Vista previa del material en texto
Diseñar una plataforma de virtualización de aplicaciones utilizando terminales de acceso para escritorios virtuales y con alta disponibilidad híbrida para el sistema integrado de administración financiera (SIAF) en la DIRSAPOL (Dirección de sanidad policial) Item Type info:eu-repo/semantics/bachelorThesis Authors Isidro Contreras, Fernando Michael Publisher Universidad Peruana de Ciencias Aplicadas (UPC) Rights info:eu-repo/semantics/openAccess; Attribution- NonCommercial-ShareAlike 4.0 International Download date 08/05/2024 16:16:37 Item License http://creativecommons.org/licenses/by-nc-sa/4.0/ Link to Item http://hdl.handle.net/10757/667937 http://creativecommons.org/licenses/by-nc-sa/4.0/ http://hdl.handle.net/10757/667937 UNIVERSIDAD PERUANA DE CIENCIAS APLICADAS FACULTAD DE INGENIERIA PROGRAMA ACADÉMICO DE INGENIERÍA DE REDES Y COMUNICACIONES Diseñar una plataforma de virtualización de aplicaciones utilizando terminales de acceso para escritorios virtuales y con alta disponibilidad híbrida para el sistema integrado de administración financiera (SIAF) en la DIRSAPOL (Dirección de sanidad policial) TESIS Para optar el título profesional de Ingeniero de Redes y Comunicaciones AUTOR(ES) Isidro Contreras, Fernando Michael (0000-0001-9667-7312) ASESOR Diaz Córdova, Aldo (0000-0003-2187-1254) Lima, 06 de febrero 2023. I DEDICATORIA A mis padres que siempre fueron mi soporte para jamás darme por vencido. II AGRADECIMIENTOS Agradezco a Dios por guiar mi camino en todo momento y brindarme la sabiduría necesaria para cumplir mis metas. Le agradezco a mi familia por su confianza, apoyo y comprensión durante todo este camino. III RESUMEN Dado que la virtualización se ha tornado en los últimos años como pieza fundamental para el avance y desarrollo tecnológico, esto gracias a que puede con su nivel de abstracción del hardware ayudar en todos los niveles a usar de manera eficiente los recursos computacionales. Esta tesis analiza las distintas variables de virtualización que son tanto el software y el hardware tomando en cuenta para esto desde los servidores hasta los terminales de acceso para las plataformas de virtualización de aplicaciones, desarrollando una investigación acuciosa tanto a nivel teórico como técnico con pruebas de rendimiento en los equipos en cuestión. La piedra angular para que prospere de manera efectiva la virtualización de aplicaciones es optimizar configuraciones y estimar de manera escalable y solvente tanto el hardware como el software, dado que se obtienen resultados diferentes de acuerdo a la convergencia de estas tecnologías, según lo obtenido en las pruebas de rendimiento todo esto centrándose en la carga de los usuarios y el nivel de concurrencia ejemplificándolo durante el desarrollo de la investigación, además se tiene en cuenta aspectos como el tratado de seguridad para virtualización de la CSA(Cloud Security Alliance) dotando de un bastionado al nivel del ecosistema de virtualización de aplicaciones que se gesta para albergar a toda la plataforma tecnológica. Palabras clave: Virtualización; Rendimiento; Escalable; Seguridad. IV Design an application virtualization platform using access terminals for virtual desktops and hybrid high availability for the Integrated Financial Administration System (SIAF) at DIRSAPOL (Police Health Directorate). ABSTRACT [Given that virtualization has become in recent years a fundamental piece for technological advancement and development, this is thanks to the fact that with its level of hardware abstraction it can help at all levels to use computational resources efficiently. This thesis analyzes the different virtualization variables that are both software and hardware, taking into account for this from the servers to the access terminals for the application virtualization platforms, developing a thorough investigation both at a theoretical and technical level with tests of performance on the equipment in question. The cornerstone for application virtualization to prosper effectively is to optimize configurations and estimate both hardware and software in a scalable and solvent manner, given that different results are obtained according to the convergence of these technologies, as obtained in the performance tests, all this focusing on the user load and the level of concurrency, exemplifying it during the development of the investigation, in addition, aspects such as the security treaty for virtualization of the CSA (Cloud Security Alliance) are taken into account, providing a stronghold at the level of the application virtualization ecosystem that is being developed to house the entire technological platform. Keywords: Virtualization; Performance; scalable; Security. V VI VII VIII IX X XI TABLA DE CONTENIDOS 1 CAPITULO 1 ............................................................................................................... 1 1.1 INTRODUCCIÓN ....................................................................................................... 1 1.2 ORGANIZACIÓN OBJETIVO ...................................................................................... 3 1.2.1 Campo de Acción .............................................................................................. 5 1.3 IDENTIFICACIÓN DEL PROBLEMA ............................................................................ 5 1.3.1 Situación Problemática ...................................................................................... 5 1.3.2 Problema a Resolver .......................................................................................... 9 1.4 OBJETIVO GENERAL Y OBJETIVOS ESPECÍFICOS ..................................................... 9 1.4.1 Objetivo General................................................................................................ 9 1.4.2 Objetivos Específicos ........................................................................................ 9 1.4.3 Indicadores de Logro de los Objetivos ............................................................ 10 1.5 JUSTIFICACIÓN ...................................................................................................... 11 1.6 ANTECEDENTES .................................................................................................... 12 2 CAPITULO 2: MARCO TEORICO ....................................................................... 19 2.1 VIRTUALIZACIÓN .................................................................................................. 19 2.1.1 Virtualización de servidores. ........................................................................... 19 2.1.2 Virtualización de escritorios ............................................................................ 20 2.1.3 Virtualización de Aplicaciones ........................................................................ 20 2.1.4 Virtualización completa ................................................................................... 20 2.1.5 Virtualización de la capa del sistema operativo .............................................. 20 2.2 REQUERIMIENTOS DE VIRTUALIZACIÓN DE POPEK Y GOLDBERG. ......................... 21 2.3 ACPI (ADVANCED CONFIGURATION AND POWER INTERFACE) ............................ 21 2.4 USO EFICIENTE DE SERVIDORES ........................................................................... 22 2.4.1 Infraestructura de comunicaciones .................................................................. 22 2.4.2 Desaceleración de máquinas virtuales ............................................................. 23 2.4.3 Resiliencia en máquinas virtuales....................................................................23 2.5 SEGURIDAD EN ENTORNOS DE VIRTUALIZACIÓN DE APLICACIONES ...................... 24 2.6 PLAN DE RECUPERACIÓN DE DESASTRES (DRP).................................................... 25 2.7 SIAF (SISTEMA INTEGRADO DE ADMINISTRACIÓN FINANCIERA). ........................ 26 2.7.1 Historia de implementación del SIAF en el Perú. ........................................... 26 XII 3 CAPÍTULO 3: ANALISIS DEL PROBLEMA ...................................................... 28 3.1 DEFINICIÓN DEL PROBLEMA. ................................................................................ 28 3.2 IMPACTOS DEL PROBLEMA. ................................................................................... 28 3.2.1 Tiempos de espera para el servicio de ingreso al aplicativo SIAF. ................. 28 3.2.2 Desarrollo en aplicaciones Legacy. ................................................................. 32 3.2.3 Infraestructura de TI de la UE 020: Sanidad PNP. .......................................... 33 3.2.4 Falta de renovación tecnológica en equipos finales de la DIRSAPOL. .......... 35 3.3 REGISTRO DE INTERESADOS. ................................................................................. 36 3.4 REQUERIMIENTOS DEL PROYECTO. ....................................................................... 37 3.5 TABLA OBJETIVOS ESPECÍFICOS VS REQUERIMIENTO. .................................... 41 3.6 EDT (ESTRUCTURA DE DESCOMPOSICIÓN DE TRABAJO). ...................................... 45 4 CAPÍTULO 4: DISEÑO DE LA SOLUCION ........................................................ 