aplicaciones que requieren los usuarios en la red y para los cuales se ha tenido que pagar licencia, Por ejemplo: • Microsoft Proyect 2000. • Snagit en cualquier versión. • Paper port (software para escáneres de red). • Winzip en todas sus versiones. • Microsoft Office en todas sus versiones. • Microsoft Windows en todas sus versiones. • Controladores para impresora, CD, escáneres, etc. b) Migrar privilegios (escritura, lectura, lectura/escritura) individuales de los usuarios en el servidor. Se crearon algunos respaldos y en estos están almacenados todos los privilegios de todos los usuarios autorizados al servidor de aplicaciones anterior y que se migraran al servidor nuevo. Se pasaran manualmente todos los privilegios que se almacenaron en y por cuestiones de seguridad se migra uno por uno, al no tener conocimiento de utilidades que migren en grupo privilegios de un sistema operativo Microsoft Windows 2000/2003 al Microsoft Windows 2003. c) Migrar perfil creado automáticamente en Microsoft Windows 2003 de cada usuario para Microsoft Exchange. Al iniciar sesión vía Terminal Service Client el sistema operativo Microsoft Windows en cualquier versión deja algunos de los rastros dentro del sistema operativo visitado, dentro de ellos por ejemplo: si alguien de la red entro con una cuenta de administradores de la red siendo de cualquier dominio dentro de ella, - 44 - se crea el nuevo perfil, suponiendo que entro con la cuenta JJRUIZG y que tiene un password (RUIZ3000) y además es administrador de cualquier dominio dentro de la red, su rastro dejado lo almacena la carpeta Documents And Settings\JJRUIZG\perfil y esto es entonces lo que nosotros verificamos y migramos. 2.1.6 ETAPA 5. Pruebas reglamentarias del nuevo servidor y de los clientes implantados. a) Tiempo de prueba Pruebas del servidor ya implantado mediante un sondeo a cada uno de los usuarios de la red que ha accesado al nuevo servidor. Ya implementado el nuevo servidor se sondea a todos los usuarios de la red, y estos a su vez se les darán teléfonos de encargados del mantenimiento del nuevo servidor y con ellos podrán realizar sus quejas o algunas sugerencias en cuestión al nuevo servidor. Después de la implantación del nuevo servidor, se le dará un plazo de quince días al viejo servidor para darse de baja definitivamente dentro de la red de la empresa, ya que se tiene que realizar algunos trámites de altas y bajas de equipos y estos trámites tardan quince días en quedar resueltos por eso este motivo. 2.1.7 VISION Y ALCANCES
Compartir