46 4.1 DISEÑO DE LA RED ............................................................................................... 46 4.2 CONEXIÓN EXTERNA ............................................................................................ 50 4.3 EVALUACIÓN DE CONSUMO DE ANCHO DE BANDA DE LOS PROTOCOLO DE ESCRITORIO REMOTO. ...................................................................................................... 51 4.4 DIMENSIONAMIENTO DE PLATAFORMAS DE TERMINALES DE ACCESO PARA ESCRITORIOS VIRTUALES. ................................................................................................. 53 4.4.1 Cálculo de CIPs de procesador. ....................................................................... 53 4.5 DISEÑO DE INFRAESTRUCTURA DE SERVIDORES. .................................................. 54 4.5.1 Calculo Slowdown Capacidad de Procesamiento. .......................................... 54 4.6 DESARROLLO DE BRENCHMARK CON VMMARK. .................................................... 62 4.7 EVALUACIÓN DE LAS DIFERENTES SOLUCIONES DE VIRTUALIZACIÓN DE APLICACIONES QUE SE ADAPTEN A LAS NECESIDADES DEL NEGOCIO. ................................ 63 4.8 ESTADO GENERAL DE NIVEL DE MADUREZ SEGÚN “BEST PRACTICES FOR MITIGATING RISKS IN VIRTUALIZED ENVIRONMENTS” CSA. ........................................... 65 4.9 CÁLCULO DE TIEMPOS DE DISPONIBILIDAD MULTI-SITE ...................................... 67 5 CAPÍTULO 5: EJECUCIÓN DE PRUEBAS Y VALIDACIÓN DE RESULTADOS. ................................................................................................................. 69 5.1 OBJETIVO ESPECIFICO 1: MEJORAR EL TIEMPO DE RESPUESTA EN CUANTO COMUNICACIÓN PARA LA EJECUCIÓN DEL APLICATIVO SIAF. ........................................... 69 XIII 5.2 OBJETIVO ESPECIFICO 2: EVALUAR Y DIMENSIONAR PLATAFORMAS DE TERMINALES DE ACCESO PARA ESCRITORIOS VIRTUALES QUE SE ADAPTEN A LOS REQUERIMIENTOS DE EJECUCIÓN DEL APLICATIVO SIAF. ................................................. 71 5.3 OBJETIVO ESPECIFICO 3: APROVISIONAR RECURSOS PROCESAMIENTO, MEMORIA Y DISCO PARA CUBRIR LA DEMANDA DE LAS SOLICITUDES A LA PLATAFORMA DE VIRTUALIZACIÓN DE APLICACIONES DEL SIAF. ................................................................ 76 5.4 OBJETIVO ESPECIFICO 4: EVALUAR LAS DIFERENTES SOLUCIONES DE VIRTUALIZACIÓN DE APLICACIONES QUE SE ADAPTEN A LAS NECESIDADES DEL NEGOCIO. 80 5.5 OBJETIVO ESPECIFICO 5: ESTABLECER UN ENTORNO DE VIRTUALIZACIÓN DE APLICACIONES SEGURO QUE MITIGUE LAS BRECHAS DE SEGURIDAD QUE PUEDAN COMPROMETER INFORMACIÓN SENSIBLE PARA LA ENTIDAD. ............................................ 83 5.6 OBJETIVO ESPECIFICO 6: DEFINIR ESTRATEGIAS DE RECUPERACIÓN DE DESASTRES QUE PERMITA ESTABLECER UN ESQUEMA DE ALTA DISPONIBILIDAD HIBRIDO ENTRE EL ENTORNO ON-PREMISE Y LA NUBE PARA EL APLICATIVO SIAF. ......................... 86 6 CONCLUSIONES Y RECOMENDACIONES ...................................................... 90 6.1 CONCLUSIONES .................................................................................................... 90 6.2 RECOMENDACIONES ............................................................................................. 91 7 REFERENCIAS ........................................................................................................ 93 8 ANEXOS .................................................................................................................... 93 8.1 ANEXO 01: “REPORTE DE SEGUIMIENTO DE EJECUCIÓN FINANCIERA Y FÍSICA DE LOS PROGRAMAS PRESUPUESTALES 2021” ....................................................................... 93 8.2 ANEXO 02: “RESULTADOS BRECHMARK ” ............................................................ 94 8.3 ANEXO 03: “ANÁLISIS GAP” ............................................................................. 106 8.4 ANEXO 04: “CAPTURA DE PAQUETES ENTRE CLIENTE SERVIDOR REMOTE APP(PROTOCOLO RDP) WINSRV 2016”. ....................................................................... 109 XIV ÍNDICE DE TABLAS Tabla 1 Objetivos Específicos ............................................................................................. 10 Tabla 2 Tiempo promedio de ingreso y salida al aplicativo SIAF por usuario ................. 29 Tabla 3 Tiempo promedio de ingreso y salida al aplicativo SIAF ..................................... 29 Tabla 4 Número de atenciones de soporte técnico de la categoría aplicativo SIAF .......... 31 Tabla 5 Matriz de atenciones de soporte técnico de la categoría aplicativo SIAF ............ 31 Tabla 6 Tabla Objetivos Específicos vs Requerimientos .................................................... 41 Tabla 7 Estado general de Nivel de Madurez según Best Practices for Mitigating Risks in Virtualized Environments .................................................................................................... 66 Tabla 8 Comparación de Porcentaje Uso de CPU plataformas de terminales de acceso para escritorios virtuales ............................................................................................................. 75 Tabla 9 Tabla de controles análisis GAP ........................................................................... 84 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201%20v2.docx%23_Toc131777869 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201%20v2.docx%23_Toc131777871 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201%20v2.docx%23_Toc131777873 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201%20v2.docx%23_Toc131777873 XV ÍNDICE DE FIGURAS Figura 1 Organigrama de la DIRSAPOL ............................................................................. 4 Figura 2 Diagrama de etapas de un plan de recuperación de desastres .......................... 25 Figura 3 Diagrama desarrollo del plan de recuperación desastres................................... 25 Figura 4 Proceso de implementación del SIAF en el Perú ................................................. 27 Figura 5 Diagrama de método de acceso al aplicativo SIAF .............................................28 Figura 6 Consulta amigable de porcentaje de ejecución presupuestal Sanidad PNP 2019 ............................................................................................................................................. 30 Figura 7 Ciclo de vida del producto Visual Fox Pro.......................................................... 33 Figura 8 Diagrama Infraestructura de Red Sanidad PNP ................................................. 33 Figura 9 Porcentaje de uso de Servidor SIAF .................................................................... 34 Figura 10 Reporte de presentación de cierre presupuestales de las UE a nivel nacional . 35 Figura 11 Reporte de procesos de selección de la UE 020 SANIDAD PNP ...................... 36 Figura 12 Registro de interesados de la DIRSAPOL ......................................................... 37 Figura 13 EDT diseño de una plataforma de virtualización de aplicaciones .................... 45 Figura 14 Numero de máximas y mínimas conexiones por MCS ....................................... 46 Figura 15 Diseño de Escenario Bajo para asignación de Entornos virtualizados de Aplicaciones ........................................................................................................................ 46 Figura 16 Diseño de Escenario Normal para asignación de Entornos virtualizados de Aplicaciones ........................................................................................................................ 47 Figura 17 Diseño de Escenario Optimo para asignación de Entornos virtualizados de Aplicaciones ........................................................................................................................ 47 Figura 18 Parámetros del sistema para Servicios Telemáticos para Terminales .............. 48 Figura 19 Diseño de infraestructura interna de red para conexión al entorno VDI ......... 49 Figura 20 Tabla de Puertos y condiciones de compresión de red de los protocolos RD (Escritorio Remoto) ............................................................................................................. 49 Figura 21 Diseño de topología de conexión de Alto Nivel ................................................. 51 Figura 22 Comparación de DownStream por aplicación de usuario y protocolo de escritorio remote .................................................................................................................................. 52 Figura 23 Comparación del UpStream por aplicación de usuario y protocolo de escritorio remoto .................................................................................................................................. 53 Figura 24 Imagen de colección de datos sobre información de CPU de terminales de acceso ............................................................................................................................................. 54 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777101 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777102 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777104 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777105 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777106 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777106 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777107 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777108 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777109 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777110 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777111 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777112 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777113 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777114 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777115 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777115 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777116 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777116 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777117 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777117 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777118 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777119 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777121 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777123 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777123 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777124 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777124 XVI Figura 25 Vista conceptual de alto nivel del sistema de soporte sesiones de escritorio remote ............................................................................................................................................. 55 Figura 26 Cálculo del Slowdown de servidores ................................................................. 56 Figura 27 Vista conceptual de alto nivel del sistema de soporte sesiones de escritorio remoto ............................................................................................................................................. 57 Figura 28 Diagrama de flujo del sistema de virtualización de aplicaciones ..................... 58 Figura 29 Cálculo de núcleos necesarios para VDI ........................................................... 60 Figura 30 Formula de estimación de memoria RAM ......................................................... 61 Figura 31 Servidores en brenchmark Intel ......................................................................... 62 Figura 32 Cálculo del porcentaje de puntaje obtenido en Vmmark ................................... 63 Figura 33 Empresas líderes en soluciones movilización de TI .......................................... 64 Figura 34 Análisis comparativo de las soluciones de virtualización por protocolo RD .... 64 Figura 35 Análisis comparativo de costo de soluciones de virtualización de aplicaciones ............................................................................................................................................. 65 Figura 36 Diagrama de Radar de Madurez de Best Practices for Mitigating Risks in Virtualized Environments .................................................................................................... 66 Figura 37 Diagrama de Barras de Madurez de Best Practices for Mitigating Risks in Virtualized Environments .................................................................................................... 67 Figura 38 Clasificación de enfoques de tolerancia a fallas en la nube.............................. 67 Figura 39 Captura de paquetes entre cliente servidor Remote App (Protocolo RDP) WinSrv 2016 .....................................................................................................................................70 Figura 40 Validación de instalación de librerías Remmina ............................................... 72 Figura 41 Validación de instalación de librerías Freerdp ................................................. 72 Figura 42 Consumo CPU durante ejecución RemoteApp SIAF, Raspberry Pi 3 B+ ......... 73 Figura 43 Consumo CPU durante ejecución RemoteApp SIAF, NComputing L300 ......... 74 Figura 44 Consumo CPU durante ejecución Ultra ThinClient UTC90i ............................ 75 Figura 45 Cálculo del Slowdown de Servidores ................................................................. 76 Figura 46 Formula de estimación de memoria RAM ......................................................... 77 Figura 47 Cálculo de porcentaje en base a la ejecución de Tiles vs Score........................ 78 Figura 48 Análisis comparativo de las soluciones de virtualización por protocolo RD .... 81 Figura 49 Comparación de Costos plataformas de virtualización de escritorios .............. 82 Figura 50 Estrategias aplicables para marco de tolerancia a fallos ................................. 87 Figura 51 Consumo de ancho de banda DIRSAPOL mes de noviembre 2021 ................... 87 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777125 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777125 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777126 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777127 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777127 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777128 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777129 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777131 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777132 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777133 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777134 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777135 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777135 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777136 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777136 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777137 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777137 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777139 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777139 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777140 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777141 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777142 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777143 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777144 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777145 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777146 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777147 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777148 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777149 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777150 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777151 XVII Figura 52 Script PowerShell para tarea programada de subida de copia de seguridad de directorio SIAF .................................................................................................................... 88 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777152 file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777152 1 1 CAPITULO 1 1.1 Introducción El propósito hoy en día de las áreas de tecnologías de la información y comunicaciones ya sean In-House u Outsourcing es el brindar a nuestros usuarios de primera mano una variedad de servicios tecnológicos que se adecuen a su negocio y satisfaga sus expectativas, siendo una de estas la virtualización de aplicaciones que nos provee la herramienta perfecta para brindar ubicuidad a nuestros usuarios, a través de la entrega de aplicaciones de manera remota centralizando su administración y consolidando todo los recursos informáticos en los servidores que provean el mencionado servicio. En el escenario de los estamentos estatales se mantiene dentro de sus repositorios de software de manera obligatoria por disposiciones del gobierno central varios aplicativos desarrollados bajo un esquema de cliente-servidor el cual no permite su escalabilidad sin sacrificar el performance de la aplicación, es por ello que este escenario es perfecto para la implementación de virtualización aplicaciones ya que proveen de una segunda vida a este tipo de softwares para que sigan brindando un servicio idóneo y aprovechando al 100% los recursos de los activos informáticos. Es por ello que se realiza la elección de esta tecnología como tema de desarrollo del presente documento, el cual propone el diseño e implementación de una plataforma de virtualización de aplicaciones, para solucionar la problemática del rendimiento del aplicativo SIAF en escenarios donde la densidad de usuarios afecta el performance de este aplicativo lo cual es un problema común en varias instituciones estatales, el mencionado aplicativo está a cargo del MEF (Ministerio de Economía y Finanzas) quien se encarga de su desarrollo, mantenimiento y distribución a las entidades públicas. Siendo la tecnología utilizada para este fin la de virtualización de aplicaciones realizando un análisis de requerimientos del sistema, planificación, y en particular a la consolidación de servidores y virtualización a través del análisis de rendimiento, modelado y predicción. Esto es posible gracias al aumento de la capacidad de procesamiento y almacenamiento de las tecnologías de data center actuales que tenemos disponible capaz de convertir a las unidades centrales de procesamiento la posible de ejecutar múltiples aplicaciones y tareas, esto generado a partir de una política compartida entre servidores sin embargo esto puede conducir a un problema con la interacción en la ejecución de las tareas si no se tiene un buen 2 planeamiento de los recursos que requeridos en nuestra demanda frente a los provistos en nuestro diseño. El concepto de máquinas virtuales fue introducido a mediados de la década de 1960 por IBM y el MIT que pretendía en un marco general proporcionar máquinas virtuales individuales para cada usuario o grupo de usuarios como una entidad independiente y que cada máquina virtual este protegido de las otras tareas que pueden estar ejecutándose en paralelo en otras máquinas virtuales. A medida queesto conceptos fueron progresando el termino virtualización es generalmente utilizado para describir la división de recursos de un ordenador en múltiples entornos de ejecución, utilizando tales técnicas como partición de hardware y software, haciendo una especie de tiempo compartido o emulación de máquina. Siendo el propósito de todas estas tecnologías el aprovechamiento total y eficiente de los recursos de hardware es probable que el concepto de compartir recursos con múltiples usuarios llegue a una abstracción más compleja la cual permita desarrollar un uso compartido eficiente. Es por ello que en el presente proyecto se establece como directriz la gestión eficaz y eficiente del entorno virtualizado, asignando los recursos disponibles basándonos en las directrices ya mencionadas para realizar una optimización real de la infraestructura diseñada. Otro concepto interesante que se cuela para poder formar una solución integral al diseño es la utilización de thin clients para las terminales de los usuarios, dado que por un tema de idiosincrasia, costumbre y miedo al cambio no es una opción relevante o a considerar dentro los administradores de TI del sector público en el Perú lo cual se ve evidenciado en el Acuerdo Marco IM-CE-2017-3 firmado por Perú Compras que no considera una categoría a los thin clients y mucho menos hay una ficha de estandarización para este tipo de hardware, haciendo más resaltante su evidente desdén por una tecnología que ha cobrado bastante protagonismo en las últimas décadas con el retorno desde el esquema descentralizado de la computación a uno centralizado en la nube lo cual coincide con lo expresado por Kaushik Kumar en su libro Industry 4.0 Developments towards the Fourth Industrial Revolution “La mayoría del software está en la nube y, por lo tanto, las computadoras portátiles deben contar con pantalla y teclados conectados a Internet y un procesador. Una propuesta de valor puede ser proporcionar computadoras portátiles con conexión a Internet y acceso a la nube. Esto 3 ayudará a eliminar la necesidad de reemplazar toda la computadora portátil una y otra vez. Estos portátiles ya existen en forma de Thin Clients. El arrendamiento de los Thin Clients puede ser una muy buena instancia para promover la sostenibilidad”, siendo la nube parte esencial de la revolución de la industria digital donde se ofrece múltiples servicios adaptativos a requerimientos de nichos de mercado cada vez más específicos, lo cual lo hace ideal para la implementación de dinámicas de alta disponibilidad con soluciones on-premise y aplicaciones nativas como es el caso del aplicativo SIAF. 1.2 Organización Objetivo • Historia Según el sitio web de la DIRSAPOL (Dirección de Sanidad Policial) en el apartado histórico indica que: Desde 1922 hasta el 04 de setiembre de 1924, la atención medica al personal policial se realizaba en los cuarteles de seguridad, con prestigiosos médicos trabajando AD- HONOREM; fechas en que por resolución suprema se determina la formación de un servicio médico adjunto al cuerpo de seguridad, a cargo de médicos civiles, siendo su primer jefe el Doctor Julio R. Delgado, dependiendo de la dirección de cuerpo de seguridad de la Guardia Civil. (DIRSAPOL, 2019, párr. 1) El presidente Don Augusto B. Leguía a través del Decreto Supremo N ° 015- 8-87-In crea el Servicio de Sanidad de Gobierno y Policía que indica: Garantizar la atención de salud integral del personal policial y sanidad, así como la de sus familiares (1929). • Ubicación El complejo administrativo de la Dirección de Salud Policial (DIRSAPOL) se encuentra ubicado en la Avenida Arequipa 4898, Miraflores – Lima. • Descripción 4 Figura 1 Organigrama de la DIRSAPOL Organigrama de la DIRSAPOL Nota. El organigrama muestra las áreas y jerarquías dentro de la DIRSAPOL. [Organigrama]. De “Organigrama DIRSAPOL PNP”, por La DIRSAPOL, 2018 (https://www.policia.gob.pe/Direccion /NosotrosDirsapol). Actualmente el complejo administrativo de la DIRSAPOL alberga a un total de 218 trabajadores, que se desempeñan en las distintas áreas administrativas que se enfocan en ejecutar presupuesto para proveer de recursos humanos, insumos y equipamiento médico a los establecimientos de salud a nivel nacional. A continuación, se muestra el organigrama de la DIRSAPOL. Misión: Según el sitio web de la DIRSAPOL (Dirección de Sanidad Policial), esta institución tiene como: Misión promover estilos de vida saludables, disminuir los riesgos inherentes al trabajo policial, ofrecer atención recuperativa con recursos humanos calificados y comprometidos con la Institución, utilizando tecnología moderna y especializada, https://www.policia.gob.pe/Direccion 5 que garanticen servicios de salud integrales con calidad, equidad y calidez que satisfagan las necesidades y requerimientos del personal policial, familiares con derecho, dentro del marco del Aseguramiento Universal en Salud y con participación activa en el Sistema Nacional Coordinado y Descentralizado de Salud. (DIRSAPOL, 2019, párr. 1) Visión: Según el sitio web de la DIRSAPOL (Dirección de Sanidad Policial), esta institución tiene como Visión primordial constituirse en la Institución líder de atención integral de salud, con autonomía administrativa y financiera, basada en una gestión estratégica y participativa, en un marco de valores éticos, respetando la vida, dignidad y derechos de la persona, contribuyendo de esta manera al desarrollo de la Nación. (DIRSAPOL, 2019, párr. 2) 1.2.1 Campo de Acción Esta investigación abordara el diseño de la implementación para virtualizar el aplicativo SIAF en el complejo administrativo de la DIRSAPOL ubicado en el Distrito de Miraflores; debido a que en esta ubicación se encuentra la sala de servidores de la Unidad de Telemática de la DIRSAPOL donde se encuentra desplegado el aplicativo SIAF que es utilizado por sus operadores de las Áreas de logística y Economía que suman un total de 35 usuarios del SIAF de un universo de 218 trabajadores que laboran en el complejo de la DIRSAPOL en las distintas áreas administrativas. 1.3 Identificación del Problema 1.3.1 Situación Problemática Es claro que el propósito de toda entidad pública con capacidad de gasto es la ejecución de su presupuesto y en el estado todo este procedimiento gira entorno al SIAF que es un 6 software desarrollado y distribuido por el MEF ( Ministerio de Economía y Finanzas) y esto impide a su vez que las instituciones realicen modificaciones al nucleó de software o su reingeniería a favor de su mejora, por lo tanto, el implementar virtualización de aplicaciones para mejorar el rendimiento del mencionado aplicativo es fundamental para el logro de las metas institucionales que engloban la ejecución eficiente del presupuesto dentro del marco de la actual política estatal de presupuesto por resultados. Dentro de los problemas que se presentan a la fecha en la DIRSAPOL relacionados al rendimiento del aplicativo SIAF son las siguientes: • La entrega tradicional del aplicativo SIAF se realiza instalándolo a través de una unidad virtual en el equipo del cliente que comparte la carpeta de origen del aplicativo que se alberga en el servidor, teniendo en cuenta que previamente a esto se deben instalar las librerías que utiliza el mencionado aplicativo, teniendo un tiempo de instalación prolongada lo cual suma un tiempo promedio de instalación de 45 min aproximadamente, lo cual ante una nueva instalación o reinstalación del aplicativo significa un tiempo muerto tanto para el agente de TI como para el usuario que utiliza el mencionado aplicativo. • Se tienen tiempos de acceso al aplicativo SIAF de aproximadamente 3 a 5 minutos por cada módulo del mencionado aplicativo que varíandependiendo del equipo del cliente lo cual es un tiempo de ejecución muy lento y deja una experiencia de uso del aplicativo en los usuarios con una demora considerable al acceder al aplicativo, esto tiene su razón en que el aplicativo depende mucho de su ejecución con la compatibilidad con el sistema operativo del usuario que se trata de suplir con añadir o modificar claves del registro, modificar DLL´S y realizar modificaciones en la estructura de ficheros durante su instalación; por otra parte la arquitectura cliente servidor depende del uso intensivo de recursos de parte del cliente que no son los mismos ni los óptimos en todo el parque informático de la DIRSAPOL; todo lo expuesto produce el intervalo tiempo prolongado en el acceso al aplicativo que se menciona líneas más arriba. • Otras quejas que giran en torno al actual funcionamiento del aplicativo es la lentitud en su operación y las desconexiones con el servidor de la aplicación, que se da desde 7 la 9:00 am hasta las 12 pm que es donde existe mayor concurrencia de usuarios que tienen acceso al aplicativo, esto tiene relación con lo susceptible que es la arquitectura cliente servidor ante la congestión de la red y la densidad elevada de peticiones de usuarios de manera simultánea. Así mismo se presentan los siguientes errores: o Time out por tiempo de espera superado. o Error al correlacionar campos. o Error al generar clave del índice. o Error 1080: N° de transferencia tiene extorno, no se puede modificar o Error 1082: compromiso anual esta anulado, no se puede modificar el N° de transferencia. Requieren para su solución el reinicio del servidor que alberga al aplicativo SIAF teniendo que primero cerrar todas las conexiones de los clientes, luego se realiza la validación de errores en la base datos, eliminación de registros temporales, indexación de registros y el reinicio de todos los módulos que lo componen cabe resaltar que esto implica invertir personal de TI y tiempo para realizar todo el mencionado procedimiento. • Las fallas del aplicativo en SIAF ocasionan retraso desde 3 horas hasta 2 días en caso se tenga que pedir una copia de la base de datos SIAF en el MEF afectando directamente el cronograma de la entidad que puede desembocar por ejemplo en deudas con proveedores y hasta en el peor de los casos demandas de los mismos, por parte de organismos estatales como la SUNAT se aplican multas de hasta 32, 000 soles por no presentar en los plazos establecidos la información financiera requerida de la entidad. • Una preocupación adicional para la alta dirección es que al ser un aplicativo de desarrollado en aplicaciones Legacy como Visual Fox Pro y al tener datos financieros importantes para la entidad pueda estar propenso a eventos que comprometa la seguridad, esta preocupación fue validada basándose en el ciclo de vida de esta tecnología con la información publicada en la web del fabricante (Microsoft) que indica el inicio del ciclo de vida del producto el 22/12/2004 con una finalización del 8 soporte brindado por el fabricante el 12/01/2010 dándose una extensión para los clientes que compren el soporte extendido hasta 13/01/2015, evidenciando con esto que los parches de seguridad actualizados no se están brindando a la fecha. • Adicionalmente existe un riesgo latente con relación a la falta de alta disponibilidad geográfica del aplicativo SIAF dado que tanto el hardware como demás componentes de la actual solución están centralizados en el data center del complejo de la DIRSAPOL lo cual podría afectar la continuidad del negocio ante un escenario donde el data center on premise de la DIRSAPOL se vea afectada ante algún siniestro que comprometa su funcionamiento considerando que actualmente el tiempo promedio de respuesta es mayor a 02 horas hasta que se restaure la última copia de seguridad del aplicativo SIAF lo que en porcentaje de disponibilidad según el libro “High Availability IT Services” de Terry Critchley solo obtendríamos como mucho un 90% de disponibilidad lo cual no es manejable para un aplicativo que depende de presentación de información diaria. • El Ministerio del Interior a través de Resolución Directoral N ° 012-2016- DIRGEN/EMG-PNP reglamenta los horarios y turnos de trabajo en el régimen de servicio a dedicación exclusiva de la PNP indica: Que el personal policial desarrolla sus actividades en los horarios del turno de mañana 08:00 a 17:00 Hrs y tarde 14:00 a 22:00 Hrs (2016). A esto último se suma que año a año el presupuesto destinado a la renovación tecnológica del equipamiento para usuarios finales no es suficiente para poder tener un crecimiento sostenible que satisfaga las necesidades de los usuarios que como es claro traslapan en un intervalo de 03 horas donde los usuarios del turno tarde tienen que desarrollar labores de apoyo o quedar a la espera de que un equipo de cómputo se libere para poder ingresar al aplicativo SIAF retrasando esto de forma clara el desarrollo normal de sus actividades. 9 1.3.2 Problema a Resolver El problema por resolver es las deficiencias en el servicio de ingreso al aplicativo SIAF que actualmente evita un proceso fluido de las operaciones administrativas. 1.4 Objetivo General y Objetivos Específicos 1.4.1 Objetivo General Diseñar una plataforma de servidores de virtualización de aplicaciones utilizando terminales de acceso para escritorios virtuales y con alta disponibilidad hibrida para el Sistema Integrado de Administración Financiera (SIAF) en la DIRSAPOL (Dirección de Sanidad Policial) siguiendo las recomendaciones de la serie T del ITU enfocada a Servicios Telemáticos para Terminales, para mejorar las deficiencias en el método de acceso al aplicativo SIAF. 1.4.2 Objetivos Específicos OB01: Mejorar el tiempo de respuesta en cuanto comunicación para la ejecución del aplicativo SIAF. OB02: Evaluar y dimensionar plataformas de terminales de acceso para escritorios virtuales que se adapten a los requerimientos de ejecución del aplicativo SIAF. OB03: Aprovisionar recursos procesamiento, memoria y disco para cubrir la demanda de las solicitudes a la plataforma de virtualización de aplicaciones del SIAF. OB04: Evaluar las diferentes soluciones de virtualización de aplicaciones que se adapten a la arquitectura hibrida de alta disponibilidad de la DIRSAPOL. OB05: Establecer un entorno de virtualización de aplicaciones seguro que mitigue las brechas de seguridad que puedan comprometer información sensible para la entidad. OB06: Definir estrategias de recuperación de desastres que permita establecer un esquema de alta disponibilidad entre el entorno on-premise y la nube para el aplicativo SIAF. 10 1.4.3 Indicadores de Logro de los Objetivos Tabla 1 Objetivos Específicos Objetivos Específicos Objetivo Específico Indicador de Logro Métrica Mejorar el tiempo de respuesta en cuanto comunicación para la ejecución del aplicativo SIAF. Tiempo de acceso al aplicativo SIAF de 30 segundos en promedio, estableciendo la prioridad acceso a conexiones nuevas según las recomendaciones establecidas en la UIT-T T.120 que tiene como extensión el protocolo RDP v10.0 (Remote Desktop Protocol). Número de conexiones de transporte MCS como máximo de 4 simultáneamente. Evaluar y dimensionar plataformas de terminales de acceso para escritorios virtuales que se adapten a los requerimientos de ejecución del aplicativo SIAF. Conseguir una configuración de terminales de acceso para escritorios virtuales con un uso menor del 25 % de capacidad total al ejecutar el aplicativo SIAF, siguiendo las indicaciones del articulo científico “The Design and Implementation of Remote Desktop Using Thin Client Sujana, A.P., Sinaga, R.”(2018) Gbs de RAM y Ghz de CPU necesarios para cumplir con la ejecucióndel aplicativo SIAF. Aprovisionar recursos procesamiento, memoria y disco para cubrir la demanda de las solicitudes a la plataforma de Mejorar en un 50% los tiempos de uso del CPU del servidor del SIAF según las recomendaciones establecidas en el artículo científico de “VIRTUALIZATION: CONCEPTS, APPLICATIONS, AND PERFORMANCE MODELING” de Daniel A. Menasc´e. (2018). Cálculo del Slowdown igual 1.5 como mínimo. (indicador de logro). 11 virtualización de aplicaciones del SIAF. Conseguir con la configuración de memoria que cubra en un 100% lo requerido para poner en funcionamiento la VDI (Infraestructura de virtualización de Escritorios) según el Articulo Científico “VDI Cloud Computational Resources Estimation Algorithm Maria A. Pepelyaeva” y el documento de de Microsoft “RDS Hardware Sizing and Capacity Planning Guidance” Alcanzar un porcentaje mayor al 90% en la configuración del servidor en el VMmark Score en relación con los Tiles en ejecución esto según lo indicado en el artículo científico "Workload Evaluation and Analysis on Virtual Systems Shiang-Jiun Chen" Estos valores se alcanzarán mediante la implementación de un piloto para poner a prueba el diseño planteado. GBs Necesarios para cumplir con lo requerido para la VDI (Infraestructura de virtualización de Escritorios). Porcentaje de Vmmark Score Definir la mejor solución de virtualización de aplicaciones que se adapten a la arquitectura hibrida Matriz de evaluación con 3 fabricantes de soluciones de virtualización de aplicaciones utilizando el articulo científico “Performance Evaluation and Comparison of Uso menor al 88% de Memoria RAM y menor al 18% en uso de CPU. 12 de alta disponibilidad de la DIRSAPOL. The Top Market Virtualization Hypervisors” Abdellatief Elsayed para elegir la solución de virtualización de aplicaciones considerando: • Uso de Recursos (CPU y Memoria) • Tiempos de ejecución. • Compatibilidad. • Soporte. • Costo. Establecer un entorno de virtualización de aplicaciones seguro que mitigue las brechas de seguridad que puedan comprometer información sensible para la entidad. Informe de análisis de brechas de seguridad del entorno de virtualización de aplicaciones siguiendo con los 10 controles de seguridad establecidos en “Best Practices for Mitigating Risks in Virtualized Environments” CSA (Cloud Security Alliance). Cumplir con los siguientes 10 controles de seguridad: Risk #1 – VM Sprawl Risk #2 – Sensitive Data Within a VM Risk #3 – Security of Offline and Dormant VMs Risk #4 – Security of Pre-Configured (Golden Image) VM / Active VMs Risk #5 – Lack of Visibility into and Controls Over Virtual Networks Establecer un diseño el cual permita establecer como mínimo un nivel de madurez igual o mayor a 4. 13 Risk #6 – Resource Exhaustion Risk #7 – Hypervisor Security Risk #8 – Unauthorized Access to Hypervisor Risk #9 – Account or Service Hijacking Through the Self-Service Portal. Risk #10 – Workload of Different Trust Levels Located on the Same Server Risk #11 – Risk due to Cloud Service Provider API”. (Cloud Security Alliance, 2022) Definir estrategias de recuperación de desastres que permita establecer un esquema de alta disponibilidad hibrido entre el entorno on- premise y la nube para el aplicativo SIAF. Establecer en el diseño hibrido de alta disponibilidad estrategias y controles que permitan lograr un tiempo de recuperación menor a 24 horas para procesos de criticidad Alta para poder restablecer el servicio del aplicativo SIAF según las recomendaciones establecidas en el artículo científico “Fault tolerance in cloud computing environment: A systematic survey”, Moin Hasan (2018) Tiempo (Horas) 11 1.5 Justificación • Se obtendrán beneficios a la gestión y ejecución del presupuesto ya que el tiempo que perdían los operadores del aplicativo SIAF se verá reducido drásticamente gracias a esta implementación dando pie en aumento en la producción de los operadores del mencionado aplicativo. • Se evitarán los retrasos causados por el sistema SIAF que en ocasionan multas, falta de pago a proveedores y sanciones por información a no presentada a tiempo a los organismos de auditoría y fiscalización del aparato estatal. • Se contará con mayor disponibilidad del aplicativo SIAF para poder tener una continuidad del negocio efectiva, ya que se contará con una infraestructura que proveerá servidores virtuales de aplicaciones on-premise y en la nube para el respaldo ante cualquier contingencia. • La implementación de la solución de virtualización de aplicaciones pretende reducir las quejas y la percepción de los usuarios sobre el servicio que se brinda en relación con el aplicativo SIAF, estableciendo un acceso rápido y sin tiempos de desconexión o lentitud en el acceso al mencionado aplicativo. • Sera esto la partida para la adopción de nuevas tecnologías dejando la posibilidad de integrar otros aplicativos a este servicio para brindar un acceso centralizado y controlado de manera eficiente aprovechando al máximo la infraestructura tecnológica que actualmente se posee. • Mejorará la seguridad del acceso al SIAF ya que se contará con monitoreo de los accesos y el control de datos, además que facilita la aplicación de políticas de seguridad. • Otro punto importante es que las actualizaciones periódicas que se hacen al SIAF ya no se aplicaran en cada usuario, sino que se hará de manera rápida y sencilla ya que todo estará centralizado en el servidor de aplicaciones. • Se mejorará la productividad y el desarrollo de las tareas administrativas con mayor disponibilidad de poder computacional para la ejecución del aplicativos entre otros necesarios para el desarrollo de las actividades cotidianas de los usuarios de la DIRSAPOL. 12 1.6 Antecedentes • Historia de la Virtualización Como introducción a la historia de la virtualización se puede tomar como punto de inicio la década de 1960 tal como señala Saboowala (2013), cuando IBM desarrolla el particionamiento de sus supercomputadores System/360 para ejecutar múltiples aplicaciones y procesos al mismo tiempo, Siendo esta funcionalidad de multitarea habilitada para propósitos de investigación. Considerando que la tecnología de virtualización tenía amplias ventajas, el hecho es que las aplicaciones cliente/servidor se tornaron la elección número uno cambiando todo el panorama tecnológico de las épocas venideras hacia la computación distribuida. Tanto así que la adopción casi universal de Windows y Linux nos llevó a la aparición de servidores x86 como las plataformas dominantes, aunque esto solo daba paso a otra adaptación para que estas plataformas x86 puedan ejecutar virtualización siendo el software de hipervisor intermediario para dotar de esta funcionalidad a la plataforma del momento. De esta forma la virtualización supo tomar un lugar perecedero en la evolución de la tecnología de computadores sumando muchas líneas derivadas como la virtualización de aplicaciones almacenamiento, redes, aplicaciones, servicios, escritorios entre otras. Según lo señalado por Marchionni (2012) se puede identificar los siguientes hechos históricos en la evolución de la virtualización: o Uno de los primeros usos de la virtualización de aplicaciones ocurrió en la década de 1960 para el lenguaje de programación combinado básico (BCPL). BCPL era un lenguaje imperativo desarrollado por Martin Richards en la Universidad de Cambridge. o En 1964 IBM desarrolla CP-40, un sistema operativo para el Sistema / sistema principal 360 que máquinas virtuales compatibles. o En 1972 IBM anuncia su primera máquina virtual oficial producto, VM / 370 - el primero disponible comercialmente sistema para soportar máquinas virtuales.o A principios de la década de 1970, la Universidad de California en San Diego implementó el enfoque VM para la ejecución de Pascal compilado. 13 o En 1972, Xerox PARC introdujo el lenguaje Smalltalk, que dependía de una VM para su ejecución. Smalltalk fue uno de los primeros lenguajes construidos alrededor del concepto de objetos. o A inicios de 1990 Parallel Sysplex de IBM fue desarrollado, permitiendo a los clientes construir grupos de hasta 32 sistemas mainframe para compartir cargas de trabajo y garantizar alta disponibilidad. o Java apareció por primera vez en 1995, desarrollado por Sun Microsystems, y desarrolló la idea de la programación independiente de la plataforma a través de Java Virtual Machine. o En 1999 VMware lanza su primer x86 producto de virtualización, VMware Plataforma virtual. o En 2002 VMware lanza VMware ESX Servidor 1.5, su virtualización software para consolidación de servidores. o En 2004 Microsoft lanza su primera virtualización basada en servidor producto, Virtual Server 2005. o En 2008 Microsoft presenta su virtualización de próxima generación plataforma, Hyper-V. o En 2009 VMware lanza vSphere 4. • Historia de los Terminales de Acceso para virtualización de escritorios. Lai y Nieh (2006) indicaron que los sistemas computacionales de thin clients están basados en un servidor y terminal cliente conectados a través de la red haciendo uso de un protocolo remoto de visualización de gráficos que permite que desde el lado de cliente tener la imagen de lo que lógicamente se está ejecutando el servidor que lleva casi toda la carga de procesamiento, por lo cual este concepto es remontado recogido desde los inicios de la computación en si misma con la ejecución de este concepto centralizado en los mainframes de inicio que estuvieron en los años oro del siglo XX tal como se describe en la siguiente correlación de hechos: o Unix systems inicio el entorno multiusuario prototípico aproximadamente desde 1984. 14 o BSD y GNU/Linux adoptan la sesión remota de visualización y entrada de periféricos para multiusuario en 1990. o Windows NT en colaboración con Citrix Systems en una revisión de Win NT 3.5.1 puso a disposición las operaciones de multiusuarios con WinFrame en 1995. o Con la adquisición de la licencia de la tecnología desarrollada por Citrix, Microsoft en el lanzamiento de Windows NT 4.0 incorporo el servicio de Terminal Server en 1996. o En 1998 Citrix MetaFrame, VNC (AT&T) y Tarantela (Sun Microsystems) son lanzados como plataformas para Thin Clients. o Con la base de Windows NT las funcionalidades de Terminal server fueron heredadas a las versiones de Windows 2000 y XP que se lanzaron en el 2000 y 2001 correspondientemente. Posteriormente a ello con la proliferación de las tecnologías de virtualización y la nube empresas como Citrix, VMWARE y Microsoft marcaron un hito como plataformas para thin clients así como también del lado del hardware para estas terminales empresas como HP, Dell, Lenovo, NComputing son las más conocidas del mercado como parte de las soluciones close source de marcas reconocidas, por otro lado en la orilla de hardware libre tenemos a las plataformas basadas en procesadores ARM como lo es la pionera Rasberry PI y las variantes de la misma que pululan por el mercado. • CASOS DE ÉXITO. Virtualización de aplicaciones con UDS Enterprise en el Ayuntamiento de Vera en Almería, España. Según UDS Enterprise (2019) una empresa que brinda servicios de virtualización de escritorios y aplicaciones en España tiene como caso éxito la implementación de una plataforma de virtualización de aplicaciones en el ayuntamiento Vera en Almeria, España, este ayuntamiento buscaba una solución que permitiese a sus empleados poder tener acceso a sus aplicaciones de gestión administrativa en cualquier momento y desde cualquier lugar, 15 adicional a lo ya planteado también se requería aprovechar la infraestructura tecnológica del ayuntamiento sin requerir de una inversión extra. UDS Enterprise (2019) también indico que: Cumplió con implementar la plataforma de virtualización de aplicaciones y producto de ello desde mediados de 2017, todos los departamentos del Ayuntamiento de Vera disfrutan de los grandes beneficios de la virtualización de aplicaciones con UDS Enterprise. Gracias a este broker de conexiones, el Departamento TI ya no pierde tiempo administrando las configuraciones de varias aplicaciones instaladas en los equipos de cada usuario, ahora todas las aplicaciones se administran de manera centralizada y se ponen a disposición de los usuarios de una forma muy sencilla, asignándolas a grupos del directorio LDAP del ayuntamiento, explica el responsable de Sistemas del Consistorio. Además de facilitar el trabajo de TI, UDS Enterprise proporciona una óptima experiencia a los usuarios, que se adaptan rápidamente a utilizar sus aplicaciones virtuales. El acceso a las aplicaciones es realmente sencillo, se realiza desde un navegador web con el que los usuarios ya están familiarizados, de manera que no necesitan aprender nada nuevo, desde el primer día acceden a sus aplicaciones con un solo clic, comenta Virginio García. (UDS ENTERPRISE, 2018, párr. 4) Virtualización de aplicaciones con XenApp en el Banco BCP Perú. Según la revista CIO PERU en su edición de junio del 2016 muestra como uno de los más grandes casos de éxito dentro del sector financiero con la virtualización de aplicaciones al banco BCP Perú donde se utiliza XenApp en la recuperación en caso de desastre. En la misma línea CIO PERU (2016) también muestra lo indicado por: Daniel Arenas, subgerente adjunto de Estrategia Tecnológica e Innovación en ese año, el banco antes tenía algunas medidas para hacer frente a los desastres menores. Una de esas medidas era tener salas físicas, por cada sede, dedicadas a sus soluciones. El problema con este tipo de medidas era que, si una máquina de esas salas se estropeaba, nadie lo reportaba. También era posible que alguna persona manipulara 16 la máquina y, cuando ocurría el desastre, la máquina no funcionara como debería hacerlo. Había que hacer algo y la solución que propuso el departamento de Arenas fue el uso de XenApp. Con la solución, ya no existe la preocupación de tener que hacerse cargo de una máquina física ya que la aplicación era completamente virtual. Si es que alguien manipula esa máquina no pasa nada porque al final a Citrix no le afecta si se avería la máquina. Y si se tiene que reponer algo, solo se trata de la imagen base y nada más; en poco tiempo ya estamos listos, refiere Arenas. Otro de los campos en los que ha ayudado XenApp ha sido algo tan cotidiano como la aprobación de un crédito vehicular. El banco había desarrollado una solución que corría sobre Google Chrome; el problema era que ese navegador no era un estándar del banco, no todos los usaban. Lo que se determinó fue provisionar el navegador a través de Citrix, de esa manera los responsables de la solución de crédito vehicular ya no tenían que preocuparse por manejar muchas máquinas sino solamente un servidor. Pasaron de un esquema en el que ellos estaban sentados en sus escritorios sufriendo con la conexión de un modem USB, a acompañar al cliente mientras se deleita con el auto. El vendedor te cuenta todo sobre el auto y al lado tienes a la gente del BCP con una iPad o tableta corriendo su aplicación desde Citrix. Mientras te preguntaban qué color te gusta, te preguntan cuál era tu DNI y te decían que tenías preaprobado un crédito. Y eso permitió al banco triplicar sus colocaciones, explicó el ejecutivo. (CIO PERÚ, 2016, párr. 11) Articulo Científico “Recommendations for Virtualization Technologies in High Performance Computing” Nathan Regola and Jean-Christophe Ducom (2011) En este articulo científico se nos explica losbeneficios que se obtiene de la virtualización en aspectos generales y como se considera como parte importante de su implementación la consolidación de la infraestructura tecnológica (lo que lleva a la reducción de costos de energía y enfriamiento) mayor disponibilidad, aislamiento, facilidad de implementación del sistema operativo y una mayor capacidad de resiliencia en lo que a recuperación de desastres refiere. Es claro que en los entornos de computación de alto rendimiento (HPC) se puede plantear un desafío principal para la virtualización: la necesidad de maximizar el rendimiento con una pérdida mínima de CPU y eficiencia de los dispositivos de E / S. Sin embargo, la virtualización generalmente se evalúa en términos de empresa cargas de trabajo y supone 17 que los servidores estén de manera permanente subutilizados y sin poder ser consolidados. En el artículo científico se evalúa el desempeño de varias tecnologías de máquinas virtuales en el contexto de HPC. Un requisito fundamental de las cargas de trabajo actuales de alto rendimiento es que tanto la CPU como los dispositivos de E/S deben ser altamente eficientes. Este articulo científico también abarca la comparación dos monitores de máquinas virtuales, OpenVZ y KVM, centrándose específicamente en el rendimiento de los dispositivos de E/S dado que la eficiencia de la CPU ha sido ampliamente estudiada. OpenVZ ofrece un rendimiento de los dispositivos de E/S casi nativo. EC2 el cluster de Amazon también se consideró para el producto comparativo propósitos y funciona bastante bien. El EC2 se utiliza el hipervisor Xen en modo HVM (Hardware Virtual Machine) y 10 Gbit / s Ethernet para comunicación de alto rendimiento. Por lo tanto, también se estudia brevemente Xen en la plataforma de hardware que plantean (en HVM modo) para determinar si todavía hay áreas de mejora en KVM que permiten que EC2 supere a KVM con el servicio de Amazon Host InfiniBand adaptadores de canal que funcionan a 20 Gbit / s) en puntos de referencia MPI (Message Passing Interface). En este articulo científico concluyen que el rendimiento de E/S de KVM es subóptimo, potencialmente debido a problemas de gestión de memoria en el hipervisor. El servicio EC2 de Amazon es prometedor, aunque la investigación adicional. Es necesario comprender los efectos del almacenamiento basado en red en el rendimiento de E / S en nodos de proceso. La oferta de Amazon puede ser atractivo para los usuarios que buscan un rendimiento "InfiniBand-like" sin la inversión inicial requerida para construir un InfiniBand clúster o usuarios que desean expandir dinámicamente su clúster. Thin Clients Atrust t68w para crear un mejor ambiente de trabajo para la renombrada Agencia de Inspección de Japón “Shin Nihon Kentei Kyokai” Según la investigación del caso de la implementación de tecnología VDI y de Thinclients en la Agencia de inspección “Shin Nihon Kentei Kyokai” presentada por la empresa Atrust un paso importante a seguir luego de la renovación de la solución de VDI y que debe ser evaluado es la incorporación de Thin Clients para su sinergia, tal como comenta dentro de este articulo el líder del equipo de TI de Shin Nihon Kentei Kyokai que: También había una opción para continuar usando los productos de computación convencionales, pero buscábamos una solución de alto rendimiento a bajo costo. La 18 confianza que ofreció Atrust con una amplia gama de selecciones, desde modelos básicos hasta modelos de gama alta. Éramos capaz de encontrar una solución para cumplir con nuestros requerimientos, que era reducir la potencia uso. Los clientes ligeros de Atrust satisfacen nuestras necesidades, en comparación con los productos convencionales, creemos que el consumo de energía probablemente se puede reducir alrededor del 50% por unidad”. Esto nos pone sobre la mesa en que los ambientes de trabajo desde hace muchos años tienen una tendencia a ser más simple y minimalista en su configuración reduciendo con esto su tamaño y el consumo de energía acompañado con la reducción inherente de la CAPEX para su puesta en funcionamiento, finalmente el líder del equipo de TI de Shin Nihon Kentei Kyokai agrego dentro del artículo que “La renovación del entorno de escritorio esta vez fue una buena jugada. hizo nuestro entorno de escritorio seguro, estable y fiable; y, por lo tanto, podemos apoyar el negocio de logística de próxima generación mejor. También mejoró la operativa gestión y reducción del consumo de energía y los requisitos de refrigeración en el área de trabajo. (ATRUST CORP, 2015, párr. 3) 19 2 CAPITULO 2: MARCO TEORICO 2.1 Virtualización Cuando hablamos de virtualización solemos referirnos a la abstracción de algún componente físico en un objeto lógico, esta práctica es muy efectiva dado que podemos obtener mayor utilidad de este recurso. Entre las aportaciones más importantes por esta tecnología según Portnoy (2016) están las VLAN’s (Redes virtuales de área local) que proporcionan un mayor rendimiento de la red y una capacidad de administración mejorada al no depender directamente del hardware físico del dispositivo. De la misma forma las redes de área de almacenamiento (SAN) aporta una flexibilidad y disponibilidad de los recursos de almacenamiento mejorada, dado que al abstraer los dispositivos físicos en objetos lógicos se puede manipular de una manera más fácil y rápida. Es verdad que de cara a los profesionales de la industria la referencia más cercana de virtualización es la de servidores, pero existen actualmente otros métodos y áreas de virtualización. 2.1.1 Virtualización de servidores. El modelo de virtualización de servidores se compone básicamente de soluciones de software, el primero es el hipervisor que abstrae la capa física y presenta una abstracción de este para que sean usados por los servidores virtualizados en sus máquinas virtuales. Este software se instala directamente en el servidor sin ninguna capa adicional dándole acceso directo a los recursos físicos y dispositivos convirtiéndose en la interfaz entre los dispositivos de hardware del servidor físico y dispositivos virtuales que son las máquinas virtuales. Según Portnoy (2016) tomando en cuenta esto se deja entender que los hipervisores son la base de los entornos virtuales entonces las máquinas virtuales son las que contienen todo lo que sus contrapartes físicas poseen (S.O, aplicaciones, conexiones de red, acceso al almacenamiento y otros recursos para su funcionamiento) pero esta abstracción hecha realidad empaquetada en un conjunto de archivos de datos. Este paquete hace que las máquinas virtuales puedan ofrecer mayor flexibilidad a sus administradores comportándose como un archivo tradicional solo que con otra aplicación. 20 2.1.2 Virtualización de escritorios Las plataformas de virtualización no solo se limitaron al espacio de los servidores tradicionales, la virtualización también tiene un efecto revolucionario en la informática de escritorio, es así como los escritorios virtuales se muestran como una opción bastante atractiva para las empresas dado que el modelo estándar hasta hace no muchos años es costosa y muy poco eficiente. Por ello que según Portnoy (2016) en este nuevo modelo los escritorios virtuales se ejecutan en servidores de centro de datos, estos servidores tienen un hardware robusto, escalable y altamente disponible, proveyendo de esta forma a través de terminales de acceso todas las aplicaciones que los usuarios usan para su cotidianidad. 2.1.3 Virtualización de Aplicaciones El nivel de abstracción de la virtualización de hoy en día puede llegar al punto de virtualizar las aplicaciones teniendo ventajas impresionantes desde su versatilidad y teniendo un parque informático de cientos o miles de equipos esto puede volverse una tarea realmente titánica, es por ello queen lugar de tener máquinas virtuales con sistemas operativos individualizados para cada usuario, se aplica a una abstracción a nivel de contenedores que permite que un paquete de software tenga una copia compartida con otra instancia de un solo sistema operativo. 2.1.4 Virtualización completa En este enfoque, VMM también se denomina virtual Machine Manager y se ejecuta encima de un sistema operativo host, normalmente como una aplicación en el espacio de usuario. El resultado es que, en las máquinas virtuales, las aplicaciones y el sistema operativo invitado se ejecutan encima de un hardware virtual proporcionado por VMM. Sin embargo, el entorno de máquina virtual que proporciona "suficiente representación del hardware subyacente para permitir que los sistemas operativos invitados se ejecuten sin modificaciones. 2.1.5 Virtualización de la capa del sistema operativo También se conoce como single kernel image (SKI) o virtualización basada en contenedores, este concepto implementa la virtualización mediante la ejecución de más instancias del mismo sistema operativo en paralelo. Esto significa que no el hardware, pero el sistema 21 operativo del host es el que está virtualizada. Todas las máquinas virtuales resultantes usan la misma imagen de sistema operativo virtualizada. 2.2 Requerimientos de virtualización de Popek y Goldberg. Según Popek, G. & Goldberg, R. (1974) los requisitos para poder cumplir con el concepto de virtualización están basado en los siguientes estamentos: • Equivalencia / Fidelidad Una aplicación ejecutada en una máquina virtual debe mostrarse y realizar todas sus funciones de tal forma que no se encuentren alguna diferencia con un equipo físico. • Control de recursos / Seguridad La máquina virtual debe poseer la capacidad de tener el control de los recursos abstraídos dentro de la virtualización como el almacenamiento, procesamiento, memoria volátil entre otros. • Eficiencia / Performance La máquina que alberga a la máquina virtual debe contar con una fracción predominante de instrucciones ejecutados sin intervención de la máquina virtual. 2.3 ACPI (Advanced Configuration and Power Interface) Dentro de todas placas de los equipos informáticos existen dispositivos que están adheridos de forma integrada tanto es así que al momento del arranque del equipamiento la BIOS reporta a todos estos dispositivos a través de un conjunto de tablas ACPI (configuración avanzada de interfaz de energía). Según Anderson y Shanley (1999) en el caso que el sistema operativo necesitara comunicarse con alguno de los dispositivos llama al controlador a través de la table ACPI quien ejecuta este procedimiento asociado al dispositivo seleccionado toda esta dinámica se desarrolló en un lenguaje interpretativo también conocido como lenguaje de origen ACPI o ASL. Esta forma ASL se compila en lenguaje de maquina o AML, es claro 22 mencionar esta parte del funcionamiento de los equipos informáticos dado que los procesos de virtualización forman parte de esta dinámica cuando necesitan abstraer la parte física de los equipos en cuestión para dar pase a la virtualización de un servidor o sus derivados en máquinas virtuales. 2.4 Uso Eficiente de Servidores Según el artículo científico de Young-Sik Jeong del 2010 “Efficient Server Virtualization using Grid Service Infrastructure”: Los sistemas existentes mejoraron la eficiencia energética al mejorar el rendimiento del servidor, configurando el servidor de virtualización y luego reducir la gran cantidad de servidores físicos. Y el estudio del citado artículo científico sugiere una estructura de sistema alternativa que mejora la eficiencia y el rendimiento de la energía a la tomar como base la ACPI que es un estándar de administración de energía e infraestructura amigable con el medio ambiente y la ecología. Y la estructura básica del sistema se base en el siguiente modelo matemático: 𝑓: 𝐸𝑆 → < 𝑀, 𝑆 > 𝑒𝑠𝑖 → < 𝑉𝑁𝑗 , 𝑆𝑁𝑘 > 𝑊ℎ𝑒𝑟𝑒, 𝑒𝑠𝑖: 𝑒𝑥𝑖𝑠𝑡 𝑠𝑒𝑟𝑣𝑒𝑟 𝑉𝑁𝑗: 𝑚𝑒𝑡𝑎 𝑠𝑒𝑟𝑣𝑒𝑟 𝑆𝑁𝑘: 𝑠𝑙𝑒𝑒𝑝 𝑠𝑒𝑟𝑣𝑒𝑟 𝑖, 𝑗, 𝑘 ∈ 𝑍 2.4.1 Infraestructura de comunicaciones Todas las tecnologías de virtualización de aplicaciones se basan en las recomendaciones de la UIT-T T.120 que refiere que: La infraestructura de comunicaciones proporciona conectividad multipunto con entrega de datos fiable y esta puede acomodar simultáneamente múltiples aplicaciones independientes utilizando el mismo entorno multipunto. Las conexiones entre nodos pueden efectuarse mediante cualquier combinación de redes de 23 telecomunicaciones con conmutación de circuitos y LAN y redes de datos por paquetes. La infraestructura T.120 se compone de tres componentes normalizados: control de conferencia genérico (GCC), el servicio de comunicación multipunto (MCS) y perfiles de protocolo de transporte para cada una de las redes soportadas. (UIT, 1996, párr. 15) 2.4.2 Desaceleración de máquinas virtuales Según el artículo científico “VIRTUALIZATION: CONCEPTS, APPLICATIONS, AND PERFORMANCE MODELING” de Daniel A. Menasc´e. (2018) la desaceleración es un concepto que debe ser calculado para realizar un eficiente modelamiento del performance esperado de la infraestructura de virtualización que se pretenda diseñar y en un futuro implementar es por ello que plantean el siguiente modelo matemático para calcular la desaceleración de las máquinas virtuales en ejecución: 𝑆𝑣 = 𝑓𝑝 × 𝑁𝑒 + (1 − 𝑓𝑝) = 𝑓𝑝(𝑁𝑒 − 1) + 1 Donde la desaceleración es representada por Sv, que es ejecutar una máquina virtual en el enfoque de ejecución directa es una función del número de instrucciones privilegiadas ejecutadas por el SO huésped y del número de instrucciones necesarias para emular un privilegiado. fp: La fracción de instrucciones privilegiadas ejecutado por una máquina virtual. Ne: El promedio Número de instrucciones requeridas por el VMM para emular una instrucción privilegiada. 2.4.3 Resiliencia en máquinas virtuales A partir de las pruebas realizadas en el artículo científico “Guaranteeing High Availability Goals for Virtual Machine Placement” de Dean H. Lorenz. (2017) se pudo establecer que es un problema realizar el planeamiento y el modelamiento efectivo de una plataforma de virtualización es así que a partir de esa problemática que se plantea el siguiente algoritmo : 𝑉∗ ≡ {𝑣𝑖}𝑣 ∈ 𝑉, 0 ≤ 𝑖 ≤ 𝑙𝑣 V= La máquina virtual real 24 lv = Máquina virtual fantasma v = Uso Máquina virtual fantasma * = Denota el conjunto de máquinas virtuales. 2.5 Seguridad en entornos de virtualización de aplicaciones Según la “Best Practices for Mitigating Risks in Virtualized Environments” CSA (Cloud Security Alliance) la virtualización ha tenido un impacto dramático en muy poco tiempo en TI y redes y ya ha generado un costo enorme ahorro y retorno de la inversión para centros de datos empresariales y proveedores de servicios en la nube. Por lo general, los controladores para la virtualización de la máquina, incluida la tenencia múltiple, es una mejor utilización del servidor, consolidación del centro de datos y relativa facilidad y velocidad de aprovisionamiento. En adición poder obtener una mayor de densidad computacional en la nube le resulta bastante redituable a los proveedores de servicios en la nube. Es claro que las empresas que tengan plataformas virtualizadas dentro de su catálogo pueden reducir una cantidad considerable de gastos en hardware de CAPEX, así como tener un parque informático más eficiente, flexible y altamente disponible. Algunos piensan que los entornos virtualizados son más seguros que los tradicionales por las siguientes razones: • Aislamiento entre máquinas virtuales (VM) proporcionadas por el hipervisor.